8 6 3

Séminaire: PKI(Infrastructure de gestion des clés)

DONNEES DE BASE : Etre un responsable d’entreprise et maitriser l’outil informatique, un spécialiste du domaine de la sécurité (Police, Militaire etc.…), un responsable ou opérateur dans une banque, un Juriste ou associé

PUBLIC CIBLE : Toute personne déjà initiée ou non à la maitrise du risque métier dans un système d’information, à sécuriser ou à accompagner la sécurisation du SI, à définir la politique de sécurité du SI en entreprise, à rédiger les protocoles de sécurité du SI.

ANIMATEURS : Dr. BELL B.G. ° PhD-sciences techniques en sécurité et protection des systèmes d’information ° Cryptologue (St. Petersburg) ;° Expert en sécurité et protection des SI ° Enseignant-Chercheur(UCAC,ENSPY,UPAC,ENSPT,UPEC,ENAM) ° Directeur de ITS (www.groupits.cm)

METHODOLOGIE

Pédagogie active, réponses individualisées aux besoins des participants, Exposés théoriques, apports méthodologiques et nombreux travaux pratiques.

Chaque participant est invité à venir exposer ses besoins en sécurité et protection des systèmes d'information

LIEU :        Kribi  (Hotel le Paradis)                    Période:   16,17,18,19 et 20 Sept. 2013                           Durée:  5 jours

COUTS: 1.200.000 Fcfa  (Tarifs incluants les frais pédagogiques, les frais de documentation et les frais de déjeuner pendant la formation)

OBJECTIFS – AMENER LES PARTICIPANTS A : Comprendre etmaitriser lesmécanismes de cryptographie à clé publique;Maitriser l’usage des protocoles de sécurité des systèmes d’information;Implémenter et utiliser les systèmes de signature numérique
o Maitriser l’implémentation et l’utilisation de la certification numérique;Maitriser la mise en place d’un système de vérification d’intégrité et de confidentialité des informations, processus, applications et entités numériques dans un système d’information

RESULTATS ATTENDUS – LES PARTICIPANTS MAITRISENT  L’élaboration d’une politique d’intégrité et de confidentialité dans un système d’information;La mise en place des règles et protocoles de sécurité pour tous les usagers du SI; L’utilisation de la signature et de la certification numériques dans la création des conditions de confiance numérique dans un système d’information; Les applications de la PKI comme : La signature numérique ; La certification numérique ; La télé déclaration de la TVA; Le notaire numérique ; la banque et systèmes de payements en ligne.

INVITES Armel MEBANDE, Expert en sécurité des reseaux informatiques

PROGRAMME ET DEROULEMENT DE LA FORMATION:

1er Jour : Cryptographie dans la PKI (Systèmes cryptographiques symétriques; Systèmes cryptographiques asymétriques; Fonctions de hachage)
2ème Jour : PKI - Contrôle et la confiance dans les S.I.(La signature numérique et vérification de l’intégrité;La certification numérique et vérification des identités;Les déclarations et payements en ligne : Cas de la TVA, la banque en ligne
et du notaire numérique)
3ème Jour : Implémentation d’une PKI
( Mise en place d’une autorité de certification; Création, modification, distribution et révocation des certificats; Demande, édition, signature et conservation des certificats)
4ème Jour : Gestion d’une PKI (Autorité de certification racine; Création, accréditation et gestion des autorités de certification et éditeurs de certificats; Audit de fonctionnement d’une PKI )
5ème Jour : Cas pratiques (Pratique de l’usage de la cryptographie asymétrique;Pratique de l’usage de la signature et de la certification numérique;Pratique d’usage et de la gestion d’une PKI )

Programme       Fiche d'inscription       S'inscrire