Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Net4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Net4All propose, avec CerberHost, une autre approche de la sécurité. Il est impossible de sécuriser son site web à 100%, d’autant plus que les moyens à investir pour une sécurité absolue sont trop importants pour la majorité des entreprises. L’objectif est plutôt d’identifier les risques et de mettre en place des protections adaptées permettant de dissuader le pirate, en général en rendant l’attaque tellement coûteuse qu’elle ne sera pas rentable pour lui. C’est ce que propose CerberHost, avec une philosophie collaborative alliant protections techniques et expertise humaine.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Net4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Net4All propose, avec CerberHost, une autre approche de la sécurité. Il est impossible de sécuriser son site web à 100%, d’autant plus que les moyens à investir pour une sécurité absolue sont trop importants pour la majorité des entreprises. L’objectif est plutôt d’identifier les risques et de mettre en place des protections adaptées permettant de dissuader le pirate, en général en rendant l’attaque tellement coûteuse qu’elle ne sera pas rentable pour lui. C’est ce que propose CerberHost, avec une philosophie collaborative alliant protections techniques et expertise humaine.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Formations sécurité informatique
Certifications sécurité informatique
AKAOMA Consulting vous propose différents cursus et cours de formation en sécurité informatique selon vos besoins. Consultez notre liste, accédez à des descriptions détaillées sur notre site internet.
Bonne formation! ;-)
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
OpenSSL est une boîte à outils robuste, commerciale et complète pour les protocoles Transport Layer Security (TLS) et Secure Sockets Layer (SSL). Il s’agit également d’une bibliothèque de cryptographie polyvalente.
Toute au long de cette formation on va voir les différents mode de cryptage que OpenSSL peut nous offrir et aussi les différents algorithmes qu’on peut utiliser pour ça, on va découvrir aussi les méthodes pour gérer les certificats création des CSR et les signatures comment ils peuvent être traiter
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
Pour ce mois d'octobre, nous vous avons préparé un programme que nous espérons incroyable :
- La sécurité Kube à tous les étages par Hervé Fontbonne, consultant Cloud et DevOps (Les Filles & Les Garçons de la Tech)
- Des superpouvoirs dans kube par Matthis Holleville, Principal Cloud Engineer (Agicap) et mainteneur du projet k8sgpt.ai
Ces présentations seront suivies d'un rapide jeu et du traditionnel apéro !
Merci encore une fois à FGTech de nous accueillir pour cet événement
Découvrez et maîtrisez la solution UTM de Sophos et préparez-vous à la certification Sophos Engineer et Architect.
Cette formation vise à vous permettre de :
- Connaitre la gamme de produits de Sophos
- Comprendre le fonctionnement de Sophos UTM
- Comprendre les différents modes de déploiement
- Préparer le terrain pour déployer Sophos UTM
- Configurer et paramétrer les différents modules de sécurité
- Découvrir les nouveautés de la version 9.5
- Administrer la solution
- Préparation à la certification Sophos Engineer et Architect
Suivez la formation vidéo complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-preparez-votre-certification-sophos-utm-v9-5-engineer-et-architect
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Formations sécurité informatique
Certifications sécurité informatique
AKAOMA Consulting vous propose différents cursus et cours de formation en sécurité informatique selon vos besoins. Consultez notre liste, accédez à des descriptions détaillées sur notre site internet.
Bonne formation! ;-)
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
OpenSSL est une boîte à outils robuste, commerciale et complète pour les protocoles Transport Layer Security (TLS) et Secure Sockets Layer (SSL). Il s’agit également d’une bibliothèque de cryptographie polyvalente.
Toute au long de cette formation on va voir les différents mode de cryptage que OpenSSL peut nous offrir et aussi les différents algorithmes qu’on peut utiliser pour ça, on va découvrir aussi les méthodes pour gérer les certificats création des CSR et les signatures comment ils peuvent être traiter
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
Pour ce mois d'octobre, nous vous avons préparé un programme que nous espérons incroyable :
- La sécurité Kube à tous les étages par Hervé Fontbonne, consultant Cloud et DevOps (Les Filles & Les Garçons de la Tech)
- Des superpouvoirs dans kube par Matthis Holleville, Principal Cloud Engineer (Agicap) et mainteneur du projet k8sgpt.ai
Ces présentations seront suivies d'un rapide jeu et du traditionnel apéro !
