Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : PKI : mise en œuvre

PKI : mise en œuvre

Formation mixte
Accessible
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 06/07/2022. Dernière mise à jour le 07/07/2022.

Version du programme : 1

Programme de la formation

Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages.

Objectifs de la formation

  • Décrire les technologies et normes (cryptographie gros grains)
  • Réaliser des implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement).
  • Maîtriser les aspects organisationnels et certifications
  • Maitriser les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
  • Maitriser les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA)

Profil des bénéficiaires

Pour qui
  • Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.
Prérequis
  • Expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et connaître le fonctionnement des réseaux IP.

Contenu de la formation

  • Technique & cryptographie
    • Primitives cryptographiques la synthèse Cadre général : Historique, Définitions Mécanismes : Chiffrement, condensat, MAC, Modes Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV Attaques cryptographiques : de la force brute à la cryptanalyse quantique Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés Gestion des secrets : Gestion des clés HSM, containeurs logiciels Recommandations ANSSI/NIST/ECRYPT Le besoin de PKIImplémentations techniques de la cryptographieLe certificat X509 : objectif, format, limitations et usages
    • Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce Implémentations logicielles communes : Microsoft CryptoApi, Openssl Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN SSL/TLS: principes et attaques Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs) Horodatage Chiffrement de messagerie avec S/MIME Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
  • Mise en œuvre des PKI
    • Architecture et intégrationArchitecture PKI-X: CA/Sub-CA/RA Architectures communes: déclinaisons concrètes des rôles Définition d’une politique de certification et d’une politique de sécurité Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées Aspects Organisationnels: Processus clés, contrôle. Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSCConduite d’un projet
    • PKIPré études : - Synthèse du besoin - Définition de l’infrastructure technique - Définition du volet organisationnel Atelier de cadrage - Conduite d’un atelier de cadrage - Support de cadrage Cahier des charges fonctionnels - Expressions des besoins - Cahier des charges fonctionnel Etudes des solutions et comparaisons - Microsoft (ADCS) - Open (EJBCA) - Commerciale (IDNomic)Mise en œuvre d'une PKIPrésentation d’une solution Open Source, EJBCA Présentation d’une solution commerciale, IDNomic Présentation de Microsoft Certificat Services Présentation de l’architecture des produits Démonstration d'usage courant : - Mise en place et configuration de la CA Racine - Mise en place et configuration de la RA - Mise en place du modèle de confiance- Génération de clés - Certificat, Options de certificats - Révocation, publication Génération de token
  • Aspects légaux et perspectives
    • Aspects juridiques Signature électronique : valeur juridique, cadre...
    • Réglementations d'usage: limitations, escrow (tiers de confiance), export
    • Usage international
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/

Lieu

ESIC MALAKOFF 36-38 avenue Pierre Brosolette 92240 MALAKOFF

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.