Cryptographie
BT216
Sommaire
Description
La cryptographie est un outil indispensable pour protéger l’information dans les systèmes informatiques.
Dans ce cours, vous apprendrez les rouages internes des systèmes cryptographiques et comment les utiliser correctement dans des applications du monde réel. Des exemples anciens de messages secrets et des espions qui les ont déchiffrés aux applications cryptographiques modernes, vous aurez l’occasion d’explorer les fondements de la sécurité des données.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés. Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Analystes de sécurité
- Personnel IT
- Juristes
Objectifs
- Comprendre les bases de la cryptographie
- Pouvoir identifier les différents types de cryptographie
- Créer des outils pour déchiffrer différentes cryptographies
Prérequis
Syllabus
Description
Dans ce module, nous discuterons de la cryptographie en théorie, nous comprendrons les différents types d’algorithmes, et nous aurons également l’occasion d’essayer de chiffrer des données en relevant des défis de cryptographie. À la fin du module, vous comprendrez la différence entre les hashes et les codes et vous créerez les vôtres.
Contenu technique
- Introduction à la cryptographie
o Ciphertext et Plaintext
o Chiffres en général
o Comprendre les hashes et leur utilisation
Générer des hashes en utilisant Powershell et CMD
Comparer le contenu des fichiers à l’aide des hashes
Les hashes en tant que signatures numériques
o Encodages
Hashes vs. Encodages
Comprendre les bases
Génération manuelle des encodages de base32 - L’utilisation de la cryptographie dans le monde cybernétique
o La théorie de la cryptographie dans la cybersécurité
Vérification du mot de passe par hash
VPNs et VPNs à base de SSL
IPsec et la construction de tunnels
o Menaces liées à la mauvaise cryptographie
Mode de la BCE
Problèmes d’algorithme
Attaques par collision
Génération de nombres aléatoires
Problèmes clés de gestion
Description
Dans ce module, nous allons faire beaucoup de travaux pratiques pour apprendre à mettre en pratique toutes les fameuses techniques et méthodologies de la cryptographie. Nous couvrirons la plupart des cryptosystèmes à clé privée tels que le chiffrement de César, le chiffrement de Vigenère, le Data Encryption Standard (DES) et l’Advanced Encryption Standard (AES). À la fin du module, l’étudiant sera capable de comprendre la cryptographie de manière plus large.
Contenu technique
- Cryptage à base de clés
o Chiffres en général
o Clé symétrique
Définir un cryptage sûr
CBC vs. CTR
Comprendre le cryptage sécurisé CPA
Attaques de la CCA
o Clé asymétrique
Concepts de clé publique et de clé privée
Diffie-Hellman Key-Exchange
El-Gamal
Cryptage hybride en général
RSA et RSA-KEM
o Cryptage par bloc
o Attaques contre les blocs de cryptage - Cryptage pratique
o Types de cryptage classiques
AES – Norme de cryptage avancée
L’algorithme Blowfish
DES
RC2 et RC4
ROT13 et ROT47 – Chiffrement de César
XOR
Le chiffrement de Vigenère
o Mécanique – Enigma et Lorenz
o Chiffrement dans la demande
Concept de cryptage dans WhatsApp
SSH – Chiffrement symétrique
Plonger dans la structure SSL\TLS
Labos
Les labos suivants font partie du cours BT216 :
- Lab 1 Hash et code
- Lab 2 Méthodes de cryptographie
- Lab 3 Cryptage à base de clés
- Lab 4 Techniques de décryptage
Etudes de cas réels
Type de Cours
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeurs et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeurs et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours: Défense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici