SlideShare une entreprise Scribd logo
Expertise en Sécurité Informatique & protection du Système d’Information

Formation ECES Encryption Specialist
Une formation reconnue au niveau international
Devenez un professionnel de la sécurité informatique reconnu grâce à une accréditation internationale
La certification ECES est actuellement l’un des cursus de formation le plus avancé dans le domaine de la
cryptographie. Composée de 5 modules directeurs, la formation Encryption Specialist (Expert en Cryptographie) se
focalise sur les algorithmes modernes et les différents outils utilisés dans le domaine de la cryptographie. Cette
formation permet à tous les informaticiens ayant un profil technique ou managérial de découvrir et d’analyser les
différentes possibilités permettant de mieux sécuriser les informations dans un systèmes d’information. Ce cursus
permet à nos auditeurs de développer leurs compétences en matière de bonnes pratiques dans le domaine de la
sécurité et d’acquérir de meilleurs réflexes pour renforcer efficacement la sécurité des données des organisations.

Déroulement de la formation ECES
 Une formation dense de 3 jours, soit 24h sur site.
 Formateur consultant expert en sécurité et multi Examen de certification final (QCM de 2 heures) se
certifié (plus de 30 certifications internationales)
déroulant dans notre centre agréé PROMETRIC.
 Bénéfice majeur: Familiariser le professionnel avec
 Public cible: personnes occupant ou ayant à
les algorithmes et modèles disponibles pour
occuper un poste technique ou organisationnel
chiffrer efficacement les données sensibles au sein
dans le domaine informatique.
d’un système d’information.

Unique en France & Innovant grâce à AKAOMA !

AKAOMA CONSULTING
Centre de formation agréé Ec-Council

Organisme de Formation n° 232 701 760 27
Site Web : http://www.akaoma.com

Plus d’informations concernant la certification ECES

 Formation en BOOTCAMP: mode d’apprentissage intensif, avec en complément du cursus officiel des exercices
et examens blancs. Bénéficiez d’un accompagnement de haut niveau tout au long de votre apprentissage!
 Workshops en Sécurité Informatique : après la formation, continuez à maintenir votre niveau d’expertise sur la
durée grâce à nos sessions techniques trimestrielles ! Accès réservé uniquement aux stagiaires.
 Accès illimité au forum privatif : restez en contact avec votre instructeur pour tout conseil post-formation.
 Choix de la date d’examen: soit durant le dernier jour du cursus de formation, soit à définir sous 3 mois.
OPTIONS COMPLEMENTAIRES POSSIBLES

 Formule ‘ALL-INCLUSIVE’ : concentrez-vous uniquement sur le contenu de votre formation ! Nous organisons et
prenons en charge votre venue : hébergement, restauration et votre transport quotidien !
 Garantie Réussite : présentation possible si nécessaire une seconde fois à l’examen de certification.
 Cursus eLEARNING : formation ECES à distance et à votre rythme durant 2 mois, identique au BOOTCAMP.

AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com
Expertise en Sécurité Informatique & protection du Système d’Information

Formation ECES Encryption Specialist
Descriptif de la formation ECES

Programme de Formation ECES (5 modules)

Le cours ECES permet au
professionnel
de
se
familiariser
avec
la
cryptographie moderne.
Complet, il est conçu pour
donner au stagiaire les
compétences nécessaires
pour
comprendre
et
mettre en œuvre les outils de cryptographie. Les
informations présentées dans le cadre de cette
formation offrent une couverture complète de la
cryptographie en abordant simultanément le volet
théorique et les applications pratiques.
La certification ECES est
la seule certification en
cryptographie reconnue à
l’échelle mondiale pour
faire
valoir
vos
compétences en sécurité
des données.

Moyens et Matériel Pédagogique

① Introduction et histoire de la cryptographie

1 PC par stagiaire. Vidéoprojecteur, tableaux
blancs. Cours donné en français. Support de
cours en Anglais. DVD d’outils de
cryptographie et bundle EC-Council fournis.

Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale.
Faiblesses de substitution simple. Substitution multi-alphabet. Disque et Vigenère
Cipher. Playfair. ADFGVX Cipher. Machine Enigma.

② Cryptographie symétrique et hash
Jour
1

③ Théorie des nombres et cryptographie asymétrique

Jour
2

Public cible
Tout public intéressé par
informations et des données.

la

sécurité

Théorie et concepts de la cryptographie de l'information. Principe de Kerckhoff.
Substitution et Transposition. Binaire M.ath. AND, OR XOR. Block Cipher vs Stream
Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES.
DESx. Whitening. AES. Vue d'ensemble & spécificités AES. Blowfish. Serpent.
Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique
Codebook (ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback
(CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux
symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt.
MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160.
GOST. Tiger. CryptoBench

des

Prérequis ou niveau exigé
Connaissances de base d’un système d’information

Durée de la formation

Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday
probleme, théorème et Attack. Générateur de nombres aléatoires. Classification
des générateurs. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom.
Linear Congruential Generator. Générateur de nombres aléatoire Lehmer.
Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA).
Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale.
Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal.

