Du 03 au 07 Février 2014 Tunis (Tunisie)



Documents pareils
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cloud Computing, Fondamentaux, Usage et solutions

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Les certificats numériques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

LEGALBOX SA. - Politique de Certification -

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La sécurité dans les grilles

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les infrastructures de clés publiques (PKI, IGC, ICP)

Livre blanc. Sécuriser les échanges

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

La sécurité des Réseaux Partie 7 PKI

Signature électronique. Romain Kolb 31/10/2008

«La Sécurité des Transactions et des Echanges Electroniques»

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité WebSphere MQ V 5.3

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Politique de Référencement Intersectorielle de Sécurité (PRIS)

28/06/2013, : MPKIG034,

Certification électronique et E-Services. 24 Avril 2011

EJBCA Le futur de la PKI

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats et infrastructures de gestion de clés

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Cadre de Référence de la Sécurité des Systèmes d Information

Autorité de Certification OTU

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

EMV, S.E.T et 3D Secure

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Certificats OpenTrust SSL RGS et ETSI

Accès à la messagerie électronique HES

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Comment utiliser mon compte alumni?

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

L identité numérique. Risques, protection

Action Spécifique Sécurité du CNRS 15 mai 2002

Serveur mail sécurisé

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Public Key Infrastructure (PKI)

Stage d application à l INSA de Rouen. Découvrir la PKI.

Gestion des Clés Publiques (PKI)

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

La citadelle électronique séminaire du 14 mars 2002

Autorité de Certification OTU

TUNIS LE : 20, 21, 22 JUIN 2006

Sécurisation des accès au CRM avec un certificat client générique

Politique de certification et procédures de l autorité de certification CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Middleware eid v2.6 pour Windows

(Fig. 1 :assistant connexion Internet)

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

FORMATION SUR «CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION»

La renaissance de la PKI L état de l art en 2006

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Devoir Surveillé de Sécurité des Réseaux

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Signature électronique de la Ville de Luxembourg

Déclaration des Pratiques de Certification de la société Comodo

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

TrustedBird, un client de messagerie de confiance

Contrat de Souscription GlobalSign

Le protocole SSH (Secure Shell)

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Architectures PKI. Sébastien VARRETTE

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Gestion des certificats digitaux et méthodes alternatives de chiffrement

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

LA CARTE D IDENTITE ELECTRONIQUE. Un guide pour les utilisateurs et les développeurs d applications. SPF Intérieur

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

PROCEDURE DE CREATION D UN COMPTE MAIL

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Configuration de tous les systèmes d exploitations

Politique de Certification - AC SG TS 2 ETOILES Signature

nexus Timestamp Server

Configurer son logiciel de mails.

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Transcription:

FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie)

CRYPTOGRAPHIE ET SECURITE Objectifs : Cette formation a pour objectif de présenter les différentes techniques cryptographiques ainsi que les principales applications. La formation se déroulera sur 5 jours et touchera à trois aspects fondamentaux : Comprendre les concepts et les enjeux de la cryptographie moderne Apprendre à utiliser les algorithmes et les protocoles de la cryptographie moderne Appréhender les limites des techniques de protection basées la cryptographie moderne Les participants acquerront d une part les connaissances théoriques nécessaires à une bonne compréhension de la cryptographie moderne et de la théorie de l information et d autre part les connaissances pratiques pour concevoir et sélectionner les techniques appropriées. Des activités de laboratoire seront proposées en vue d illustrer les concepts abordés lors de la formation et de renforcer la capacité des participants à concevoir et évaluer des solutions de sécurité basés sur la cryptographie. Le détail du module est présenté ci-après. Lieu : Tunis. Date : 2014. Durée : 5 jours

Objectifs de la sécurité Authentification Confidentialité Intégrité Non-répudiation Non-duplication Anonymat PROGRAMME DE FORMATION Cryptographie symétrique et asymétrique Générateur aléatoire et pseudo-aléatoire Chiffrement par bloc et par flux Chiffrement à clé secret Chiffrement à clé publique Chiffrement hybride ou mixte Algorithmes de hachage Robustesse des algorithmes de hachage Applications des fonctions de hachage Exemples de fonctions de hachage: Message Digest algorithms (MD2, 4, 5, 6), Secure Hash Algorithm (SHA1, SHA256, SHA384, SHA512) Standards ITU-T X509 RFC 3647, RFC 5280, RFC 3161, RFC 6960, Standards PKCS (Public-Key Cryptography Standard) developés by RSA laboratories: PKCS#1, PKCS#3, PKCS#5, PKCS#7, PKCS#8, PKCS#9, PKCS#10, PKCS#11, PKCS#12 et PKCS#15. ETSI (European Telecommunication Standards Institute) Normes européennes relatives à l infrastructure à clé publique et la signature électronique

Infrastructure de Gestion de Clés (IGC) ou PKI (Public Key Infrastructure) Types de IGC: Gouvernementale, Commerciale et Entreprise Architecture d'une IGC Choix des algorithmes et des tailles des clés Services d'une IGC: création, renouvellement, archivage, révocation et publication des certificats électroniques et des listes de certificats révoqués (LCR) Structure d'une IGC: o Autorités de certification (Autorité racine, autorité subordonnée, reconnaissance mutuelle entre AC, chemin de certification) o Autorités d'enregistrement (Gestion des demandes de nouveaux certificats ou des demandes de révocation) Certificat électronique: o Standard X.509 de l'uit-t o Champs de base o Extensions o Domaines d'utilisation des certificats Ressources matérielles nécessaires pour la mise en place d'une IGC Solutions PKI Opensource Vérification de l'état des certificats électroniques LRC (Liste des Certificats Révoqués) Répondeur OCSP (Online Certificate Status Protocol) Dématérialisation des services Authentification forte Signature électronique Chiffrement des informations sensibles Horodatage des transactions Archivage électronique Domaines d'application des services de confiance: G2G, G2C et G2B o E-Gouvernement o E-Commerce o E-Banking o...

