Programme PKI mise en œuvre

Participants :
Ingénieurs, administrateurs systèmes et réseaux.

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Appréhender
Appréhender
les différents algorithmes de chiffrement symétrique et asymétrique
Mettre
Mettre
en oeuvre une hiérarchie d'autorités de certification
Mettre
Mettre
en oeuvre une messagerie sécurisée
Mettre
Mettre
en oeuvre une authentification forte par certificat X509

pré-requis

Bonnes connaissances en systèmes, réseaux et sécurité informatique.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

Introduction

Les faiblesses des solutions traditionnelles.
Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
Peut-on faire confiance à une authentification basée sur un mot de passe ?
Usurpation d'identité de l'expéditeur d'un message.

Cryptographie

Concepts et vocabulaire.
Algorithmes de chiffrement symétrique et asymétrique.
Fonctions de hachage : principe et utilité.
Les techniques d'échange de clés.
Installation et configuration d'un serveur SSH.
SSH et Man in the Middle.
SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique

Présentation du standard X509 et X509v3.
Autorités de certification.
La délégation de confiance.
Signature électronique et authentification.
Certificats personnels et clés privées.
Exportation et importation de certificats.

L'architecture PKI

Comment construire une politique de certification ?
Autorité de certification. Publication des certificats.
Autorité d'enregistrement (RA).
Modèles de confiance hiérarchique et distribuée.
Présentation du protocole LDAP v3.
Mise en oeuvre d'une autorité de certification racine.
Génération de certificats utilisateurs et serveurs.

Gestion des projets PKI : par quelles applications commencer ?

Les différentes composantes d'un projet PKI.
Choix des technologies.
La législation.

Panorama des offres du marché

L'approche Microsoft.
Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
OpenPKI : la communauté Open Source.
IdealX, entre solution commerciale et Open Source.
Les offres externalisées Certplus, Versign...