Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Cryptographie

Cybersécurité - Cryptographie

Formation présentielle
Accessible
Durée : 35 heures (5 jours)
0/10
(0 avis)
Durée :35 heures (5 jours)
HT
S'inscrire
Durée :35 heures (5 jours)
HT
S'inscrire
Durée :35 heures (5 jours)
HT
S'inscrire

Formation créée le 22/05/2025. Dernière mise à jour le 23/05/2025.

Version du programme : 2

Programme de la formation

Objectif de la formation : Comprendre et mettre en œuvre les concepts et outils de chiffrement, de gestion des clés et des secrets, de certificats et d'effacement sécurisé dans différents environnements (on-premise, cloud, endpoint), pour garantir la confidentialité, l'intégrité et la conformité des systèmes d'information.

Objectifs de la formation

  • Maîtriser les bases de la cryptographie (chiffrement, hachage, gestion des clés)
  • Comprendre les mécanismes de gestion des certificats (PKI, X.509)
  • Implémenter des stratégies de chiffrement sur endpoint, datacenter, IaaS et cloud
  • Utiliser des outils de gestion des secrets (Vault, KMS, Azure Key Vault, etc.)
  • Appliquer des méthodes d’effacement sécurisé et respecter les obligations réglementaires

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes et sécurité
  • Responsables infrastructure IT
  • Ingénieurs cybersécurité
  • Architectes cloud / DevSecOps
  • Chefs de projet sécurité / conformité
  • Consultants SSI
Prérequis
  • Connaissances de base en systèmes, réseaux et sécurité
  • Familiarité avec les principes d’authentification, d’accès et d’architecture cloud (recommandée)

Contenu de la formation

  • Introduction et bases de la cryptographie (3h)
    • Chiffrement symétrique : AES, DES, 3DES, modes ECB/CBC/CFB
    • Chiffrement asymétrique : RSA, ElGamal, DSA, comparaison
    • Travaux pratiques : chiffrement/déchiffrement avec OpenSSL en local (fichiers)
  • Hachage et signatures numériques (2h)
    • SHA-256, SHA-512, MD5, RIPEMD, HMAC
    • Signatures électroniques : concepts, normes, utilisation
    • Travaux pratiques : génération de hachage et signature d’un message
  • Gestion du cycle de vie des clés (2h30)
    • Génération, stockage, distribution, rotation, révocation
    • Normes PKIX, certificats X.509
    • Travaux pratiques : création d’un certificat auto-signé, signature CSR
  • Infrastructures de gestion des clés (PKI) (2h)
    • Autorités de certification (CA), hiérarchies, OCSP, CRL
    • Chaînes de confiance, gestion multi-environnement
    • Travaux pratiques : simulation de validation de certificat dans un navigateur
  • Gestion des certificats dans les organisations (2h30)
    • Déploiement et supervision de certificats dans Active Directory, serveurs web, postes utilisateurs
    • Monitoring et renouvellement automatisé
    • Travaux pratiques : configuration SSL/TLS sur serveur Apache/Nginx
  • Chiffrement sur endpoints et datacenters (2h30)
    • BitLocker, FileVault, eCryptfs, LUKS
    • Chiffrement de volumes, de fichiers, de bases de données
    • Travaux pratiques : chiffrement d’un disque avec LUKS et tests d’accès
  • Chiffrement dans le cloud et IaaS (2h)
    • Encryption-at-rest, in-transit, in-use
    • BYOK, HYOK, CMK/KMS, intégration cloud-native (AWS, Azure, GCP)
    • Travaux pratiques : comparaison entre services de chiffrement cloud
  • Bonnes pratiques de déploiement (2h30)
    • Ségrégation des rôles, logs et alertes, rotation de clés
    • Conformité réglementaire : RGPD, LPM, ISO/IEC 27001
    • Travaux pratiques : construction d’une politique de chiffrement pour une organisation multisite
  • Concepts et enjeux de la gestion des secrets (2h)
    • Différences secrets vs certificats vs mots de passe
    • Risques liés à l’exposition de secrets (CI/CD, scripts, containers)
  • Outils de gestion des secrets (2h30)
    • HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager
    • Authentification, rotation, audit, politique d’accès
    • Travaux pratiques : déploiement d’un coffre-fort de secrets avec Vault
  • Intégration dans les processus DevOps / automatisation (2h30)
    • Injection de secrets dans des pipelines CI/CD (GitLab, Jenkins)
    • Sécurité des conteneurs (Docker secrets, Kubernetes secrets)
    • Travaux pratiques : sécurisation d’un pipeline CI/CD avec secrets temporaires
  • Effacement sécurisé des données (2h)
    • Méthodes : overwrite, DoD wipe, NIST 800-88
    • Outils : shred, srm, DBAN, Blancco
    • Travaux pratiques : effacement sécurisé d’un disque ou fichier sensible
  • Mise en conformité et responsabilités (2h)
    • Obligations RGPD (droit à l’effacement, pseudonymisation)
    • Journalisation, preuves d’effacement
    • Étude de cas : audit de conformité sur une stratégie d’effacement
  • Atelier final : mise en œuvre complète (3h)
    • Construction d’un plan de chiffrement et de gestion des secrets pour un SI (datacenter + cloud + endpoints)
    • Définition des outils, rôles, politiques de rotation et d’effacement
    • Présentation orale et revue par les pairs
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Documents supports de formation projetés.
  • Exposés théoriques.
  • Etude de cas concrets.
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation.
  • Travaux pratiques (Minimum 50 % du temps de formation).
Ressources techniques et pédagogiques
  • Documents supports de formation projetés.
  • Exposés théoriques.
  • Etude de cas concrets.
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation.
  • Travaux pratiques (Minimum 50 % du temps de formation).

Qualité et satisfaction

Taux de satisfaction des apprenants. Nombre d'apprenants. Taux et causes des abandons. Taux de retour des enquêtes.
0/10
(0 avis)

Accessibilité

29 septembre au 03 octobre 2025