Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
A partir de 1 400,00 € |
Durée | 2 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 1 400,00 € |
Durée | 2 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Dans un univers ultra-connecté, la sécurité des données numériques est au centre des préoccupations des entreprises. Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages. Grâce à l'étude de nombreux exemples d'applications de la cryptographie dans les technologies actuelles (téléphonie, routeurs Internet, communications satellites, transactions, etc), ils acquièrent de nouvelles compétences qui leur permettront de mettre en œuvre ces méthodes éprouvées pour se prémunir des vols, altérations ou interceptions de données.
Présentation générale et objectifs de cette formation d’introduction à la cryptographie
Petite histoire de la cryptographie et des premiers documents chiffrés
Vue d’ensemble de la cryptographie moderne, terminologie
Bien distinguer cryptographie, cryptanalyse et stéganographie
Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
Types de menaces et vulnérabilités
Quelques outils et concepts mathématiques
Le principe de Kerckhoffs et la maxime de Shannon
Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère
Cryptographie symétrique et cryptographie asymétrique
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
Avantages et inconvénients de la cryptographie symétrique
L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)
Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
Principes théoriques et propriétés de base : attaques, collisions, pré-images
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
La technique : algorithmes MD5, SHA-1, SHA-256…
Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
Description du protocole ElGamal
Code d’authentification de message (MAC, Message Authentification Code)
NMAC et HMAC, CBC-MAC
Signatures DSA et RSA
Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés
X.509, structure des certificats
Manipulations des outils cryptographiques d’OpenSSL
Calculs d’empreintes, chiffrement, déchiffrement de documents
Certificats auto-signés
Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
Mise en place d’HTTPS sur un serveur Apache
Transmission d’e-mails avec GPG
Echange de clés, travail sur la notion de confiance
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 340,00 € |
Durée |
2j / 14h |
Modes |
|
Cette formation Jahia administration couvre tous les aspects techniques dans le fonctionnement, la mise en œuvre, la surveillance et l’optimisation de Jahia. Elle ne s’adresse donc pas aux utilisateurs de Jahia. Dans un premier temps, nous présentons l’architecture générale de Jahia et les liens entre les différentes technologies sous-jacentes : Tomcat, serveur d’application (Jboss, Websphère, Weblogic), le moteur de Workflow jBPM, le moteur de règles Drools, etc. afin de bien positionner les différents points d’entrée de l’administration Jahia. Ensuite vous allez apprendre à installer Jahia sous Linux ou Windows et à effectuer les premiers réglages post-installation en utilisant la ligne de commande pour maîtriser vos actions. Vous apprenez à utiliser l’interface d’administration pour régler les paramètres du serveur (projets, utilisateurs, portlets, modules) et du site (groupes, langues) tout en maîtrisant les réglages avancés et les options pertinentes. Le dernier chapitre traite des performances et de la surveillance de vos applications Jahia tout en vous rendant capable d’anticiper les dysfonctionnements et de savoir y remédier.
Tarif |
A partir de 1 990,00 € |
Durée |
3j / 21h |
Modes |
|
• Fournir la méthodologie d’analyse d’une demande de formation
• Fournir les outils nécessaires au recueil des besoins, adaptables en fonction du contexte organisationnel
• Apprendre à utiliser des techniques de communication spécifiques
Tarif |
A partir de 1 400,00 € |
Durée |
Nous contacter |
Modes |
|
Tarif |
A partir de 560,00 € |
Durée |
1j / 8h |
Modes |
|
Tarif |
A partir de 1 450,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 450,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 490,00 € |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|
• Apprendre à se positionner dans un groupe
• Reconnaître les intérêts, les motivations et la stratégie des acteurs
Tarif |
A partir de 1 400,00 € |
Durée |
Nous contacter |
Modes |
|