FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie)
CRYPTOGRAPHIE ET SECURITE Objectifs : Cette formation a pour objectif de présenter les différentes techniques cryptographiques ainsi que les principales applications. La formation se déroulera sur 5 jours et touchera à trois aspects fondamentaux : Comprendre les concepts et les enjeux de la cryptographie moderne Apprendre à utiliser les algorithmes et les protocoles de la cryptographie moderne Appréhender les limites des techniques de protection basées la cryptographie moderne Les participants acquerront d une part les connaissances théoriques nécessaires à une bonne compréhension de la cryptographie moderne et de la théorie de l information et d autre part les connaissances pratiques pour concevoir et sélectionner les techniques appropriées. Des activités de laboratoire seront proposées en vue d illustrer les concepts abordés lors de la formation et de renforcer la capacité des participants à concevoir et évaluer des solutions de sécurité basés sur la cryptographie. Le détail du module est présenté ci-après. Lieu : Tunis. Date : 2014. Durée : 5 jours
Objectifs de la sécurité Authentification Confidentialité Intégrité Non-répudiation Non-duplication Anonymat PROGRAMME DE FORMATION Cryptographie symétrique et asymétrique Générateur aléatoire et pseudo-aléatoire Chiffrement par bloc et par flux Chiffrement à clé secret Chiffrement à clé publique Chiffrement hybride ou mixte Algorithmes de hachage Robustesse des algorithmes de hachage Applications des fonctions de hachage Exemples de fonctions de hachage: Message Digest algorithms (MD2, 4, 5, 6), Secure Hash Algorithm (SHA1, SHA256, SHA384, SHA512) Standards ITU-T X509 RFC 3647, RFC 5280, RFC 3161, RFC 6960, Standards PKCS (Public-Key Cryptography Standard) developés by RSA laboratories: PKCS#1, PKCS#3, PKCS#5, PKCS#7, PKCS#8, PKCS#9, PKCS#10, PKCS#11, PKCS#12 et PKCS#15. ETSI (European Telecommunication Standards Institute) Normes européennes relatives à l infrastructure à clé publique et la signature électronique
Infrastructure de Gestion de Clés (IGC) ou PKI (Public Key Infrastructure) Types de IGC: Gouvernementale, Commerciale et Entreprise Architecture d'une IGC Choix des algorithmes et des tailles des clés Services d'une IGC: création, renouvellement, archivage, révocation et publication des certificats électroniques et des listes de certificats révoqués (LCR) Structure d'une IGC: o Autorités de certification (Autorité racine, autorité subordonnée, reconnaissance mutuelle entre AC, chemin de certification) o Autorités d'enregistrement (Gestion des demandes de nouveaux certificats ou des demandes de révocation) Certificat électronique: o Standard X.509 de l'uit-t o Champs de base o Extensions o Domaines d'utilisation des certificats Ressources matérielles nécessaires pour la mise en place d'une IGC Solutions PKI Opensource Vérification de l'état des certificats électroniques LRC (Liste des Certificats Révoqués) Répondeur OCSP (Online Certificate Status Protocol) Dématérialisation des services Authentification forte Signature électronique Chiffrement des informations sensibles Horodatage des transactions Archivage électronique Domaines d'application des services de confiance: G2G, G2C et G2B o E-Gouvernement o E-Commerce o E-Banking o...
