Plan de formation
Module 1: Introduction et histoire de la cryptographie
- Qu’est-ce que la cryptographie?
- Historique
- Substitution Mono-Alphabet
- Chiffre de César
- Chiffre Atbash
- ROT 13
- Scytale
- Faiblesses de la substitution unique
- Substitution multi-alphabétique
- Disque chiffré
- Chiffre de Vigenère
- Chiffre de Vigenère: exemple
- Briser le chiffre de Vigenère
- Jouer équitablement
- Le chiffrement ADFGVX
- Enigma machine
- Outils de chiffrement
Module 2: Cryptographie symétrique et hachages
- Cryptographie symétrique
- Théorie de l’information
- Théorie de l’information
- Concepts de cryptographie
- Le principe de Kerckhoffs
- La substitution
- La transposition
- Binaire M
- ath
- ET binaire
- OU binaire
- XOR binaire
- Chiffrement par bloc versus chiffrement par flux
- Algorithmes de chiffrement par blocs symétriques
- Faits de base de la fonction Feistel
- La fonction Feistel
- Une vue simple d’un seul tour
- Chiffre de Feistel déséquilibré
- DES
- 3DES
- DESx
- Blanchiment
- AES
- Présentation générale de l’AES
- Spécificités AES
- Blowfish
- Serpent
- Twofish
- Skipjack
- IDEA
- Méthodes d’algorithmes symétriques
- Livre de codes électronique (ECB)
- Enchaînement de blocs de chiffrement (CBC)
- Propagation du chaînage de blocs de chiffrement (PCBC)
- Retour de chiffrement (CFB)
- Retour de sortie (OFB)
- Compteur (CTR)
- Vecteur d’initialisation (IV)
- Chiffrements de flux symétriques
- Exemple de chiffrement de flux symétrique: RC4
- Exemple de chiffrements de flux symétriques: FISH
- Exemple de chiffrement de flux symétrique: PIKE
- Hash
- Hash – Salting
- MD5
- L’algorithme MD5
- MD6
- Algorithme de hachage sécurisé (SHA)
- FORK 256
- RIPEMD – 160
- GOST
- Tiger
- CryptoBench
Module 3: Théorie des nombres et cryptographie asymétrique
- Cryptage asymétrique
- Faits de base sur les nombres
- Nombres premiers
- Co-Premier
- Euler Totient
- Opérateur de module
- Nombres de Fibonacci
- Problème d’anniversaire
- Théorème d’anniversaire
- Attaque d’anniversaire
- Générateurs de nombres aléatoires
- Classification des générateurs de nombres aléatoires
- Fonction pseudo-aléatoire de Naor-Reingold et Mersenne Twister
- Générateur congruentiel linéaire
- Générateur de nombres aléatoires Lehmer
- Générateur de Fibonacci décalé
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- RSA – Comment ça marche
- Exemple RSA
- Menezes–Qu–Vanstone
- Algorithme de signature numérique
- Signature avec DSA
- Courbe elliptique
- Variations de la courbe elliptique
- Elgamal
- Outil de chiffrement
Module 4: Applications de la cryptographie
- Signatures numériques
- Qu’est-ce qu’un certificat numérique?
- Certificats numériques
- X.509
- Certificats X.509
- Contenu du certificat X.509
- Extensions de fichier de certificat X.509
- Autorité de certification (AC)
- Autorité d’enregistrement (RA)
- Infrastructure à clé publique (PKI)
- Terminologie des certificats numériques
- Protocole de validation de certificat basé sur serveur
- Gestion des certificats numériques
- Modèles de confiance
- Certificats et serveurs Web
- Services de certificats Microsoft
- Certificats Windows: certmgr.msc
- Authentification
- Protocole d’authentification par mot de passe (PAP)
- Protocole d’authentification par mot de passe Shiva (S-PAP)
- Protocole d’authentification Challenge-Handshake (CHAP)
- Kerberos
- Composants du système Kerberos
- Pretty Good Privacy (PGP)
- Certificats PGP
- Cryptage Wi-Fi
- Confidentialité équivalente filaire (WEP)
- WPA – Accès Wi-Fi protégé
- WPA2
- SSL
- TLS
- Réseau privé virtuel (VPN)
- Protocole de tunnellisation point à point (PPTP)
- VPN PPTP
- VPN de protocole de tunnellisation de couche 2
- VPN de sécurité du protocole Internet
- SSL/VPN
- Chiffrement des fichiers
- Sauvegarde de la clé EFS
- Restauration de la clé EFS
- Bitlocker
- Logiciel de chiffrement de disque: Truecrypt
- Stéganographie
- Termes de stéganographie
- Historique de la stéganographie
- Détails de la stéganographie
- Autres formes de stéganographie
- Implémentations de la stéganographie
- Stéganalyse
- Stéganalyse – Paire rapide brute
- Stéganalyse – Analyse du chi carré
- Stéganalyse – Stéganalyse audio
- Outils de détection de stéganographie
- Agence de sécurité nationale et cryptographie
- Algorithmes de chiffrement NSA Suite A
- Algorithmes de chiffrement NSA Suite B
- Agence de sécurité nationale: algorithmes de type 1
- Agence de sécurité nationale: algorithmes de type 2
- Agence de sécurité nationale: algorithmes de type 3
- Agence de sécurité nationale: algorithmes de type 4
- Cryptage incassable
Module 5: Cryptanalyse
- Briser les chiffres
- Cryptanalyse
- Analyse de fréquence
- Kasiski
- Craquer la cryptographie moderne
- Craquage de la cryptographie moderne: attaque en clair choisie
- Cryptanalyse linéaire
- Cryptanalyse différentielle
- Cryptanalyse Intégrale
- Ressources de cryptanalyse
- Succès de la cryptanalyse
- Tableaux arc-en-ciel (rainbow table)
- Craquage de mot de passe
- Outils
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Une compréhension de base des principes de la cybersécurité.
