• FNE
  • FSE

Formation PKI : Principes et mise en œuvre

Découvrir l'offre du marché

4.9 sur 5 étoiles

5 étoiles
90%
4 étoiles
10%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 20 avis
(20 avis)
Durée 4 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SPKI
Éligible CPF Non

Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique sont une solution de sécurité pour gérer les identités, le contrôle d'accès et les échanges numériques. Face à la multiplicité des outils et des usages, elles doivent être compatibles avec tous les supports et les langages – type de terminal, de réseau, de technologies de menace, et intégrer ses propres évolutions technologiques et réglementaires.

Cette formation PKI vous propose une découverte opérationnelle des PKI, à la fois panorama des solutions disponibles sur le marché, apprentissage des fondamentaux théoriques et mise en pratique sur la solution du marché la plus universelle.

Objectif opérationnel : 

Savoir maîtriser les principes et mise en œuvre PKI.

Objectifs pédagogiques : 

À l'issue de cette formation PKI vous aurez acquis les connaissances et compétences nécessaires sur :

  • Les technologies et normes (cryptographie gros grains)
  • Les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
  • Les aspects organisationnels et certifications
  • Les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
  • L'offre Microsoft Certificate Server et l’offre Open Source (EJBCA)

Public :

Cette formation s'adresse aux Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.

Prérequis :

Pour suivre ce cours de façon optimale, vous devez posséder une formation initiale ou une expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et connaître le fonctionnement des réseaux IP.

Technique & cryptographie

Primitives cryptographiques la synthèseCadre général : Historique, Définitions
Mécanismes : Chiffrement, condensat, MAC, Modes
Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV
Attaques cryptographiques : de la force brute à la cryptanalyse quantique
Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés
Gestion des secrets : Gestion des clés HSM, containeurs logiciels
Recommandations ANSSI/NIST/ECRYPT
Le besoin de PKI
Implémentations techniques de la cryptographieLe certificat X509 : objectif, format, limitations et usages
Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
Implémentations logicielles communes : Microsoft CryptoApi, Openssl
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Authentification multifacteur avec FIDOU2F et FIDO2
Le Passwordless (pas de mot de passe) dans les infrastructures cloud
Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
SSL/TLS: principes et attaques
Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
Horodatage
Chiffrement de messagerie avec S/MIME
Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
ACME :
- Le protocole ACME (Automated Certificate Management Environment)
- Le certificat ACME
Certificate Transparency :
- Certificate Transparency, monitorer et auditer la délivrance des certificats SSL/TLS

Mise en œuvre des PKI

Architecture et intégrationArchitecture PKI-X: CA/Sub-CA/RA
Architectures communes: déclinaisons concrètes des rôles
Définition d’une politique de certification et d’une politique de sécurité
Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
Typologie de PK I: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
Aspects Organisationnels: Processus clés, contrôle.
Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Mise en œuvre d'une PKIPrésentation d’une solution Open Source, EJBCA
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d'usage courant :
- Mise en place et configuration de la CA Racine
- Mise en œuvre de la CA Racine Off-Line
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
- Génération de token

Aspects légaux et perspectives

Aspects juridiquesSignature électronique : valeur juridique, cadre...
Réglementations d'usage: limitations, escrow (tiers de confiance), export
eiDAS (Electronic IDentification, Authentification and Trust Services)
Usage international

Les exercices pratiques réalisés en commun sont exécutés sur la solution Open Source EJBCA car elle permet la meilleure mise en œuvre des concepts enseignés. 

Mise en œuvre de l’autorité de certification racine Ejbca en mode Off Line :
- Signature des certificats des AC secondaires
- Publication de l’autorité de validation (CRL)
Mise en œuvre d’une autorité de certification secondaire émettrice avec Ejbca :
- Administration de l’autorité d’enregistrement
- Émission de certificats d’entités finales
Mise en œuvre d’une autorité de certification secondaire avec Active Directory Certificate Services :
- Mise en œuvre de l’auto-enrôlement de certificats avec Active Directory

Les travaux pratiques représentent la moitié du temps de formation.

