FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE



Documents pareils
Du 03 au 07 Février 2014 Tunis (Tunisie)

Cloud Computing, Fondamentaux, Usage et solutions

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Les certificats numériques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

LEGALBOX SA. - Politique de Certification -

La sécurité dans les grilles

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

«La Sécurité des Transactions et des Echanges Electroniques»

Livre blanc. Sécuriser les échanges

FORMATION SUR «CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION»

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cours 14. Crypto. 2004, Marc-André Léger

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les infrastructures de clés publiques (PKI, IGC, ICP)

La sécurité des Réseaux Partie 7 PKI

Signature électronique. Romain Kolb 31/10/2008

Sécurité WebSphere MQ V 5.3

Certificats et infrastructures de gestion de clés

28/06/2013, : MPKIG034,

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Cadre de Référence de la Sécurité des Systèmes d Information

Certification électronique et E-Services. 24 Avril 2011

Certificats OpenTrust SSL RGS et ETSI

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

EJBCA Le futur de la PKI

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Autorité de Certification OTU

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

EMV, S.E.T et 3D Secure

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Action Spécifique Sécurité du CNRS 15 mai 2002

Sécurisation des accès au CRM avec un certificat client générique

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Devoir Surveillé de Sécurité des Réseaux

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Le protocole SSH (Secure Shell)

nexus Timestamp Server

Public Key Infrastructure (PKI)

Gestion des Clés Publiques (PKI)

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Guide du promoteur de projets de Commerce électronique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Politique de certification et procédures de l autorité de certification CNRS

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

TUNIS LE : 20, 21, 22 JUIN 2006

Autorité de Certification OTU

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Stage d application à l INSA de Rouen. Découvrir la PKI.

Architectures PKI. Sébastien VARRETTE

Déclaration des Pratiques de Certification de la société Comodo

SSL ET IPSEC. Licence Pro ATC Amel Guetat

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Contrat de Souscription GlobalSign

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Certificats Numériques Personnels RGS et/ou ETSI

Annexe 8. Documents et URL de référence

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La citadelle électronique séminaire du 14 mars 2002

Gestion des certificats digitaux et méthodes alternatives de chiffrement

DATE D'APPLICATION Octobre 2008

Politique de Certification - AC SG TS 2 ETOILES Signature

ETUDE DES MODELES DE CONFIANCE

Serveur mail sécurisé

(Fig. 1 :assistant connexion Internet)

LA CARTE D IDENTITE ELECTRONIQUE. Un guide pour les utilisateurs et les développeurs d applications. SPF Intérieur

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

La renaissance de la PKI L état de l art en 2006

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Le protocole sécurisé SSL

Configuration de tous les systèmes d exploitations

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Transcription:

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE)

CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI Objet : Cette formation a pour objectif de présenter les différentes techniques cryptographiques ainsi que les principales applications. La formation se déroulera sur 5 jours et touchera à trois aspects fondamentaux : Comprendre les concepts et les enjeux de la cryptographie moderne Apprendre à utiliser les algorithmes et les protocoles de la cryptographie moderne Appréhender les limites des techniques de protection basées la cryptographie moderne Les participants acquerront d une part les connaissances théoriques nécessaires à une bonne compréhension de la cryptographie moderne et de la théorie de l information et d autre part les connaissances pratiques pour concevoir et sélectionner les techniques appropriées. Des activités de laboratoire seront proposées en vue d illustrer les concepts abordés lors de la formation et de renforcer la capacité des participants à concevoir et évaluer des solutions de sécurité basés sur la cryptographie. Le détail du module est présenté ci-après. Durée : 5 jours. Date : Du 22 au 26 Juin 2015 Lieu : Tunis.

PROGRAMME DETAILLE 1. Objectifs de la sécurité Authentification Confidentialité Intégrité Non-répudiation Non-duplication Anonymat 2. Cryptographie symétrique et asymétrique Générateur aléatoire et pseudo-aléatoire Chiffrement par bloc et par flux Chiffrement à clé secret Chiffrement à clé publique Chiffrement hybride ou mixte 3. Algorithmes de hachage Robustesse des algorithmes de hachage Applications des fonctions de hachage Exemples de fonctions de hachage: Message Digest algorithms (MD2, 4, 5, 6), Secure Hash Algorithm (SHA1, SHA256, SHA384, SHA512) 4. Standards ITU-T X509 RFC 3647, RFC 5280, RFC 3161, RFC 6960, Standards PKCS (Public-Key Cryptography Standard) developés by RSA laboratories: PKCS#1, PKCS#3, PKCS#5, PKCS#7, PKCS#8, PKCS#9, PKCS#10, PKCS#11, PKCS#12 et PKCS#15. ETSI (European Telecommunication Standards Institute) Normes européennes relatives à l infrastructure à clé publique et la signature électronique