- Une familiarité avec les concepts et la terminologie générale de l’informatique.
- Une connaissance des fondamentaux de la mise en réseau et de la sécurité est bénéfique, mais pas obligatoire.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: 212-81
- Titre: EC-Council Certified Encryption Specialist
- Durée: 2 heures
- Nombre de questions: 50
- Format de questions: À choix multiples
- En ligne avec EC-Council Exam Center
- Coût: 0$ (inclus dans votre formation)
Certified Encryption Specialist (ECES) (EC6164)
La formation Certified Encryption Specialist (ECES) (EC6164) offre aux professionnels de la cybersécurité et aux spécialistes IT une base solide en cryptographie et en technologies de chiffrement. Ce cours couvre les concepts essentiels, les algorithmes et les applications pratiques du chiffrement, permettant aux participants de sécuriser les actifs numériques et de protéger efficacement les informations sensibles.
Grâce à des laboratoires pratiques et à des scénarios concrets, les participants acquerront l’expertise nécessaire pour travailler avec des outils et des méthodes de chiffrement, les préparant à obtenir la certification ECES, une accréditation mondialement reconnue en cryptographie.
Pourquoi choisir la formation ECES ?
Avec la montée des cybermenaces et le besoin croissant de communications sécurisées, la maîtrise des technologies de chiffrement est devenue essentielle. La formation ECES permet aux participants de comprendre, d’implémenter et de gérer des techniques de chiffrement pour protéger les données.
Obtenir la certification ECES démontre votre expertise en cryptographie, renforçant votre capacité à sécuriser les systèmes organisationnels contre les accès non autorisés et les violations de données.
Compétences développées pendant la formation
Compréhension approfondie des algorithmes de chiffrement
Apprenez les méthodes de chiffrement symétrique et asymétrique, notamment DES, AES, RSA et ECC.Techniques de protection des données
Comprenez les méthodes de hachage, les signatures numériques et les pratiques de gestion sécurisée des clés.Application pratique de la cryptographie
Acquérez une expérience pratique avec les outils de chiffrement, les protocoles de communication sécurisés et les stratégies de protection des données.Méthodes de communication sécurisées
Apprenez à chiffrer les emails, les fichiers et les réseaux pour garantir la confidentialité et l’intégrité des données.Conformité aux normes de sécurité
Comprenez comment le chiffrement s’aligne sur les exigences réglementaires et les normes de l’industrie.Préparation à l’examen de certification ECES
Acquérez les connaissances nécessaires pour réussir l’examen ECES et valider vos compétences en cryptographie.
Formation pratique avec un encadrement expert
Animée par des instructeurs expérimentés en cybersécurité, la formation ECES intègre des scénarios réels et des laboratoires pour fournir une expérience pratique. Les participants exploreront les défis et les solutions liés au chiffrement, acquérant des compétences qu’ils pourront appliquer immédiatement dans un cadre professionnel.
À qui s’adresse cette formation ?
Cette formation est idéale pour :
- Les professionnels IT et cybersécurité axés sur la protection des données et les communications sécurisées
- Les administrateurs réseau et ingénieurs souhaitant approfondir leurs connaissances en chiffrement
- Les consultants en sécurité travaillant sur des solutions cryptographiques pour les organisations
- Les individus se préparant à la certification Certified Encryption Specialist (ECES)
Renforcez votre avenir en cybersécurité avec la certification ECES
La formation Certified Encryption Specialist (ECES) (EC6164) vous dote des connaissances et compétences nécessaires pour mettre en œuvre des techniques de chiffrement avancées et protéger les données critiques. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et renforcer votre carrière en cryptographie et cybersécurité.
Questions fréquemment posées - Formation EC-Council Certified Encryption Specialist (FAQ)
Quels sont les prérequis pour la formation ECES ?
Une connaissance de base en IT et en principes de cybersécurité est recommandée.
Quels sujets sont abordés dans le cours ?
Le cours couvre les algorithmes de chiffrement, les techniques de hachage, la gestion sécurisée des clés et les protocoles cryptographiques.
La formation inclut-elle des exercices pratiques ?
Oui, les participants réaliseront des laboratoires pratiques pour appliquer les techniques de chiffrement dans des scénarios réalistes.
Quels outils sont introduits pendant la formation ?
Les participants apprendront à utiliser des logiciels de chiffrement, des outils de communication sécurisée et des cadres cryptographiques.
Quels avantages la certification ECES offre-t-elle à ma carrière ?
La certification valide vos compétences en chiffrement et cryptographie, augmentant vos opportunités dans les rôles liés à la cybersécurité.
La formation est-elle alignée avec l’examen de certification ECES ?
Oui, le contenu du cours est entièrement aligné avec les objectifs de l’examen de certification ECES.