Cryptographie

BT216

Sommaire

Description

La cryptographie est un outil indispensable pour protéger l’information dans les systèmes informatiques.

Dans ce cours, vous apprendrez les rouages internes des systèmes cryptographiques et comment les utiliser correctement dans des applications du monde réel. Des exemples anciens de messages secrets et des espions qui les ont déchiffrés aux applications cryptographiques modernes, vous aurez l’occasion d’explorer les fondements de la sécurité des données.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés. Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Analystes de sécurité
  • Personnel IT
  • Juristes

Objectifs

  • Comprendre les bases de la cryptographie
  • Pouvoir identifier les différents types de cryptographie
  • Créer des outils pour déchiffrer différentes cryptographies

Prérequis

• Connaissances basiques en mathématiques et informatique

Syllabus

Description

Dans ce module, nous discuterons de la cryptographie en théorie, nous comprendrons les différents types d’algorithmes, et nous aurons également l’occasion d’essayer de chiffrer des données en relevant des défis de cryptographie. À la fin du module, vous comprendrez la différence entre les hashes et les codes et vous créerez les vôtres.

Contenu technique

  • Introduction à la cryptographie
    o Ciphertext et Plaintext
    o Chiffres en général
    o Comprendre les hashes et leur utilisation
    ▪ Générer des hashes en utilisant Powershell et CMD
    ▪ Comparer le contenu des fichiers à l’aide des hashes
    ▪ Les hashes en tant que signatures numériques
    o Encodages
    ▪ Hashes vs. Encodages
    ▪ Comprendre les bases
    ▪ Génération manuelle des encodages de base32
  • L’utilisation de la cryptographie dans le monde cybernétique
    o La théorie de la cryptographie dans la cybersécurité
    ▪ Vérification du mot de passe par hash
    ▪ VPNs et VPNs à base de SSL
    ▪ IPsec et la construction de tunnels
    o Menaces liées à la mauvaise cryptographie
    ▪ Mode de la BCE
    ▪ Problèmes d’algorithme
    ▪ Attaques par collision
    ▪ Génération de nombres aléatoires
    ▪ Problèmes clés de gestion

Description

Dans ce module, nous allons faire beaucoup de travaux pratiques pour apprendre à mettre en pratique toutes les fameuses techniques et méthodologies de la cryptographie. Nous couvrirons la plupart des cryptosystèmes à clé privée tels que le chiffrement de César, le chiffrement de Vigenère, le Data Encryption Standard (DES) et l’Advanced Encryption Standard (AES). À la fin du module, l’étudiant sera capable de comprendre la cryptographie de manière plus large.

Contenu technique

  • Cryptage à base de clés
    o Chiffres en général
    o Clé symétrique
    ▪ Définir un cryptage sûr
    ▪ CBC vs. CTR
    ▪ Comprendre le cryptage sécurisé CPA
    ▪ Attaques de la CCA
    o Clé asymétrique
    ▪ Concepts de clé publique et de clé privée
    ▪ Diffie-Hellman Key-Exchange
    ▪ El-Gamal
    ▪ Cryptage hybride en général
    ▪ RSA et RSA-KEM
    o Cryptage par bloc
    o Attaques contre les blocs de cryptage
  • Cryptage pratique
    o Types de cryptage classiques
    ▪ AES – Norme de cryptage avancée
    ▪ L’algorithme Blowfish
    ▪ DES
    ▪ RC2 et RC4
    ▪ ROT13 et ROT47 – Chiffrement de  César
    ▪ XOR
    ▪ Le chiffrement de Vigenère
    o Mécanique – Enigma et Lorenz
    o Chiffrement dans la demande
    ▪ Concept de cryptage dans WhatsApp
    ▪ SSH – Chiffrement symétrique
    ▪ Plonger dans la structure SSL\TLS

Labos

Les labos suivants font partie du cours BT216 :

  • Lab 1 Hash et code
  • Lab 2 Méthodes de cryptographie
  • Lab 3 Cryptage à base de clés
  • Lab 4 Techniques de décryptage

Etudes de cas réels

Etude de cas #1 (CR001)
Les attaquants utilisent une technique qui pourrait leur permettre d'accéder à la totalité du contenu d'un fichier PDF protégé par un mot de passe ou crypté. Les petites entreprises de presse ont été exposées aux données ; le service de sécurité local a pu récupérer une partie des données, mais le reste des fichiers a été crypté.
Reference
Etude de cas #2 (CR002)
Les chercheurs en cybersécurité ont publié une version mise à jour d'un outil de décryptage des logiciels de demande de rançon qui pourrait permettre à des millions d'utilisateurs de déverrouiller leurs fichiers cryptés. Un problème est apparu lorsque certains des fichiers ne pouvaient pas être décryptés et nécessitaient des connaissances particulières en matière d'algorithmes. Les chercheurs veulent votre aide pour comprendre certains des cryptages que leur outil n'a pas pu décrypter.
Reference
Diapositive précédente
Diapositive suivante
BT216

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeurs et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeurs et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours: Défense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1 %
Pratique
1
Labos
1
Etudes de cas

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription