Sélection de la langue

Cours 411: Utilisation d’outils cryptographiques dans le GC

Description

Ce cours propose aux participantes et aux participants une formation pratique sur la façon d’assurer la confidentialité ConfidentialitéCaractéristique de l'information sensible protégée contre tout accès non autorisé. et l’intégrité IntégritéAptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel. des fichiers au moyen du chiffrement ChiffrementProcédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d'en interdire l’accès aux entités non autorisées. et des signatures numériques. Ils apprendront également comment appliquer le chiffrement de volume aux données au repos, chiffrer et signer numériquement les courriels, valider l’intégrité des logiciels téléchargés, renforcer la confidentialité et la sécurité à l’aide d’un réseau privé virtuel Réseau privé virtuelRéseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question. , ainsi que chiffrer les messages texte, vocaux et vidéos. La partie de la formation dirigée par la personne responsable de la formation aborde les outils et les pratiques dans le contexte du GC et exige l’utilisation d’un ordinateur fourni par le GC. Le manuel remis avant le début de la formation traite également des outils et des pratiques qui s’appliquent aux renseignements personnels et à l’infrastructure.

Objectifs

À la fin du cours, les participantes et participants seront en mesure de faire ce qui suit :

  • utiliser un gestionnaire de mots de passe
  • chiffrer et signer numériquement les données
  • chiffrer et signer numériquement les courriels
  • vérifier l’intégrité des composants Internet

Auditoire cible

Les employées et employés travaillant au sein du gouvernement du Canada.

Préalables

Avant de participer à ce cours, les participantes et participants doivent avoir suivi le cours 410, La sécurité cryptographique dans le GC.

Plan de cours et objectifs des modules

  • Module 1 – Assurer la protection des mots de passe
    • Utiliser un gestionnaire de mots de passe pour protéger l’authentification des justificatifs d’identité
    • Créer et gérer les coffres-forts de mots de passe chiffrés
  • Module 2 – Assurer le chiffrement des fichiers
    • Chiffrer les fichiers à des fins personnelles au moyen de l’ICP du GC
    • Chiffrer les fichiers avec la protection des mots de passe
    • Chiffrer les fichiers avec la protection des mots de passe
  • Module 3 – Signer numériquement les fichiers
    • Signer numériquement les fichiers aux fins d’authenticité
    • Vérifier les signatures numériques appliquées aux fichiers
  • Module 4 – Chiffrer et signer les courriels
    • Chiffrer les courriels pour en assurer la confidentialité
    • Signer numériquement les courriels pour en assurer l’authenticité
    • Mettre en place des alternatives non gouvernementales pour le chiffrement de courriels
  • Module 5 – Chiffrer les communications par Internet
    • Expliquer comment les ordinateurs convertissent les noms de domaine en adresses IP
    • Expliquer comment s’effectue la mise en œuvre du chiffrement par l’intermédiaire du protocole HTTP
    • Reconnaître les paramètres de chiffrement des serveurs Internet
    • Expliquer les avantages du réseau privé virtuel (RPV)
Date de modification :