Présentation/Description
Comprendre les modalités d'utilisation des technologies de cryptographie pour assurer la confidentialité, l'intégrité et l'authentification des données transférées sur des réseaux non sécurisés
Public ciblé
Cadres intermédiaires et supérieurs visant ou occupant le poste de responsable de la sécurité, directeur délégué à la sécurité ou ingénieur en sécurité
Conditions préalables
Au moins 4 ans d'expérience professionnelle dans la sécurité des systèmes d'informations, ou 3 ans suite à l'obtention d'un diplôme de l'enseignement supérieur
A l'issue de cette rubrique, vous serez en mesure de définir les principaux termes cryptographiques et de différencier les types d'algorithmes à clé symétrique.
A l'issue de cette rubrique, vous serez en mesure de différencier les types d'algorithmes asymétriques.
A l'issue de cette rubrique, vous serez en mesure de déterminer le type de cryptographie à mettre en uvre dans le cadre d'un scénario.
A l'issue de cette rubrique, vous serez en mesure de différencier les types de chiffrement et d'identifier les différentes catégories d'attaques cryptanalytiques.
A l'issue de cette rubrique, vous serez en mesure de différencier les algorithmes utilisés pour l'authentification des messages.
A l'issue de cette rubrique, vous serez en mesure de déterminer l'algorithme de hachage à utiliser dans le cadre d'un scénario.
A l'issue de cette rubrique, vous serez en mesure de comprendre comment les autorités de certification (CA), les signatures numériques et l'infrastructure à clé publique (KPI) garantissent la confidentialité, l'intégrité et l'authentification des données.