Informatique

PKI - Chiffrement, authentification forte, signature électronique

PKI - Chiffrement, authentification forte, signature électronique

Réf 3-SR-PKI
Durée 3 jours

Objectifs

Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI,Déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)

Infos

Sessions à venir

16 sep-18 sep 2024

Certifications :

Nous consulter

Programme

Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message

Cryptographie

  • Concepts et vocabulaire
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d’échange de clés
  • Installation et configuration d’un serveur SSH
  • SSH et “man in the middle”
  • SSH, l’usage du chiffrement asymétrique sans certificat

Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certifications
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats

L’architecture PKI

  • Comment construire une politique de certification
  • Autorité de certification. Publication des certificats
  • Autorité d’enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en œuvre d’une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs

Gestion des projets PKI : par quelles applications commencer ?

  • Les différentes composantes d’un projet PKI
  • Choix des technologies

La législation

En savoir +

Prérequis

Directeurs informatiques, responsables sécurité, chefs de projet, consultants techniques.
Bonnes connaissances en systèmes, réseaux et sécurité informatique

Moyens pédagogiques

Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Remise d'un support de cours.

Possibilité de certification

Nous consulter.