Rechercher une Formation
Go
Nous contacter
+212 (0) 522 247 210
+212 660 034 951
Calendrier
Planning des Formations
Domaines de Formation
Big Data, SGBD, IA, BI, SAP
Développement Logiciel, Devops
Gestion de Projet et MOA
Management des SI
Messagerie Collaboratif
Réseaux et Télécoms
Robotique, IoT et Systèmes Embarqués
Sécurité Informatique
Technologies Web, Digital, CRM
Tests Logiciels et Applications
Virtualisation, Stockage, Cloud
Windows, Linux, Unix, Mac, IBM
Activités de Conseil
Conseil en AMOA SI
Audit d'application informatique
Audit Infrastructure Systèmes et Réseaux
Audit de Parc Informatique
Audit Sécurité Informatique
Conseil en Big Data
Conseil en Business Intelligence
Conseil en DevOps et DevSecOps
Audit et Conseil DEVOPS
Audit et Conseil DEVSECOPS
Conseil Digital
Transformation Digitale
Experience Client Digitale Personnalisée
Digitalisation de la Supply Chain
Transformation de la DSI
Sécurité des projets IT
Tests Applications et de Logiciels
Conseil en Intelligence Artificielle
Conseil en Système d'Information
Audit du Système d'Information
Conseil en organisation SI
Gouvernance du SI
Schéma Directeur
Sécurité du Système d'Information
Conseil en Virtualisation et Cloud Computing
Conseil et Accompagnement en Virtualisation
Conseil et Accompagnementen Cloud Computing
Coaching
Remboursement
Qui sommes-nous ?
10 Critères qui font notre différence
Le Mot du Directeur
Nos Engagements
Politique RH
Charte Qualité
Charte Ethique
Accueil
>
Sécurité Informatique
>
PKI, mise en œuvre
Formation #SEC74
Formation PKI, mise en œuvre
Durée : 4 jours
Code : SEC74
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Cliquez-ici
×
Besoin urgent
Nom
*
:
Prénom
*
:
Poste
*
:
Email Professionnel
*
:
Entreprise
*
:
Tél fixe
*
:
Mobile
*
:
✓ Valid
Nombre participants
*
:
Date estimative souhaitée de début de formation
*
:
Commentaires :
Email
Partager
Partager
Partager
Partager
Partager
Objectifs
Etre capable de mener un projet PKI dans les meilleures conditions
Mettre en oeuvre une authentification forte par certificat X509
Programme
Approche Pédagogique
Public Cible
Programme
1/ Introduction
Les faiblesses des solutions traditionnelles
La messagerie électronique : Pourquoi n'est-elle pas sécurisée ?
Authentification basée sur un mot de passe : est-il fiable ?
Usurpation d'identité de l'expéditeur d'un message
2/Bases de cryptographie
Notions de dimensionnement et vocabulaire de base
Algorithmes de chiffrement symétrique et asymétrique
Fonctions de hachage : principe et utilité
Problèmes de gestion de clés
Les techniques d'échange de clés
Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
3/ Implémentation de la cryptographie
Bibliothèques logicielles
Formats courants
Usages courants et gestion associée
Chiffrement de fichiers et de disques
Chiffrement de messagerie
Authentification
Chiffrement des flux
Installation et configuration d'un serveur SSH
SSH et Man in the Middle.
SSH, l'usage du chiffrement asymétrique sans certificat
4/ Certification numérique
Certificats X509 et X509v3
Autorités de certification
La délégation de confiance
Signature électronique et authentification
Certificats personnels et clés privées
Exportation et importation de certificats
5/ L'architecture PKI
Comment construire une politique de certification ?
Autorité de certification. Publication des certificats
Autorité d'enregistrement (RA)
Modèles de confiance hiérarchique et distribuée
Présentation du protocole LDAP v3
Mise en oeuvre d'une autorité de certification racine
Génération de certificats utilisateurs et serveurs
6/ Conduite d’un projet PKI
Synthèse du besoin
Définition de l’infrastructure technique
Définition du volet organisationnel
Conduite d’un atelier de cadrage
Support de cadrage
Expressions des besoins
Cahier des charges fonctionnel
Choix des technologies
La législation
7/ Panel des acteurs du marché
L'approche Microsoft
Les offres commerciales dédiées : Betrusted et Entrust
OpenPKI : la communauté Open Source
IdealX, entre solution commerciale et Open Source
Les offres externalisées Certplus, Versign...
8/ Mise en œuvre d'une PKI
Présentation d’une solution Open Source, EJBCA
Présentation d’une solution commerciale, IDNomic
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d'usage courant :
Mise en place et configuration de la CA Racine
Mise en place et configuration de la RA
Mise en place du modèle de confiance- Génération de clés
Certificat, Options de certificats
Révocation, publication
Génération de token
9/ Aspects juridiques
Signature électronique : valeur juridique, cadre...
Réglementations d'usage: limitations, escrow (tiers de confiance), export
Usage international
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Architectes
Chefs de projets
Responsable sécurité/RSSI avec une orientation technique
Développeurs séniors
Administrateurs système et réseau sénior