Informatique

PKI - Chiffrement, authentification forte, signature électronique

PKI - Chiffrement, authentification forte, signature électronique

Réf 3-SR-PKI
Durée 3 jours

Objectifs

Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI,Déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)

Infos

Sessions à venir

11 avr-13 avr 2023
18 sep-20 sep 2023

Certifications :

Nous consulter

Programme

1. Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message

2. Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d’échange de clés
  • Installation et configuration d’un serveur SSH
  • SSH et “man in the middle”
  • SSH, l’usage du chiffrement asymétrique sans certificat

3. Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certifications
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats

4. L’architecture PKI

  • Comment construire une politique de certification
  • Autorité de certification. Publication des certificats
  • Autorité d’enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en œuvre d’une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs

5. Gestion des projets PKI :?par quelles applications commencer ?

  • Les différentes composantes d’un projet PKI
  • Choix des technologies

6. La législation

En savoir +

Prérequis

Directeurs informatiques, responsables sécurité, chefs de projet, consultants techniques.
Bonnes connaissances en systèmes, réseaux et sécurité informatique

Moyens pédagogiques

Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Alternance entre apports théoriques et exercices pratiques (en moyenne 30 à 50%)
Remise d'un support de cours.

Possibilité de certification

Nous consulter.