Signature électronique Principe Standards Types de signature électronique: attachée et détachée Format de signature électronique: ASN.1/CMS, XMLDSig, CadES (-BES, -EPES, - T), XadES (-BES, -EPES, -T). SSL (Secure Socket Layer) Principe de l'authentification SSL: Simple et mutuelle Certificat SSL multi-usage (Wildcard et SAN). Messagerie électronique sécurisée Courrier électronique à valeur probante Standard S/MIME (Secure Multipurpose Mail Extension) Secure POP, IMAP, SMTP et LDAP connections Etude comparative en terme de sécurité des solutions de messagerie électroniques existantes Horodatage électronique Service NTP Architecture d'un serveur d'horodatage Domaines d'application de l'horodatage Bibliothèques cryptographiques et développement d'applications intégrant l'authentification forte, signature et le chiffrement Introduction à MS Crypto API (Microsoft CSP) Introduction aux bibliothèques cryptographiques en JAVA (Standard JCE/JCA, BouncyCastle Crypto API, IAIK Crypto API) Extension Cryptographique en PHP Ateliers: Atelier 1. Manipulation des fonctions de hachage Atelier 2. Mise en place d'une autorité de certification

Atelier 3. Manipulation des certificats électroniques: Installation du certificat au niveau du magasin du système d'exploitation et des applications tels que: Mozilla Thunderbird, Adobe Reader, IBM Lotus,... Atelier 4. Manipulation des cartes à puce cryptographiques (Administration et utilisation) Atelier 5. Installation et configuration d'un répondeur OCSP Atelier 6. Installation et configuration d'un annuaire LDAP pour la publication des certificats électroniques Atelier 7. Mise en place d'une solution d'horodatage électronique Atelier 8. Mise en place d'authentification forte par certificats électroniques Atelier 9. Messagerie électronique sécurisée (Chiffrement et signature des emails) Cas de MS Outlook et Thunderbird Atelier 10. Utilisation de Cryptonit pour la signature et le chiffrement de n'importe quel type de fichier Atelier 11. Signature d'un document électronique crée par l'un des outils de la suite MS Office: Word, Excel, Powerpoint,... Atelier 12. Signature d'un document PDF Atelier 13. Développement de programmes en JAVA Manipulation des magasins de certificats: Cartes à puce cryptographique, Magasin au format PKCS#12, Magasin de certificat de Mozilla Firefox et Magasin de certificat MS CAPI Vérification de la validité d'un certificat électronique: Expiration, Chaîne de confiance et révocation Signature de fichiers: PKCS#7 et XML

BON DE COMMANDE ET FICHE D'INSCRIPTION POUR LA FORMATION Formation souhaitée : Intitulé : Date : Merci de compléter lisiblement ce bulletin d inscription et la fiche client. Dés réception, nous vous ferons parvenir, sous huitaine, la confirmation d inscription, le programme détaillé et le plan d accès à notre site de formation et les hôtels de proximité. Si vous souhaitez des informations sur une ou plusieurs formations (inter ou intra-entreprise), veuillez nous contacter aux coordonnées en bas de page. Participant : Mme/Mlle/M. - Prénom : Nom : Tél : Fax : Courriel : Profession : Adresse : Code postal : Ville : Expérience dans le domaine de la formation demandée : Entreprise : Raison sociale : Adresse : Code postal : Ville : Responsable hiérarchique : Effectif de la société : Facturation : La facture est à adresser : au stagiaire à l entreprise autre : Si le destinataire n est pas le stagiaire, préciser : Raison sociale : Adresse : Prénom et Nom du responsable du suivi administratif et financier : Téléphone : Fax : Courriel : Tarif de la session : Le responsable du participant reconnaît avoir pris connaissance et accepté les Clauses spécifiques aux ventes de formation, spécifiées ci-après. Ce formulaire complété est un Bon de commande. Fait à le Cachet de l entreprise Signature du participant Signature du responsable Précédée de la mention «Lu et approuvé» Merci de retourner ce formulaire renseigné par courrier, fax ou courriel à : SFM 67, Rue Alain Savary Cité Jardin I Bloc B App 5.1 1002 Tunis - TUNISIE Fax : +216 71 28 43 14 / +216 71 754 842 Télé: +216 98 377 887 / +216 71 284 314 Courriel : info@sfmtelecom.com / info@sfmtechnologies.com Note importante : Ce tarif est net de toutes taxes, retenues à la source et charges fiscales et parafiscales

Contact Address: 67, Rue Alain Savary Cité Jardin I Bloc B App 5.1 1002 Tunis TUNISIA Tel.: +216 98 377 887 / +216 71 284 314 Fax: +216 71 284 314 / +216 71 754 842 Email: Website: info@sfmtelecom.com info@sfmtechnologies.com www.sfmtelecom.com www.sfmtechnologies.com