④ Application de la cryptographie
Signatures digitales. Certificats X.509.Contenus et Extensions X.509. Certificat
d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI).
Terminologie des certificats digitaux. Protocol de validation des certificats.
Management des certificats. Modèle de confiance. Certificats et serveurs Web.
Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification.
Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (SPAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants
de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. WEP. WPA.
WPA2. SSL. TLS. VPN. Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2
Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de
fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel
d'encryption TrueCrypt. Termes, Histoire et Implémentation de la stéganographie.
Démonstrations. Steganalyse. Steganalyse Raw Quick Pair, Chi-Quare et audio.
Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A
algorithmes. NSA Suite B algorithmes. NSA Type 1 à 4. Unbreakable encryption.

⑤ Analyse cryptographique

Formation sur site : 3 jours soit 24h de formation.
Jour
3

Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie
moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale.
Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe.
Utilisation des Outils

Cabinet de conseil & formation

Expert en sécurité
des Systèmes d’Information

Depuis 2002, la société AKAOMA Consulting
accompagne ses clients sur des missions de
conseil et d’audit en sécurité des systèmes
d’information, en tests d’intrusion et audits
de vulnérabilités, en analyses forensiques et
recherche de preuves numériques ainsi
qu’en formation en sécurité offensive et
défensive.
Dédié exclusivement à la sécurité
informatique, AKAOMA est ainsi un rare
organisme de formation capable de proposer
des
certifications
de
haut
niveau
internationnalement reconnues.
AKAOMA Consulting compte parmi ses
clients des organisations de dimensions
variées (PME/PMI, Grands Comptes,
collectivités, Institutions Gouvernementales)
et
de
tous
secteurs
d’activités
(banque/finance,
industrie,
services,
recherche, etc.)

 PASSAGE DE L’EXAMEN DE CERTIFICATION
AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com

Contenu connexe

En vedette

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
Bitdefender en France
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
Franck Franchin
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
ThierryAbalea
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 

En vedette (9)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 

Similaire à Formation Cryptographie Certification ECES EC-Council

Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Christophe Pekar
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoTshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoCERTyou Formation
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxCERTyou Formation
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
Frederic Leger
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
SmartnSkilled
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerCERTyou Formation
 
Ajest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingAjest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingCERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoCERTyou Formation
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...CERTyou Formation
 

Similaire à Formation Cryptographie Certification ECES EC-Council (20)

Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoTshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseaux
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Ccnp formation-ccnp
Ccnp formation-ccnpCcnp formation-ccnp
Ccnp formation-ccnp
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
 
Ajest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingAjest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshooting
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 