Merci encore une fois à FGTech de nous accueillir pour cet événement
Découvrez et maîtrisez la solution UTM de Sophos et préparez-vous à la certification Sophos Engineer et Architect.
Cette formation vise à vous permettre de :
- Connaitre la gamme de produits de Sophos
- Comprendre le fonctionnement de Sophos UTM
- Comprendre les différents modes de déploiement
- Préparer le terrain pour déployer Sophos UTM
- Configurer et paramétrer les différents modules de sécurité
- Découvrir les nouveautés de la version 9.5
- Administrer la solution
- Préparation à la certification Sophos Engineer et Architect
Suivez la formation vidéo complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-preparez-votre-certification-sophos-utm-v9-5-engineer-et-architect
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
1. Expertise en Sécurité Informatique & protection du Système d’Information
Formation ECES Encryption Specialist
Une formation reconnue au niveau international
Devenez un professionnel de la sécurité informatique reconnu grâce à une accréditation internationale
La certification ECES est actuellement l’un des cursus de formation le plus avancé dans le domaine de la
cryptographie. Composée de 5 modules directeurs, la formation Encryption Specialist (Expert en Cryptographie) se
focalise sur les algorithmes modernes et les différents outils utilisés dans le domaine de la cryptographie. Cette
formation permet à tous les informaticiens ayant un profil technique ou managérial de découvrir et d’analyser les
différentes possibilités permettant de mieux sécuriser les informations dans un systèmes d’information. Ce cursus
permet à nos auditeurs de développer leurs compétences en matière de bonnes pratiques dans le domaine de la
sécurité et d’acquérir de meilleurs réflexes pour renforcer efficacement la sécurité des données des organisations.
Déroulement de la formation ECES
Une formation dense de 3 jours, soit 24h sur site.
Formateur consultant expert en sécurité et multi Examen de certification final (QCM de 2 heures) se
certifié (plus de 30 certifications internationales)
déroulant dans notre centre agréé PROMETRIC.
Bénéfice majeur: Familiariser le professionnel avec
Public cible: personnes occupant ou ayant à
les algorithmes et modèles disponibles pour
occuper un poste technique ou organisationnel
chiffrer efficacement les données sensibles au sein
dans le domaine informatique.
d’un système d’information.
Unique en France & Innovant grâce à AKAOMA !
AKAOMA CONSULTING
Centre de formation agréé Ec-Council
Organisme de Formation n° 232 701 760 27
Site Web : http://www.akaoma.com
Plus d’informations concernant la certification ECES
Formation en BOOTCAMP: mode d’apprentissage intensif, avec en complément du cursus officiel des exercices
et examens blancs. Bénéficiez d’un accompagnement de haut niveau tout au long de votre apprentissage!
Workshops en Sécurité Informatique : après la formation, continuez à maintenir votre niveau d’expertise sur la
durée grâce à nos sessions techniques trimestrielles ! Accès réservé uniquement aux stagiaires.
Accès illimité au forum privatif : restez en contact avec votre instructeur pour tout conseil post-formation.
Choix de la date d’examen: soit durant le dernier jour du cursus de formation, soit à définir sous 3 mois.
OPTIONS COMPLEMENTAIRES POSSIBLES
Formule ‘ALL-INCLUSIVE’ : concentrez-vous uniquement sur le contenu de votre formation ! Nous organisons et
prenons en charge votre venue : hébergement, restauration et votre transport quotidien !
Garantie Réussite : présentation possible si nécessaire une seconde fois à l’examen de certification.
Cursus eLEARNING : formation ECES à distance et à votre rythme durant 2 mois, identique au BOOTCAMP.
AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com
2. Expertise en Sécurité Informatique & protection du Système d’Information
Formation ECES Encryption Specialist
Descriptif de la formation ECES
Programme de Formation ECES (5 modules)
Le cours ECES permet au
professionnel
de
se
familiariser
avec
la
cryptographie moderne.
Complet, il est conçu pour
donner au stagiaire les
compétences nécessaires
pour
comprendre
et
mettre en œuvre les outils de cryptographie. Les
informations présentées dans le cadre de cette
formation offrent une couverture complète de la
cryptographie en abordant simultanément le volet
théorique et les applications pratiques.
La certification ECES est
la seule certification en
cryptographie reconnue à
l’échelle mondiale pour
faire
valoir
vos
compétences en sécurité
des données.
Moyens et Matériel Pédagogique
① Introduction et histoire de la cryptographie
1 PC par stagiaire. Vidéoprojecteur, tableaux
blancs. Cours donné en français. Support de
cours en Anglais. DVD d’outils de
cryptographie et bundle EC-Council fournis.
Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale.
Faiblesses de substitution simple. Substitution multi-alphabet. Disque et Vigenère
Cipher. Playfair. ADFGVX Cipher. Machine Enigma.
② Cryptographie symétrique et hash
Jour
1
③ Théorie des nombres et cryptographie asymétrique
Jour
2
Public cible
Tout public intéressé par
informations et des données.
la
sécurité
Théorie et concepts de la cryptographie de l'information. Principe de Kerckhoff.
Substitution et Transposition. Binaire M.ath. AND, OR XOR. Block Cipher vs Stream
Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES.
DESx. Whitening. AES. Vue d'ensemble & spécificités AES. Blowfish. Serpent.
Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique
Codebook (ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback
(CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux
symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt.
MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160.
GOST. Tiger. CryptoBench
des
Prérequis ou niveau exigé
Connaissances de base d’un système d’information
Durée de la formation
Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday
probleme, théorème et Attack. Générateur de nombres aléatoires. Classification
des générateurs. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom.
Linear Congruential Generator. Générateur de nombres aléatoire Lehmer.
Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA).
Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale.
Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal.
④ Application de la cryptographie
Signatures digitales. Certificats X.509.Contenus et Extensions X.509. Certificat
d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI).
Terminologie des certificats digitaux. Protocol de validation des certificats.
Management des certificats. Modèle de confiance. Certificats et serveurs Web.
Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification.
Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (SPAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants
de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. WEP. WPA.
WPA2. SSL. TLS. VPN. Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2
Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de
fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel
d'encryption TrueCrypt. Termes, Histoire et Implémentation de la stéganographie.
Démonstrations. Steganalyse. Steganalyse Raw Quick Pair, Chi-Quare et audio.
Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A
algorithmes. NSA Suite B algorithmes. NSA Type 1 à 4. Unbreakable encryption.
⑤ Analyse cryptographique
Formation sur site : 3 jours soit 24h de formation.
Jour
3
Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie
moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale.
Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe.
Utilisation des Outils
Cabinet de conseil & formation
Expert en sécurité
des Systèmes d’Information
Depuis 2002, la société AKAOMA Consulting
accompagne ses clients sur des missions de
conseil et d’audit en sécurité des systèmes
d’information, en tests d’intrusion et audits
de vulnérabilités, en analyses forensiques et
recherche de preuves numériques ainsi
qu’en formation en sécurité offensive et
défensive.
Dédié exclusivement à la sécurité
informatique, AKAOMA est ainsi un rare
organisme de formation capable de proposer
des
certifications
de
haut
niveau
internationnalement reconnues.
AKAOMA Consulting compte parmi ses
clients des organisations de dimensions
variées (PME/PMI, Grands Comptes,
collectivités, Institutions Gouvernementales)
et
de
tous
secteurs
d’activités
(banque/finance,
industrie,
services,
recherche, etc.)
PASSAGE DE L’EXAMEN DE CERTIFICATION
AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com