Exclusivités

  • Participation à l’examen de certification: Bon inclus – valeur de 350$!
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • CodeRed: Abonnement inclus à la plateforme pour 365 jours
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

Le programme EC-Council Certified Encryption Specialist (ECES) initie les professionnels et les étudiants au domaine de la cryptographie.

Les participants apprendront les bases de la cryptographie symétrique et à clé moderne, y compris les détails d’algorithmes tels que Feistel Networks, DES et AES. Autres sujets introduits: aperçu d’autres algorithmes tels que Blowfish, Twofish et Skipjack, algorithmes de hachage, y compris MD5, MD6, SHA, Gost, RIPMD 256 et autres, cryptographie asymétrique, y compris des descriptions approfondies de RSA, Elgamal, Elliptic Curve et DSA, significatif des concepts tels que la diffusion, la confusion et le principe de Kerkchoff. Les participants recevront également une application pratique des éléments suivants: comment configurer un VPN, chiffrer un lecteur, expérience pratique de la stéganographie.

Développer

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

  • Qu’est-ce que la cryptographie?
  • Historique 
  • Substitution Mono-Alphabet
  • Chiffre de César
  • Chiffre Atbash
  • ROT 13 
  • Scytale
  • Faiblesses de la substitution unique 
  • Substitution multi-alphabétique 
  • Disque chiffré
  • Chiffre de Vigenère 
  • Chiffre de Vigenère: exemple
  • Briser le chiffre de Vigenère
  • Jouer équitablement 
  • Le chiffrement ADFGVX 
  • Enigma machine
  • Outils de chiffrement
  • Cryptographie symétrique
  • Théorie de l’information
  • Théorie de l’information
  • Concepts de cryptographie
  • Le principe de Kerckhoffs
  • La substitution
  • La transposition
  • Binaire M
  • ath
  • ET binaire
  • OU binaire
  • XOR binaire
  • Chiffrement par bloc versus chiffrement par flux
  • Algorithmes de chiffrement par blocs symétriques
  • Faits de base de la fonction Feistel
  • La fonction Feistel
  • Une vue simple d’un seul tour
  • Chiffre de Feistel déséquilibré
  • DES
  • 3DES
  • DESx
  • Blanchiment
  • AES
  • Présentation générale de l’AES
  • Spécificités AES
  • Blowfish
  • Serpent
  • Twofish
  • Skipjack
  • IDEA
  • Méthodes d’algorithmes symétriques
  • Livre de codes électronique (ECB)
  • Enchaînement de blocs de chiffrement (CBC)
  • Propagation du chaînage de blocs de chiffrement (PCBC)
  • Retour de chiffrement (CFB)
  • Retour de sortie (OFB)
  • Compteur (CTR)
  • Vecteur d’initialisation (IV)
  • Chiffrements de flux symétriques
  • Exemple de chiffrement de flux symétrique: RC4
  • Exemple de chiffrements de flux symétriques: FISH
  • Exemple de chiffrement de flux symétrique: PIKE
  • Hash
  • Hash – Salting
  • MD5
  • L’algorithme MD5
  • MD6
  • Algorithme de hachage sécurisé (SHA)
  • FORK 256
  • RIPEMD – 160
  • GOST
  • Tiger
  • CryptoBench
  • Cryptage asymétrique
  • Faits de base sur les nombres
  • Nombres premiers
  • Co-Premier
  • Euler Totient
  • Opérateur de module
  • Nombres de Fibonacci
  • Problème d’anniversaire
  • Théorème d’anniversaire
  • Attaque d’anniversaire
  • Générateurs de nombres aléatoires
  • Classification des générateurs de nombres aléatoires
  • Fonction pseudo-aléatoire de Naor-Reingold et Mersenne Twister
  • Générateur congruentiel linéaire
  • Générateur de nombres aléatoires Lehmer
  • Générateur de Fibonacci décalé
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA – Comment ça marche
  • Exemple RSA
  • Menezes–Qu–Vanstone
  • Algorithme de signature numérique
  • Signature avec DSA
  • Courbe elliptique
  • Variations de la courbe elliptique
