
Cybersécurité - Cryptographie
0/10
(0 avis)
Formation créée le 22/05/2025. Dernière mise à jour le 23/05/2025.
Version du programme : 2
Programme de la formation
Objectif de la formation : Comprendre et mettre en œuvre les concepts et outils de chiffrement, de gestion des clés et des secrets, de certificats et d'effacement sécurisé dans différents environnements (on-premise, cloud, endpoint), pour garantir la confidentialité, l'intégrité et la conformité des systèmes d'information.
Objectifs de la formation
- Maîtriser les bases de la cryptographie (chiffrement, hachage, gestion des clés)
- Comprendre les mécanismes de gestion des certificats (PKI, X.509)
- Implémenter des stratégies de chiffrement sur endpoint, datacenter, IaaS et cloud
- Utiliser des outils de gestion des secrets (Vault, KMS, Azure Key Vault, etc.)
- Appliquer des méthodes d’effacement sécurisé et respecter les obligations réglementaires
Profil des bénéficiaires
Pour qui
- Administrateurs systèmes et sécurité
- Responsables infrastructure IT
- Ingénieurs cybersécurité
- Architectes cloud / DevSecOps
- Chefs de projet sécurité / conformité
- Consultants SSI
Prérequis
- Connaissances de base en systèmes, réseaux et sécurité
- Familiarité avec les principes d’authentification, d’accès et d’architecture cloud (recommandée)
Contenu de la formation
-
Introduction et bases de la cryptographie (3h)
- Chiffrement symétrique : AES, DES, 3DES, modes ECB/CBC/CFB
- Chiffrement asymétrique : RSA, ElGamal, DSA, comparaison
- Travaux pratiques : chiffrement/déchiffrement avec OpenSSL en local (fichiers)
-
Hachage et signatures numériques (2h)
- SHA-256, SHA-512, MD5, RIPEMD, HMAC
- Signatures électroniques : concepts, normes, utilisation
- Travaux pratiques : génération de hachage et signature d’un message
-
Gestion du cycle de vie des clés (2h30)
- Génération, stockage, distribution, rotation, révocation
- Normes PKIX, certificats X.509
- Travaux pratiques : création d’un certificat auto-signé, signature CSR
-
Infrastructures de gestion des clés (PKI) (2h)
- Autorités de certification (CA), hiérarchies, OCSP, CRL
- Chaînes de confiance, gestion multi-environnement
- Travaux pratiques : simulation de validation de certificat dans un navigateur
-
Gestion des certificats dans les organisations (2h30)
- Déploiement et supervision de certificats dans Active Directory, serveurs web, postes utilisateurs
- Monitoring et renouvellement automatisé
- Travaux pratiques : configuration SSL/TLS sur serveur Apache/Nginx
-
Chiffrement sur endpoints et datacenters (2h30)
- BitLocker, FileVault, eCryptfs, LUKS
- Chiffrement de volumes, de fichiers, de bases de données
- Travaux pratiques : chiffrement d’un disque avec LUKS et tests d’accès
-
Chiffrement dans le cloud et IaaS (2h)
- Encryption-at-rest, in-transit, in-use
- BYOK, HYOK, CMK/KMS, intégration cloud-native (AWS, Azure, GCP)
- Travaux pratiques : comparaison entre services de chiffrement cloud
-
Bonnes pratiques de déploiement (2h30)
- Ségrégation des rôles, logs et alertes, rotation de clés
- Conformité réglementaire : RGPD, LPM, ISO/IEC 27001
- Travaux pratiques : construction d’une politique de chiffrement pour une organisation multisite
-
Concepts et enjeux de la gestion des secrets (2h)
- Différences secrets vs certificats vs mots de passe
- Risques liés à l’exposition de secrets (CI/CD, scripts, containers)
-
Outils de gestion des secrets (2h30)
- HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager
- Authentification, rotation, audit, politique d’accès
- Travaux pratiques : déploiement d’un coffre-fort de secrets avec Vault
-
Intégration dans les processus DevOps / automatisation (2h30)
- Injection de secrets dans des pipelines CI/CD (GitLab, Jenkins)
- Sécurité des conteneurs (Docker secrets, Kubernetes secrets)
- Travaux pratiques : sécurisation d’un pipeline CI/CD avec secrets temporaires
-
Effacement sécurisé des données (2h)
- Méthodes : overwrite, DoD wipe, NIST 800-88
- Outils : shred, srm, DBAN, Blancco
- Travaux pratiques : effacement sécurisé d’un disque ou fichier sensible
-
Mise en conformité et responsabilités (2h)
- Obligations RGPD (droit à l’effacement, pseudonymisation)
- Journalisation, preuves d’effacement
- Étude de cas : audit de conformité sur une stratégie d’effacement
-
Atelier final : mise en œuvre complète (3h)
- Construction d’un plan de chiffrement et de gestion des secrets pour un SI (datacenter + cloud + endpoints)
- Définition des outils, rôles, politiques de rotation et d’effacement
- Présentation orale et revue par les pairs
Équipe pédagogique
Professionnel expert technique et pédagogique.
Suivi de l'exécution et évaluation des résultats
- Documents supports de formation projetés.
- Exposés théoriques.
- Etude de cas concrets.
- Mise à disposition en ligne de documents supports à la suite de la formation.
- Espace intranet de formation.
- Travaux pratiques (Minimum 50 % du temps de formation).
Ressources techniques et pédagogiques
- Documents supports de formation projetés.
- Exposés théoriques.
- Etude de cas concrets.
- Mise à disposition en ligne de documents supports à la suite de la formation.
- Espace intranet de formation.
- Travaux pratiques (Minimum 50 % du temps de formation).
Qualité et satisfaction
Taux de satisfaction des apprenants.
Nombre d'apprenants.
Taux et causes des abandons.
Taux de retour des enquêtes.
0/10
(0 avis)
Accessibilité
29 septembre au 03 octobre 2025