Programme PKI mise en œuvre

Participants :
Ingénieurs, administrateurs systèmes et réseaux.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 06/01/2025 au 09/01/2025Demander un devis
Du 24/03/2025 au 27/03/2025Demander un devis
Du 22/09/2025 au 25/09/2025Demander un devis
Du 15/12/2025 au 18/12/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Appréhender
Appréhender
les différents algorithmes de chiffrement symétrique et asymétrique
Mettre
Mettre
en oeuvre une hiérarchie d'autorités de certification
Mettre
Mettre
en oeuvre une messagerie sécurisée
Mettre
Mettre
en oeuvre une authentification forte par certificat X509

pré-requis

Bonnes connaissances en systèmes, réseaux et sécurité informatique.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction

Les faiblesses des solutions traditionnelles.
Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
Peut-on faire confiance à une authentification basée sur un mot de passe ?
Usurpation d'identité de l'expéditeur d'un message.

Cryptographie

Concepts et vocabulaire.
Algorithmes de chiffrement symétrique et asymétrique.
Fonctions de hachage : principe et utilité.
Les techniques d'échange de clés.
Installation et configuration d'un serveur SSH.
SSH et Man in the Middle.
SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique

Présentation du standard X509 et X509v3.
Autorités de certification.
La délégation de confiance.
Signature électronique et authentification.
Certificats personnels et clés privées.
Exportation et importation de certificats.

L'architecture PKI

Comment construire une politique de certification ?
Autorité de certification. Publication des certificats.
Autorité d'enregistrement (RA).
Modèles de confiance hiérarchique et distribuée.
Présentation du protocole LDAP v3.
Mise en oeuvre d'une autorité de certification racine.
Génération de certificats utilisateurs et serveurs.

Gestion des projets PKI : par quelles applications commencer ?

Les différentes composantes d'un projet PKI.
Choix des technologies.
La législation.

Panorama des offres du marché

L'approche Microsoft.
Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
OpenPKI : la communauté Open Source.
IdealX, entre solution commerciale et Open Source.
Les offres externalisées Certplus, Versign...