  • Elgamal
  • Outil de chiffrement
  • Signatures numériques
  • Qu’est-ce qu’un certificat numérique?
  • Certificats numériques
  • X.509
  • Certificats X.509
  • Contenu du certificat X.509
  • Extensions de fichier de certificat X.509
  • Autorité de certification (AC)
  • Autorité d’enregistrement (RA)
  • Infrastructure à clé publique (PKI)
  • Terminologie des certificats numériques
  • Protocole de validation de certificat basé sur serveur
  • Gestion des certificats numériques
  • Modèles de confiance
  • Certificats et serveurs Web
  • Services de certificats Microsoft
  • Certificats Windows: certmgr.msc
  • Authentification
  • Protocole d’authentification par mot de passe (PAP)
  • Protocole d’authentification par mot de passe Shiva (S-PAP)
  • Protocole d’authentification Challenge-Handshake (CHAP)
  • Kerberos
  • Composants du système Kerberos
  • Pretty Good Privacy (PGP)
  • Certificats PGP
  • Cryptage Wi-Fi
  • Confidentialité équivalente filaire (WEP)
  • WPA – Accès Wi-Fi protégé
  • WPA2
  • SSL
  • TLS
  • Réseau privé virtuel (VPN)
  • Protocole de tunnellisation point à point (PPTP)
  • VPN PPTP
  • VPN de protocole de tunnellisation de couche 2
  • VPN de sécurité du protocole Internet
  • SSL/VPN
  • Chiffrement des fichiers
  • Sauvegarde de la clé EFS
  • Restauration de la clé EFS
  • Bitlocker
  • Logiciel de chiffrement de disque: Truecrypt
  • Stéganographie
  • Termes de stéganographie
  • Historique de la stéganographie
  • Détails de la stéganographie
  • Autres formes de stéganographie
  • Implémentations de la stéganographie
  • Stéganalyse
  • Stéganalyse – Paire rapide brute
  • Stéganalyse – Analyse du chi carré 
  • Stéganalyse – Stéganalyse audio
  • Outils de détection de stéganographie
  • Agence de sécurité nationale et cryptographie
  • Algorithmes de chiffrement NSA Suite A
  • Algorithmes de chiffrement NSA Suite B
  • Agence de sécurité nationale: algorithmes de type 1
  • Agence de sécurité nationale: algorithmes de type 2
  • Agence de sécurité nationale: algorithmes de type 3
  • Agence de sécurité nationale: algorithmes de type 4
  • Cryptage incassable
  • Briser les chiffres
  • Cryptanalyse
  • Analyse de fréquence
  • Kasiski
  • Craquer la cryptographie moderne
  • Craquage de la cryptographie moderne: attaque en clair choisie
  • Cryptanalyse linéaire
  • Cryptanalyse différentielle
  • Cryptanalyse Intégrale
  • Ressources de cryptanalyse
  • Succès de la cryptanalyse
  • Tableaux arc-en-ciel (rainbow table)
  • Craquage de mot de passe
  • Outils

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Une compréhension de base des principes de la cybersécurité.
  • Une familiarité avec les concepts et la terminologie générale de l’informatique.
  • Une connaissance des fondamentaux de la mise en réseau et de la sécurité est bénéfique, mais pas obligatoire.

Titre de compétences et certification

Caractéristiques de l’examen

  • Code: 212-81
  • Titre: EC-Council Certified Encryption Specialist
  • Durée: 2 heures  
  • Nombre de questions: 50  
  • Format de questions: À choix multiples
  • En ligne avec EC-Council Exam Center
  • Coût: 0$ (inclus dans votre formation)

Tous les détails >> 

Certified Encryption Specialist (ECES) (EC6164)

La formation Certified Encryption Specialist (ECES) (EC6164) offre aux professionnels de la cybersécurité et aux spécialistes IT une base solide en cryptographie et en technologies de chiffrement. Ce cours couvre les concepts essentiels, les algorithmes et les applications pratiques du chiffrement, permettant aux participants de sécuriser les actifs numériques et de protéger efficacement les informations sensibles.