o... 5. Infrastructure de Gestion de Clés (IGC) ou PKI (Public Key Infrastructure) Types de IGC: Gouvernementale, Commerciale et Entreprise Architecture d'une IGC Choix des algorithmes et des tailles des clés Services d'une IGC: création, renouvellement, archivage, révocation et publication des certificats électroniques et des listes de certificats révoqués (LCR) Structure d'une IGC: o Autorités de certification (Autorité racine, autorité subordonnée, reconnaissance mutuelle entre AC, chemin de certification) o Autorités d'enregistrement (Gestion des demandes de nouveaux certificats ou des demandes de révocation) Certificat électronique: o Standard X.509 de l'uit-t o Champs de base o Extensions o Domaines d'utilisation des certificats Ressources matérielles nécessaires pour la mise en place d'une IGC Solutions PKI Opensource 6. Vérification de l'état des certificats électroniques LRC (Liste des Certificats Révoqués) Répondeur OCSP (Online Certificate Status Protocol) 7. Dématérialisation des services Authentification forte Signature électronique Chiffrement des informations sensibles Horodatage des transactions Archivage électronique Domaines d'application des services de confiance: G2G, G2C et G2B o E-Gouvernement o E-Commerce o E-Banking

8. Signature électronique Principe Standards Types de signature électronique: attachée et détachée Format de signature électronique: ASN.1/CMS, XMLDSig, CadES (-BES, -EPES, -T), XadES (-BES, -EPES, -T). 9. SSL (Secure Socket Layer) Principe de l'authentification SSL: Simple et mutuelle Certificat SSL multi-usage (Wildcard et SAN). 10. Messagerie électronique sécurisée Courrier électronique à valeur probante Standard S/MIME (Secure Multipurpose Mail Extension) Secure POP, IMAP, SMTP et LDAP connections Etude comparative en terme de sécurité des solutions de messagerie électroniques existantes 11. Horodatage électronique Service NTP Architecture d'un serveur d'horodatage Domaines d'application de l'horodatage 12. Bibliothèques cryptographiques et développement d'applications intégrant l'authentification forte, signature et le chiffrement Introduction à MS Crypto API (Microsoft CSP) Introduction aux bibliothèques cryptographiques en JAVA (Standard JCE/JCA, BouncyCastle Crypto API, IAIK Crypto API) Extension Cryptographique en PHP Ateliers: Atelier 1. Manipulation des fonctions de hachage Atelier 2. Mise en place d'une autorité de certification

BON DE COMMANDE ET FICHE D'INSCRIPTION POUR LA FORMATION Formation souhaitée : Intitulé : Merci de compléter lisiblement ce bulletin d inscription et la fiche client.dés réception, nous vous ferons parvenir, sous huitaine, la confirmation d inscription, le programme détaillé et le plan d accès à notre site de formation et les hôtels de proximité. Si vous souhaitez des informations sur une ou plusieurs formations (inter ou intra-entreprise), veuillez nous contacter aux coordonnées en bas de page. Participant : Mme/Mlle/M. - Prénom : Nom : Tél : Fax : Courriel : Profession : Adresse : Code postal : Ville : Expérience dans le domaine de la formation demandée : Entreprise : Raison sociale : Adresse : Code postal : Ville : Responsable hiérarchique : Effectif de la société : Facturation : La facture est à adresser : au stagiaire à l entreprise autre : Si le destinataire n est pas le stagiaire, préciser : Raison sociale : Adresse : Prénom et Nom du responsable du suivi administratif et financier : Téléphone : Fax : Courriel : Tarif de la session : Le responsable du participant reconnaît avoir pris connaissance et accepté les Clauses spécifiques aux ventes de formation, spécifiées ci-après. Ce formulaire complété est un Bon de commande. Fait à le Cachet de l entreprise Signature du participant Signature du responsable Précédée de la mention «Lu et approuvé» Merci de retourner ce formulaire renseigné par courrier, fax ou courriel à : SFM 81, Avenue Hédi Chaker 1002 Tunis - TUNISIE Fax : +216 71845 249 Tél. : +216 98 377 887 / +216 71 845 248 Courriel : info@sfmtelecom.com / info@sfmtechnologies.com Note importante : Ce tarif est net de toutes taxes, retenues à la source et charges fiscales et parafiscales

Contact Address: 81, Avenue Hédi Chaker 1002 Tunis TUNISIA Tel.: +216 98 377 887 / +216 71 845 248 Fax: +216 71 845 249 Email: Website: info@sfmtelecom.com info@sfmtechnologies.com www.sfmtelecom.com www.sfmtechnologies.com