Date de mise à jour du programme : 10/06/2025

Dates et lieux

Du 01 au 04 septembre 2025
Lieu
Distanciel
Durée
4 jrs
2 490 € HT
Du 01 au 04 septembre 2025
Lieu
Paris
Durée
4 jrs
2 490 € HT
Du 06 au 09 octobre 2025
Lieu
Distanciel
Durée
4 jrs
2 490 € HT
Du 06 au 09 octobre 2025
Lieu
Paris
Durée
4 jrs
2 490 € HT
Du 01 au 04 décembre 2025
Lieu
Distanciel
Durée
4 jrs
2 490 € HT
Du 01 au 04 décembre 2025
Lieu
Paris
Durée
4 jrs
2 490 € HT

Avis des participants à la formation PKI : Principes et mise en œuvre

Note moyenne de 4.9/5(20)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

GM
4/5

Mon avis sur le contenu du stage :

"Contenu permettant de se faire une bonne idée d'une mise en place de PKI, bon déroulé des concepts et exercices pratiques."

Mon avis sur le formateur :

"L'animateur est vraiment au fait du sujet. Il maitrise les tenants et aboutissant. Il nous dispense de nombreux exemples en parallèle de son cours."

Ce que j'ai le plus apprécié :

"Bonne organisation, réactivité, professionnalisme. Aucun problème."

Ce que j'ai le moins apprécié :

"RAS"

RW
5/5

Mon avis sur le contenu du stage :

"Formation très pratique. L'aisance du formateur a mis le support de cours au second plan."

Mon avis sur le formateur :

"Le formateur connaît parfaitement son cours et le sujet, bien au-delà de ce qui est présenté dans les supports."

Mon avis sur la salle de formation :

"L'accès aux machines à distance a fonctionné rapidement."

Ce que j'ai le plus apprécié :

"La grande expérience du formateur."

HF
5/5

Mon avis sur le formateur :

"Michel est très pédagogue et connait très bien son sujet ! Son apport d'exemples de par son expérience servent très bien le propos de la formation."

Ce que j'ai le plus apprécié :

"La mise à disposition de VMs permettant de réaliser les LAB qu'importe la puissance de mon ordinateur"

Ce que j'ai le moins apprécié :

"Les lenteurs sur les différentes VMs"

DL
5/5

Mon avis sur la salle de formation :

"Locaux bien situé Matériel très bien Collation très bien"

Ce que j'ai le plus apprécié :

"Le retour d'expérience et anecdote du formateur Le côté pédagogue"

DE VAULX Florian
5/5

Mon avis sur le contenu du stage :

"Très bon déroulé."

Mon avis sur le formateur :

"Excellent formateur."

Ce que j'ai le plus apprécié :

"Formateur très calé."

GO
5/5

Mon avis sur le contenu du stage :

"Conforme à mes attentes. Pas besoin de plus entrer dans les sujets pur mes besoins."

Mon avis sur la salle de formation :

"Effectué dans nos locaux."

AUDIGUIER Jocelyn
5/5

Mon avis sur le formateur :

"Merci à Michel pour son écoute et sa grande patience"

Ce que j'ai le plus apprécié :

"Qualité de la formation Ambiance de petit groupe"

CG
5/5

Mon avis sur le formateur :

"Excellent Pedagogue, agreable professeur"

Ce que j'ai le plus apprécié :

"Café, ordinateur, outils (VM...)"

CONTAINI Frank
5/5

Ce que j'ai le plus apprécié :

"la disponibilité du formateur ainsi que l'exposé de ses experiences souvent très enrichissante . Un contact facile et bienveillant "

PG
5/5

Mon avis sur le formateur :

"Formation basée sur les échanges et un peu moins théorique que de coutume, ce que je cherchais."

PN
5/5

Ce que j'ai le plus apprécié :

"La convivialité car nous n'étions que 2 stagiaires"

GO
5/5

Mon avis sur le formateur :

"très satisfaite formateur très disponible"

CB
5/5

Mon avis sur la salle de formation :

"Formation sur place, dans nos locaux."

TF
5/5

Mon avis sur le formateur :

"Difficile de faire mieux"

PN
5/5

Mon avis sur le contenu du stage :

"Bonne formation"

MS
5/5
DY
5/5
OM
4/5
BC
5/5
FV
5/5

Ces formations peuvent aussi vous intéresser :

Une vision d'ensemble des techniques utilisables par des cyber-attaquants

  • Niveau : Intermédiaire
  • Référence : SCPA

Réfléchir aux possibilités offertes par les cryptosystèmes modernes

  • Niveau : Avancé
  • Référence : SCPO

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified User
  • Cours officiel : LogPoint
  • Référence : LOGU

Administration du SIEM LogPoint

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified Admininistrator
  • Cours officiel : LogPoint
  • Référence : LOGA


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB

lunmarmerjeuvensamdim
262728293031123456789101112131415161718192021222324252627282930123456