Signature électronique Principe Standards Types de signature électronique: attachée et détachée Format de signature électronique: ASN.1/CMS, XMLDSig, CadES (-BES, -EPES, - T), XadES (-BES, -EPES, -T). SSL (Secure Socket Layer) Principe de l'authentification SSL: Simple et mutuelle Certificat SSL multi-usage (Wildcard et SAN). Messagerie électronique sécurisée Courrier électronique à valeur probante Standard S/MIME (Secure Multipurpose Mail Extension) Secure POP, IMAP, SMTP et LDAP connections Etude comparative en terme de sécurité des solutions de messagerie électroniques existantes Horodatage électronique Service NTP Architecture d'un serveur d'horodatage Domaines d'application de l'horodatage Bibliothèques cryptographiques et développement d'applications intégrant l'authentification forte, signature et le chiffrement Introduction à MS Crypto API (Microsoft CSP) Introduction aux bibliothèques cryptographiques en JAVA (Standard JCE/JCA, BouncyCastle Crypto API, IAIK Crypto API) Extension Cryptographique en PHP Ateliers: Atelier 1. Manipulation des fonctions de hachage Atelier 2. Mise en place d'une autorité de certification
Atelier 3. Manipulation des certificats électroniques: Installation du certificat au niveau du magasin du système d'exploitation et des applications tels que: Mozilla Thunderbird, Adobe Reader, IBM Lotus,... Atelier 4. Manipulation des cartes à puce cryptographiques (Administration et utilisation) Atelier 5. Installation et configuration d'un répondeur OCSP Atelier 6. Installation et configuration d'un annuaire LDAP pour la publication des certificats électroniques Atelier 7. Mise en place d'une solution d'horodatage électronique Atelier 8. Mise en place d'authentification forte par certificats électroniques Atelier 9. Messagerie électronique sécurisée (Chiffrement et signature des emails) Cas de MS Outlook et Thunderbird Atelier 10. Utilisation de Cryptonit pour la signature et le chiffrement de n'importe quel type de fichier Atelier 11. Signature d'un document électronique crée par l'un des outils de la suite MS Office: Word, Excel, Powerpoint,... Atelier 12. Signature d'un document PDF Atelier 13. Développement de programmes en JAVA Manipulation des magasins de certificats: Cartes à puce cryptographique, Magasin au format PKCS#12, Magasin de certificat de Mozilla Firefox et Magasin de certificat MS CAPI Vérification de la validité d'un certificat électronique: Expiration, Chaîne de confiance et révocation Signature de fichiers: PKCS#7 et XML
BON DE COMMANDE ET FICHE D'INSCRIPTION POUR LA FORMATION Formation souhaitée : Intitulé : Date : Merci de compléter lisiblement ce bulletin d inscription et la fiche client. Dés réception, nous vous ferons parvenir, sous huitaine, la confirmation d inscription, le programme détaillé et le plan d accès à notre site de formation et les hôtels de proximité. Si vous souhaitez des informations sur une ou plusieurs formations (inter ou intra-entreprise), veuillez nous contacter aux coordonnées en bas de page. Participant : Mme/Mlle/M. - Prénom : Nom : Tél : Fax : Courriel : Profession : Adresse : Code postal : Ville : Expérience dans le domaine de la formation demandée : Entreprise : Raison sociale : Adresse : Code postal : Ville : Responsable hiérarchique : Effectif de la société : Facturation : La facture est à adresser : au stagiaire à l entreprise autre : Si le destinataire n est pas le stagiaire, préciser : Raison sociale : Adresse : Prénom et Nom du responsable du suivi administratif et financier : Téléphone : Fax : Courriel : Tarif de la session : Le responsable du participant reconnaît avoir pris connaissance et accepté les Clauses spécifiques aux ventes de formation, spécifiées ci-après. Ce formulaire complété est un Bon de commande. Fait à le Cachet de l entreprise Signature du participant Signature du responsable Précédée de la mention «Lu et approuvé» Merci de retourner ce formulaire renseigné par courrier, fax ou courriel à : SFM 67, Rue Alain Savary Cité Jardin I Bloc B App 5.1 1002 Tunis - TUNISIE Fax : +216 71 28 43 14 / +216 71 754 842 Télé: +216 98 377 887 / +216 71 284 314 Courriel : info@sfmtelecom.com / info@sfmtechnologies.com Note importante : Ce tarif est net de toutes taxes, retenues à la source et charges fiscales et parafiscales
Contact Address: 67, Rue Alain Savary Cité Jardin I Bloc B App 5.1 1002 Tunis TUNISIA Tel.: +216 98 377 887 / +216 71 284 314 Fax: +216 71 284 314 / +216 71 754 842 Email: Website: info@sfmtelecom.com info@sfmtechnologies.com www.sfmtelecom.com www.sfmtechnologies.com