Grâce à des laboratoires pratiques et à des scénarios concrets, les participants acquerront l’expertise nécessaire pour travailler avec des outils et des méthodes de chiffrement, les préparant à obtenir la certification ECES, une accréditation mondialement reconnue en cryptographie.

Pourquoi choisir la formation ECES ?

Avec la montée des cybermenaces et le besoin croissant de communications sécurisées, la maîtrise des technologies de chiffrement est devenue essentielle. La formation ECES permet aux participants de comprendre, d’implémenter et de gérer des techniques de chiffrement pour protéger les données.

Obtenir la certification ECES démontre votre expertise en cryptographie, renforçant votre capacité à sécuriser les systèmes organisationnels contre les accès non autorisés et les violations de données.

Compétences développées pendant la formation

  1. Compréhension approfondie des algorithmes de chiffrement
    Apprenez les méthodes de chiffrement symétrique et asymétrique, notamment DES, AES, RSA et ECC.

  2. Techniques de protection des données
    Comprenez les méthodes de hachage, les signatures numériques et les pratiques de gestion sécurisée des clés.

  3. Application pratique de la cryptographie
    Acquérez une expérience pratique avec les outils de chiffrement, les protocoles de communication sécurisés et les stratégies de protection des données.

  4. Méthodes de communication sécurisées
    Apprenez à chiffrer les emails, les fichiers et les réseaux pour garantir la confidentialité et l’intégrité des données.

  5. Conformité aux normes de sécurité
    Comprenez comment le chiffrement s’aligne sur les exigences réglementaires et les normes de l’industrie.

  6. Préparation à l’examen de certification ECES
    Acquérez les connaissances nécessaires pour réussir l’examen ECES et valider vos compétences en cryptographie.

Formation pratique avec un encadrement expert

Animée par des instructeurs expérimentés en cybersécurité, la formation ECES intègre des scénarios réels et des laboratoires pour fournir une expérience pratique. Les participants exploreront les défis et les solutions liés au chiffrement, acquérant des compétences qu’ils pourront appliquer immédiatement dans un cadre professionnel.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les professionnels IT et cybersécurité axés sur la protection des données et les communications sécurisées
  • Les administrateurs réseau et ingénieurs souhaitant approfondir leurs connaissances en chiffrement
  • Les consultants en sécurité travaillant sur des solutions cryptographiques pour les organisations
  • Les individus se préparant à la certification Certified Encryption Specialist (ECES)

Renforcez votre avenir en cybersécurité avec la certification ECES

La formation Certified Encryption Specialist (ECES) (EC6164) vous dote des connaissances et compétences nécessaires pour mettre en œuvre des techniques de chiffrement avancées et protéger les données critiques. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et renforcer votre carrière en cryptographie et cybersécurité.

Questions fréquemment posées - Formation EC-Council Certified Encryption Specialist (FAQ)

Une connaissance de base en IT et en principes de cybersécurité est recommandée.

Le cours couvre les algorithmes de chiffrement, les techniques de hachage, la gestion sécurisée des clés et les protocoles cryptographiques.

Oui, les participants réaliseront des laboratoires pratiques pour appliquer les techniques de chiffrement dans des scénarios réalistes.

Les participants apprendront à utiliser des logiciels de chiffrement, des outils de communication sécurisée et des cadres cryptographiques.

La certification valide vos compétences en chiffrement et cryptographie, augmentant vos opportunités dans les rôles liés à la cybersécurité.

Oui, le contenu du cours est entièrement aligné avec les objectifs de l’examen de certification ECES.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Certified Encryption Specialist (ECES) (EC6164)

Langue: Français

Durée: 3 jours / 21 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.