OBJECTIFS de la formation EC-Council Certified Encryption Specialist (ECES)

    • Comprendre les types de normes de chiffrement et leurs différences.
    • Savoir comment sélectionner la meilleure norme de chiffrement pour votre organisation.
    • Améliorer vos connaissances en matière de chiffrement pour le « pen-testing » (tests d’intrusion).
    • Maîtriser le déploiement correct et incorrect des technologies de chiffrement.
    • Identifier les erreurs courantes commises lors de l’implémentation des technologies de chiffrement.
    • Appliquer les meilleures pratiques lors de l’implémentation des technologies de chiffrement.
    • Comprendre l’informatique quantique et son lien avec la cryptographie.
    • Obtenir une connaissance approfondie de la cryptographie, des algorithmes, ainsi que des compétences pratiques essentielles en matière de configuration de VPN, de chiffrement de disques, et plus encore.
    • Apprendre la cryptographie moderne, y compris les algorithmes DES et AES.
    • Acquérir une expertise dans des domaines allant de la cryptographie symétrique et asymétrique à divers algorithmes et à la cryptanalyse.
    • Déployer des techniques de chiffrement, naviguer dans les technologies émergentes et prendre des décisions éclairées concernant les normes de chiffrement.
    • Acquérir une expérience pratique avec les algorithmes cryptographiques, des chiffres classiques comme le chiffre de César aux méthodes contemporaines comme l’Advanced Encryption Standard (AES) et Rivest-Shamir-Adleman (RSA).
    • Apprendre à mettre en place un VPN, chiffrer un disque et explorer la stéganographie.
    • Bénéficier de connaissances pratiques en cryptanalyse et en informatique quantique pour une compréhension complète des concepts cryptographiques traditionnels et de pointe.

POUR QUI ?

    • Professionnels des tests d’intrusion (Penetration Testers).
    • Spécialistes en investigation numérique (Computer Forensics Specialists).
    • Architectes, concepteurs et développeurs de sécurité cloud.
    • Toute personne impliquée dans la sélection et l’implémentation de VPN (réseaux privés virtuels) ou de certificats numériques, ainsi que dans les opérations de sécurité de l’information.
    • Toute personne impliquée dans le développement de systèmes d’exploitation, de systèmes cryptographiques ou de solutions basées sur la blockchain

PRÉ-REQUIS

Aucun savoir préalable en cryptographie n’est requis pour cette formation, seules des compétences mathématiques de base en algèbre sont nécessaires.

PROGRAMME DE LA FORMATION certifiante EC-Council E|CES

EC-Council Certified Encryption Specialist (ECES)

    Module 01 : Introduction et Histoire de la Cryptographie 

    Ce module couvre les lacunes en matière de connaissances cryptographiques, la définition de la cryptographie, son histoire, et divers chiffrements mono-alphabétiques et multi-alphabétiques tels que le Chiffre de César, le Chiffre de Vigenère, le Chiffre de Playfair, le Chiffre ADFGVX, les Chiffres à Nulles, les Chiffres Rail Fence, le Chiffre de Vernam et la machine Enigma.

