PureVolume

 
Next »
 
 

Mieux se protéger: une formation cryptographique ?

blog post
Quel est l'intérêt d'une formation en cryptographie ?
La protection des données à caractère confidentiel nécessite des méthodes permettant de protéger l'accès aux données uniquement pour les individus accréditées.


La spécificité de l'approche cryptographique est de présenter aussi bien les aspects mathématiques qu'informatiques de la cryptologie et de la sécurité informatique. La formation cryptographique veut donc donner simultanément les compétences mathématiques requises à une maîtrise de la discipline, et que les outils algorithmiques et informatiques requis aux applications et aux métiers de l'ingénieur dans le domaine de la sécurité. Ainsi les deux aspects majeurs qui sont abordés sont les suivants:

* La cryptologie qui possède une histoire très ancienne, mais dont les approches modernes utilisent les mathématiques sophistiquées, empruntés à l'arithmétique (par exemple,la factorisation des nombres entiers, etc...) ainsi qu'à la théorie de l'information. Cela est un domaine très actif de recherches, en permanente évolution, afin de détecter le développement des attaques sur les protocoles sécurisés et qui repose en grande partie sur l'utilisation d'ordinateurs et sur l'élaboration de programmes.


formation informatique* La sécurité informatique dont les besoins progressent souvent dans les institutions et les centres de recherche. Ainsi, il est indispensable de former des professionnels qui puissent analyser des logiciels à la recherche de vulnérabilités, comprendre en profondeur une infrastructure face à des intrusions ou encore pratiquer du 'reverse-engineering' sur multiples types de matériels. Incontestablement, toutes ces techniques obligent souvent une bonne connaissance de la cryptologie et des projets mathématiques qui vont avec.




Plusieurs aspects abordés durant un cursus de formation en cryptographie:
Définition, portée et résultats de la sécurité informatique. Méthodologie d'analyse et de management du risque. Composants de cryptographie et de cryptanalyse. Algorithmes de chiffrement à clé privée et à clé publique. Fonctions de hachage cryptographique. Signatures numériques. Gestion des clés et infrastructures à clés publiques. Sécurité des logiciels. Vulnérabilités et techniques d'exploitation. Logiciels malicieux et contre-mesures. Sécurité des systèmes d'exploitation. Dispositifs d'authentification, contrôle d'accès et protection de l'intégrité. Modèles de régie du contrôle d'accès. Histoire des premiers documents chiffrés. Services cryptographiques. Concepts mathématiques. Sécurité cryptographique et manières d'attaque. Chiffrement de flux (Stream Ciphers) Linear Feedback Stream Register (LFSR) Galois LFSR, applications. Autres formes de chiffrement par flux : RC4, SEAL. Chiffrement par blocs (Block Ciphers) Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB), ... Comparaison des chiffrements de flux et par blocs.
Data Encryption Standard (DES). Triple DES (3DES) : présentation, modes opératoires. Advanced Encryption Standard (AES). Algorithmes complémentaires : IDEA, RC5, SAFER.Chiffrement asymétrique L'algorithme RSA. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. Chiffrement ElGamel. ElGamel dans DSA. Fonctions de hachage Concept et objectifs. Principes algorithmiques. Propriétés mathématiques. Justifications pratiques des différentes propriétés. Sécurité et longueur du hachage. Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. Attaques avancées sur les fonctions de hachage. Présentation technique des fonctions de hachage :SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... Intégrité et authentification Présentation. Standards CBC-MAC. HMAC.
Signature électronique. Signature D.S.A et R.S.A. Gestion des clés. Sécurité des BDD et des logiciels Web. Sécurité des réseaux. Configuration sécuritaire. Coupe-feux, détecteurs d'intrusions et serveur mandataire. Protocoles de réseaux sécurisés. Administration et gestion de la sécurité informatique. Normalisation. Cadre légal et déontologique. Echange de clés avec le chiffrement symétrique et asymétrique. Détails des échanges. Algorithme Diffie-Hellman. Attaque de l'homme du milieu. Gestion et certification des clés publiques. Révocation, renouvellement et archivage des clés. Certificats au format X509, norme PKIX. L'infrastructure de gestion des clés (IGC/PKI). Tierces parties de confiance. Autorité de certification. Kerberos. etc.


En vue de vous faire certifier: Certification en cryptographie
La Seule certification en cryptographie délivrée par l'Ec-Council et reconnue au niveau international !
 

Posted Nov 15, 2013 at 3:01pm

0 likes

 

Comments

 
 
1