Informatique Informatique
Référence formation : 3-SR-PKI - Durée : 3 jours

 
  • Objectifs
  • Pré-requis
  • Pédagogie
Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI,Déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Directeurs informatiques, responsables sécurité, chefs de projet, consultants techniques.Bonnes connaissances en systèmes, réseaux et sécurité informatique

Méthodes pédagogiques

Présentation des concepts, démonstration, exécution, synthèse et exercices pratiques d'assimilation

Modalités pédagogiques

Présentiel - Distanciel - AFEST

Moyens pédagogiques

Formateur expert du domaine - 1 ordinateur, 1 support de cours version papier ou numérique, un bloc-note et un stylo par personne - vidéo projecteur - tableau blanc

Modalités d'évaluation

Positionnement préalable oral ou écrit - Evaluation formative tout au long de la formation - Evaluation sommative faite par le formateur ou à l'aide de la certification NULL

Public concerné

Salariés - Demandeur d'emploi - Reconversion professionnelle

Si vous êtes en situation de handicap, vous pouvez joindre notre référent Handicap. Voir notre fiche Accès correspondante.

Contenu pédagogique

1. Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message

2. Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d’échange de clés
  • Installation et configuration d’un serveur SSH
  • SSH et “man in the middle”
  • SSH, l’usage du chiffrement asymétrique sans certificat

3. Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certifications
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats

4. L’architecture PKI

  • Comment construire une politique de certification
  • Autorité de certification. Publication des certificats
  • Autorité d’enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en œuvre d’une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs

5. Gestion des projets PKI :?par quelles applications commencer ?

  • Les différentes composantes d’un projet PKI
  • Choix des technologies

6. La législation