Cybersécurité - Cryptographie

Formation créée le 22/05/2025. Dernière mise à jour le 25/08/2025.
Version du programme : 2

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Cybersécurité - Cryptographie


Objectif de la formation : Comprendre et mettre en œuvre les concepts et outils de chiffrement, de gestion des clés et des secrets, de certificats et d'effacement sécurisé dans différents environnements (on-premise, cloud, endpoint), pour garantir la confidentialité, l'intégrité et la conformité des systèmes d'information.

Objectifs de la formation

  • Maîtriser les bases de la cryptographie (chiffrement, hachage, gestion des clés)
  • Comprendre les mécanismes de gestion des certificats (PKI, X.509)
  • Implémenter des stratégies de chiffrement sur endpoint, datacenter, IaaS et cloud
  • Utiliser des outils de gestion des secrets (Vault, KMS, Azure Key Vault, etc.)
  • Appliquer des méthodes d’effacement sécurisé et respecter les obligations réglementaires

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes et sécurité
  • Responsables infrastructure IT
  • Ingénieurs cybersécurité
  • Architectes cloud / DevSecOps
  • Chefs de projet sécurité / conformité
  • Consultants SSI
Prérequis
  • Connaissances de base en systèmes, réseaux et sécurité
  • Familiarité avec les principes d’authentification, d’accès et d’architecture cloud (recommandée)

Contenu de la formation

Introduction et bases de la cryptographie (3h)
  • Chiffrement symétrique : AES, DES, 3DES, modes ECB/CBC/CFB
  • Chiffrement asymétrique : RSA, ElGamal, DSA, comparaison
  • Travaux pratiques : chiffrement/déchiffrement avec OpenSSL en local (fichiers)
Hachage et signatures numériques (2h30)
  • SHA-256, SHA-512, MD5, RIPEMD, HMAC
  • Signatures électroniques : concepts, normes, utilisation
  • Travaux pratiques : génération de hachage et signature d’un message
Gestion du cycle de vie des clés (2h30)
  • Génération, stockage, distribution, rotation, révocation
  • Normes PKIX, certificats X.509
  • Travaux pratiques : création d’un certificat auto-signé, signature CSR
Infrastructures de gestion des clés (PKI) (2h30)
  • Autorités de certification (CA), hiérarchies, OCSP, CRL
  • Chaînes de confiance, gestion multi-environnement
  • Travaux pratiques : simulation de validation de certificat dans un navigateur
Gestion des certificats dans les organisations (2h30)
  • Déploiement et supervision de certificats dans Active Directory, serveurs web, postes utilisateurs
  • Monitoring et renouvellement automatisé
  • Travaux pratiques : configuration SSL/TLS sur serveur Apache/Nginx
Chiffrement sur endpoints et datacenters (2h30)
  • BitLocker, FileVault, eCryptfs, LUKS
  • Chiffrement de volumes, de fichiers, de bases de données
  • Travaux pratiques : chiffrement d’un disque avec LUKS et tests d’accès
Chiffrement dans le cloud et IaaS (2h30)
  • Encryption-at-rest, in-transit, in-use
  • BYOK, HYOK, CMK/KMS, intégration cloud-native (AWS, Azure, GCP)
  • Travaux pratiques : comparaison entre services de chiffrement cloud
Bonnes pratiques de déploiement (2h30)
  • Ségrégation des rôles, logs et alertes, rotation de clés
  • Conformité réglementaire : RGPD, LPM, ISO/IEC 27001
  • Travaux pratiques : construction d’une politique de chiffrement pour une organisation multisite
Concepts et enjeux de la gestion des secrets (2h30)
  • Différences secrets vs certificats vs mots de passe
  • Risques liés à l’exposition de secrets (CI/CD, scripts, containers)
Outils de gestion des secrets (2h30)
  • HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager
  • Authentification, rotation, audit, politique d’accès
  • Travaux pratiques : déploiement d’un coffre-fort de secrets avec Vault
Intégration dans les processus DevOps / automatisation (2h30)
  • Injection de secrets dans des pipelines CI/CD (GitLab, Jenkins)
  • Sécurité des conteneurs (Docker secrets, Kubernetes secrets)
  • Travaux pratiques : sécurisation d’un pipeline CI/CD avec secrets temporaires
Effacement sécurisé des données (2h)
  • Méthodes : overwrite, DoD wipe, NIST 800-88
  • Outils : shred, srm, DBAN, Blancco
  • Travaux pratiques : effacement sécurisé d’un disque ou fichier sensible
Mise en conformité et responsabilités (2h)
  • Obligations RGPD (droit à l’effacement, pseudonymisation)
  • Journalisation, preuves d’effacement
  • Étude de cas : audit de conformité sur une stratégie d’effacement
Atelier final : mise en œuvre complète (3h)
  • Construction d’un plan de chiffrement et de gestion des secrets pour un SI (datacenter + cloud + endpoints)
  • Définition des outils, rôles, politiques de rotation et d’effacement
  • Présentation orale et revue par les pairs

Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats

  • Documents supports de formation projetés.
  • Exposés théoriques.
  • Etude de cas concrets.
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation.
  • Travaux pratiques (Minimum 50 % du temps de formation).

Ressources techniques et pédagogiques

  • Documents supports de formation projetés.
  • Exposés théoriques.
  • Etude de cas concrets.
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation.
  • Travaux pratiques (Minimum 50 % du temps de formation).

Qualité et satisfaction

Taux de satisfaction des apprenants. Nombre d'apprenants. Taux et causes des abandons. Taux de retour des enquêtes.

Accessibilité

26 au 30 janvier 2026