• éligibleCPF

Formation PKI : Principes et mise en œuvre Découvrir l'offre du marché

5 sur 5 étoiles

5 étoiles
100%
4 étoiles
0%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 4 avis
(4 avis)
Durée 3 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SPKI
Éligible CPF Code 236466
Certification Certification IT - Mise en œuvre d’un réseau local TCP/IP

Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique sont une solution de sécurité pour gérer les identités, le contrôle d'accès et les échanges numériques. Face à la multiplicité des outils et des usages, elles doivent être compatibles avec tous les supports et les langages – type de terminal, de réseau, de technologies de menace, et intégrer ses propres évolutions technologiques et réglementaires.
Cette formation "PKI : Principes et mise en œuvre" vous propose une découverte opérationnelle des PKI, à la fois panorama des solutions disponibles sur le marché, apprentissage des fondamentaux théoriques et mise en pratique sur la solution du marché la plus universelle.

Objectifs opérationnels :

  • Les technologies et normes (cryptographie gros grains)
  • Les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
  • Les aspects organisationnels et certifications
  • Les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
  • Les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA).

Public :

Cette formation s'adresse aux Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.

Prérequis :

Pour suivre ce cours de façon optimale, vous devez posséder une formation initiale ou une expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et connaître le fonctionnement des réseaux IP.

Technique & cryptographie

Primitives cryptographiques la synthèse

Cadre général : Historique, Définitions
Mécanismes : Chiffrement, condensat, MAC, Modes
Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV
Attaques cryptographiques : de la force brute à la cryptanalyse quantique
Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés
Gestion des secrets : Gestion des clés HSM, containeurs logiciels
Recommandations ANSSI/NIST/ECRYPT
Le besoin de PKI

Implémentations techniques de la cryptographie

Le certificat X509 : objectif, format, limitations et usages
Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
Implémentations logicielles communes : Microsoft CryptoApi, Openssl
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
SSL/TLS: principes et attaques
Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
Horodatage
Chiffrement de messagerie avec S/MIME
Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs

Mise en œuvre des PKI

Architecture et intégration

Architecture PKI-X: CA/Sub-CA/RA
Architectures communes: déclinaisons concrètes des rôles
Définition d’une politique de certification et d’une politique de sécurité
Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
Aspects Organisationnels: Processus clés, contrôle.
Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC

Conduite d’un projet PKI

Pré études :
- Synthèse du besoin
- Définition de l’infrastructure technique
- Définition du volet organisationnel
Atelier de cadrage
- Conduite d’un atelier de cadrage
- Support de cadrage
Cahier des charges fonctionnels
- Expressions des besoins
- Cahier des charges fonctionnel
Etudes des solutions et comparaisons
- Microsoft (ADCS)
- Open (EJBCA)
- Commerciale (IDNomic)

Mise en œuvre d'une PKI

Présentation d’une solution Open Source, EJBCA
Présentation d’une solution commerciale, IDNomic
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d'usage courant :
- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
Génération de token

Aspects légaux et perspectives

Aspects juridiques

Signature électronique : valeur juridique, cadre...
Réglementations d'usage: limitations, escrow (tiers de confiance), export
Usage international

Les exercices pratiques réalisés en commun sont exécutés sur la solution Open Source EJBCA car elle permet la meilleure mise en œuvre des concepts enseignés. Les participants peuvent également découvrir et s’exercer sur les plates formes Microsoft IDNomic mises à leur disposition pendant la formation.

Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification, une ou plusieurs autorités d’enregistrement, et de générer des certificats pour vos serveurs, vos utilisateurs, vos cartes à puces et Tokens. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.

Les travaux pratiques représentent la moitié du temps de formation.

Cette formation vous prépare au passage de la certification "Certification IT - Mise en œuvre d’un réseau local TCP/IP" qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.

La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.

Cette formation peut être financée dans le cadre du CPF.
Voir toutes nos formations éligibles au CPF.

Avis des participants à la formation PKI : Principes et mise en œuvre

Note moyenne de 5/5(4)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

CG
5/5

Mon avis sur le formateur :

"Excellent Pedagogue, agreable professeur"

Ce que j'ai le plus apprécié :

"Café, ordinateur, outils (VM...)"

BC
5/5
AUDIGUIER Jocelyn
5/5

Mon avis sur le formateur :

"Merci à Michel pour son écoute et sa grande patience"

Ce que j'ai le plus apprécié :

"Qualité de la formation Ambiance de petit groupe"

DL
5/5

Mon avis sur la salle de formation :

"Locaux bien situé Matériel très bien Collation très bien"

Ce que j'ai le plus apprécié :

"Le retour d'expérience et anecdote du formateur Le côté pédagogue"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB