Leader dans le secteur des formations en cybersécurité.

Chiffrement & Gestion des Secrets

Catégorie
Taux satisfaction
4.7
Taux de réussite
4.8

Maîtriser les fondamentaux pour sécuriser vos données à 360°.

L' audience ciblée par la formation

  • RSSI, responsables sécurité, DSI, consultants SSI. 
  • Administrateurs système, cloud, réseau. 
  • Intégrateurs, architectes IT et toute personne impliquée dans la protection des données sensibles.

Ce que vous allez apprendre

Cette formation vous permettra de passer en revue les techniques nécessaires pour auditer une application mobile iOS, ainsi que les vulnérabilités les plus courantes sur ce type d’applications.

Que vous soyez auditeur technique ou bien développeur, la connaissance des mauvaises pratiques de sécurité ainsi que les techniques d’exploitation est nécessaire. Venez approfondir vos connaissances sur les vulnérabilités liées à cette plateforme à travers cette formation!

Cette formation vous permettra de voir des méthodes d’audit avancés pour les application mobiles Android.

L’objectif de la formation est d’aller au-delà de la formation « Introduction ». Cette formation est entièrement axée sur la pratique.

Programme de la formation

Module 1 : Principes fondamentaux du chiffrement
  • Chiffrement symétrique vs asymétrique 
  • Notions de clés, IV, algorithmes courants (AES, RSA, ECC) 
  • Hachage, signature, chiffrement de flux vs de blocs 
  • Risques liés à une mauvaise implémentation 
  • Qu’est-ce qu’un secret ? Quelles sont les menaces ? 
  • Gestion du cycle de vie : création, stockage, rotation, révocation 
  • Vaults, HSM, TPM, KMIP, KMS 
  • Intégration avec CI/CD, DevOps, containers 
  • Sur le poste de travail / endpoint : BitLocker, FileVault, EFS 
  • Dans le datacenter : LUN chiffrés, bases de données, HSM 
  • Dans le cloud : BYOK / HYOK, KMS natifs, chiffrement S3/EBS, Azure Disk Encryption 
  • Sur IaaS : chiffrement des VM, disques, volumes, snapshots 
  • Certificats, PKI, TLS, S/MIME, certificat machine vs utilisateur 
  • Cycle de vie des certificats : génération, déploiement, renouvellement 
  • Gestion multi-environnement : Cloudflare, Let’s Encrypt, Microsoft CA… 
  • Risques liés aux certificats expirés ou mal gérés 
  • Recommandations ISO 27001 / 27018 / 27701 
  • Alignement avec le RGPD : chiffrement comme mesure technique 
  • Journalisation, preuve de conformité, auditabilité 
  • Bonnes pratiques d’effacement sécurisé 

 

 QCM final + échange sur l’intégration dans une politique SSI existante 

Les Objectifs de la formation

À la fin de la journée, les participants seront capables de : 

  • Expliquer les mécanismes de base du chiffrement des données. 
  • Identifier les solutions adaptées selon l’environnement (cloud, datacenter, endpoint…). 
  • Gérer le cycle de vie des clés, certificats, tokens et secrets. 
  • Choisir des solutions de chiffrement adaptées à leur SI (on-prem et SaaS). 
  • Évaluer les exigences réglementaires et normatives associées au chiffrement. 

Méthodes pédagogiques

  • Formation animée par un expert en cryptographie appliquée. 
  • Alternance théorie / démonstrations / échanges d’expériences. 
  • Support de cours numérique avec fiches pratiques et comparatifs de solutions. 
  • QCM de validation des acquis. 

Les prérequis de la formation

  • Connaissances de base en systèmes d’information et sécurité. 
  • Aucune compétence mathématique en cryptographie requise. 
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.