Accueil > Sécurité Informatique > PKI, mise en œuvre
Formation #SEC74

Formation PKI, mise en œuvre

Durée : 4 jours

Code : SEC74

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Etre capable de mener un projet PKI dans les meilleures conditions
  • Mettre en oeuvre une authentification forte par certificat X509
Programme
1/ Introduction
  • Les faiblesses des solutions traditionnelles
  • La messagerie électronique : Pourquoi n'est-elle pas sécurisée ?
  • Authentification basée sur un mot de passe : est-il fiable ?
  • Usurpation d'identité de l'expéditeur d'un message
2/Bases de cryptographie
  • Notions de dimensionnement et vocabulaire de base
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Problèmes de gestion de clés
  • Les techniques d'échange de clés
  • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
3/ Implémentation de la cryptographie
  • Bibliothèques logicielles
  • Formats courants
  • Usages courants et gestion associée
  • Chiffrement de fichiers et de disques
  • Chiffrement de messagerie
  • Authentification
  • Chiffrement des flux
  • Installation et configuration d'un serveur SSH
  • SSH et Man in the Middle.
  • SSH, l'usage du chiffrement asymétrique sans certificat
4/ Certification numérique
  • Certificats X509 et X509v3
  • Autorités de certification
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats
5/ L'architecture PKI
  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats
  • Autorité d'enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en oeuvre d'une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs
6/ Conduite d’un projet PKI
  • Synthèse du besoin
  • Définition de l’infrastructure technique
  • Définition du volet organisationnel
  • Conduite d’un atelier de cadrage
  • Support de cadrage
  • Expressions des besoins
  • Cahier des charges fonctionnel
  • Choix des technologies
  • La législation
7/ Panel des acteurs du marché
  • L'approche Microsoft
  • Les offres commerciales dédiées : Betrusted et Entrust
  • OpenPKI : la communauté Open Source
  • IdealX, entre solution commerciale et Open Source
  • Les offres externalisées Certplus, Versign...
8/ Mise en œuvre d'une PKI
  • Présentation d’une solution Open Source, EJBCA
  • Présentation d’une solution commerciale, IDNomic
  • Présentation de Microsoft Certificat Services
  • Présentation de l’architecture des produits
  • Démonstration d'usage courant :
  • Mise en place et configuration de la CA Racine
  • Mise en place et configuration de la RA
  • Mise en place du modèle de confiance- Génération de clés
  • Certificat, Options de certificats
  • Révocation, publication
  • Génération de token
9/ Aspects juridiques
  • Signature électronique : valeur juridique, cadre...
  • Réglementations d'usage: limitations, escrow (tiers de confiance), export
  • Usage international
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Architectes
  • Chefs de projets
  • Responsable sécurité/RSSI avec une orientation technique
  • Développeurs séniors
  • Administrateurs système et réseau sénior