    Module 02 : Cryptographie Symétrique et Hachages 
    Ce module traite de la cryptographie symétrique, de la théorie de l’information appliquée à la cryptographie (principe de Kerckhoff, substitution, transposition), des mathématiques binaires (AND, OR, XOR), des différences entre chiffrements par bloc et par flux. Il explore en détail les algorithmes de chiffrement symétrique par bloc comme les réseaux de Feistel, le DES (Data Encryption Standard), le 3DES, le AES (Advanced Encryption Standard), Blowfish, Serpent, Twofish, Skipjack, IDEA, CAST, TEA, SHARK, GOST, et McGuffin. Il aborde également les modes d’opération des algorithmes symétriques (ECB, CBC, PCBC, CFB, OFB, CTR, IV), les chiffrements symétriques par flux (RC4, FISH, PIKE), les fonctions de hachage (MD5, MD6, SHA, FORK-256, RIPEMD-160, Tiger, Blake, Hava, Whirlpool, Skein, NTLM) et les codes d’authentification de message (MAC, HMAC), ainsi que l’étirement de clés.
    Module 03 : Théorie des Nombres et Cryptographie Asymétrique 
    Ce module introduit la cryptographie asymétrique et les concepts fondamentaux de la théorie des nombres (nombres premiers, nombres co-premiers, totient d’Euler, opérateur modulo, congruences, nombres de Fibonacci, groupes algébriques, anneaux, corps, corps de Galois, logarithmes discrets). Il couvre le théorème et le paradoxe des anniversaires, les attaques par anniversaire, les générateurs de nombres aléatoires. Les algorithmes de cryptographie asymétrique étudiés incluent Diffie-Hellman, RSA (Rivest-Shamir-Adleman), Menezes–Qu–Vanstone, DSA (Digital Signature Algorithm), les courbes elliptiques, Elgamal, Cramer–Shoup et YAK, ainsi que le principe de secret parfait.
    Module 04 : Applications de la Cryptographie 
    Ce module explore les applications de la cryptographie telles que les normes FIPS, les signatures numériques, les certificats numériques (X.509, autorité de certification, autorité d’enregistrement), l’infrastructure à clés publiques (PKI) et la gestion des certificats. Il détaille divers protocoles d’authentification (PAP, S-PAP, CHAP, EAP, Kerberos, certificats PGP), le chiffrement Wi-Fi (WEP, WPA, WPA2, WPA3), SSL/TLS, les réseaux privés virtuels (VPN) et leurs modes (PPTP, L2TP, IPSec, SSL/TLS VPN, Split Tunneling). Le module aborde également le chiffrement de fichiers et de disques (EFS, BitLocker, VeraCrypt), les erreurs courantes en cryptographie, la stéganographie et la stéganalyse, ainsi que les suites cryptographiques de la NSA et le concept de chiffrement incassable et blockchain.
    Module 05 : Cryptanalyse 
    Ce module est dédié à la cryptanalyse, incluant la cassure de chiffrements, l’analyse fréquentielle, l’analyse de Kasiski, la cassure de cryptographie moderne (attaques à texte clair choisi, attaque à texte chiffré seul, attaque par clés liées), l’analyse cryptographique linéaire, différentielle et intégrale. Il présente également les tables arc-en-ciel et les outils de craquage de mots de passe.
    Module 06 : Informatique Quantique et Cryptographie 
    Ce module examine le lien entre l’informatique quantique et la cryptographie, incluant la chronologie, les défis pour l’informatique quantique, les deux branches principales, la distribution de clés quantiques (QKD) et les qubits. Il discute des problèmes liés aux ordinateurs quantiques et des approches majeures de cryptographie post-quantique (basée sur les réseaux, l’apprentissage avec erreurs, GGH, NTRU).

PÉDAGOGIE

Learneo est partenaire agréé EC-Council i-Learn en France, et propose une solution d’auto-apprentissage complète :

  • Six modules de formation en vidéo dirigés par un instructeur certifié – accès pendant 1 an
  • Programmes en ligne officiels d’EC-Council – accès pour 1 an
  • iLabs, plateforme de laboratoires virtuels – 6 mois d’accès
  • Voucher d’examen de certification
Attestation de réalisation

ÉVALUATION / CERTIFICATION

  • Auto-évaluation à travers des QCM et examen final (voucher inclus).
  • Le programme vous prépare à passer l’examen E|CES vous permettant d’obtenir en cas de réussite (au moins 70% de bonnes réponses) la certification de EC-Council Certified Encryption Specialist. Cet examen en ligne d’une durée de 2 heures se compose de 50 questions à choix multiples.

MODALITÉS D’ACCÈS & INSCRIPTION

Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.

Accessibilité Handicap :

Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.

Délais d’accès :

Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.

Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.