Dernier (7)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 

Formation Cryptographie Certification ECES EC-Council

  • 1. Expertise en Sécurité Informatique & protection du Système d’Information Formation ECES Encryption Specialist Une formation reconnue au niveau international Devenez un professionnel de la sécurité informatique reconnu grâce à une accréditation internationale La certification ECES est actuellement l’un des cursus de formation le plus avancé dans le domaine de la cryptographie. Composée de 5 modules directeurs, la formation Encryption Specialist (Expert en Cryptographie) se focalise sur les algorithmes modernes et les différents outils utilisés dans le domaine de la cryptographie. Cette formation permet à tous les informaticiens ayant un profil technique ou managérial de découvrir et d’analyser les différentes possibilités permettant de mieux sécuriser les informations dans un systèmes d’information. Ce cursus permet à nos auditeurs de développer leurs compétences en matière de bonnes pratiques dans le domaine de la sécurité et d’acquérir de meilleurs réflexes pour renforcer efficacement la sécurité des données des organisations. Déroulement de la formation ECES  Une formation dense de 3 jours, soit 24h sur site.  Formateur consultant expert en sécurité et multi Examen de certification final (QCM de 2 heures) se certifié (plus de 30 certifications internationales) déroulant dans notre centre agréé PROMETRIC.  Bénéfice majeur: Familiariser le professionnel avec  Public cible: personnes occupant ou ayant à les algorithmes et modèles disponibles pour occuper un poste technique ou organisationnel chiffrer efficacement les données sensibles au sein dans le domaine informatique. d’un système d’information. Unique en France & Innovant grâce à AKAOMA ! AKAOMA CONSULTING Centre de formation agréé Ec-Council Organisme de Formation n° 232 701 760 27 Site Web : http://www.akaoma.com Plus d’informations concernant la certification ECES  Formation en BOOTCAMP: mode d’apprentissage intensif, avec en complément du cursus officiel des exercices et examens blancs. Bénéficiez d’un accompagnement de haut niveau tout au long de votre apprentissage!  Workshops en Sécurité Informatique : après la formation, continuez à maintenir votre niveau d’expertise sur la durée grâce à nos sessions techniques trimestrielles ! Accès réservé uniquement aux stagiaires.  Accès illimité au forum privatif : restez en contact avec votre instructeur pour tout conseil post-formation.  Choix de la date d’examen: soit durant le dernier jour du cursus de formation, soit à définir sous 3 mois. OPTIONS COMPLEMENTAIRES POSSIBLES  Formule ‘ALL-INCLUSIVE’ : concentrez-vous uniquement sur le contenu de votre formation ! Nous organisons et prenons en charge votre venue : hébergement, restauration et votre transport quotidien !  Garantie Réussite : présentation possible si nécessaire une seconde fois à l’examen de certification.  Cursus eLEARNING : formation ECES à distance et à votre rythme durant 2 mois, identique au BOOTCAMP. AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20 RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com
  • 2. Expertise en Sécurité Informatique & protection du Système d’Information Formation ECES Encryption Specialist Descriptif de la formation ECES Programme de Formation ECES (5 modules) Le cours ECES permet au professionnel de se familiariser avec la cryptographie moderne. Complet, il est conçu pour donner au stagiaire les compétences nécessaires pour comprendre et mettre en œuvre les outils de cryptographie. Les informations présentées dans le cadre de cette formation offrent une couverture complète de la cryptographie en abordant simultanément le volet théorique et les applications pratiques. La certification ECES est la seule certification en cryptographie reconnue à l’échelle mondiale pour faire valoir vos compétences en sécurité des données. Moyens et Matériel Pédagogique ① Introduction et histoire de la cryptographie 1 PC par stagiaire. Vidéoprojecteur, tableaux blancs. Cours donné en français. Support de cours en Anglais. DVD d’outils de cryptographie et bundle EC-Council fournis. Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale. Faiblesses de substitution simple. Substitution multi-alphabet. Disque et Vigenère Cipher. Playfair. ADFGVX Cipher. Machine Enigma. ② Cryptographie symétrique et hash Jour 1 ③ Théorie des nombres et cryptographie asymétrique Jour 2 Public cible Tout public intéressé par informations et des données. la sécurité Théorie et concepts de la cryptographie de l'information. Principe de Kerckhoff. Substitution et Transposition. Binaire M.ath. AND, OR XOR. Block Cipher vs Stream Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES. DESx. Whitening. AES. Vue d'ensemble & spécificités AES. Blowfish. Serpent. Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique Codebook (ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback (CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt. MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160. GOST. Tiger. CryptoBench des Prérequis ou niveau exigé Connaissances de base d’un système d’information Durée de la formation Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday probleme, théorème et Attack. Générateur de nombres aléatoires. Classification des générateurs. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom. Linear Congruential Generator. Générateur de nombres aléatoire Lehmer. Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA). Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale. Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal. ④ Application de la cryptographie Signatures digitales. Certificats X.509.Contenus et Extensions X.509. Certificat d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI). Terminologie des certificats digitaux. Protocol de validation des certificats. Management des certificats. Modèle de confiance. Certificats et serveurs Web. Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification. Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (SPAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. WEP. WPA. WPA2. SSL. TLS. VPN. Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2 Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel d'encryption TrueCrypt. Termes, Histoire et Implémentation de la stéganographie. Démonstrations. Steganalyse. Steganalyse Raw Quick Pair, Chi-Quare et audio. Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A algorithmes. NSA Suite B algorithmes. NSA Type 1 à 4. Unbreakable encryption. ⑤ Analyse cryptographique Formation sur site : 3 jours soit 24h de formation. Jour 3 Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale. Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe. Utilisation des Outils Cabinet de conseil & formation Expert en sécurité des Systèmes d’Information Depuis 2002, la société AKAOMA Consulting accompagne ses clients sur des missions de conseil et d’audit en sécurité des systèmes d’information, en tests d’intrusion et audits de vulnérabilités, en analyses forensiques et recherche de preuves numériques ainsi qu’en formation en sécurité offensive et défensive. Dédié exclusivement à la sécurité informatique, AKAOMA est ainsi un rare organisme de formation capable de proposer des certifications de haut niveau internationnalement reconnues. AKAOMA Consulting compte parmi ses clients des organisations de dimensions variées (PME/PMI, Grands Comptes, collectivités, Institutions Gouvernementales) et de tous secteurs d’activités (banque/finance, industrie, services, recherche, etc.)  PASSAGE DE L’EXAMEN DE CERTIFICATION AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20 RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com