Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Bonnes connaissances en systèmes, réseaux et sécurité informatique.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Les faiblesses des solutions traditionnelles.
Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
Peut-on faire confiance à une authentification basée sur un mot de passe ?
Usurpation d'identité de l'expéditeur d'un message.
Concepts et vocabulaire.
Algorithmes de chiffrement symétrique et asymétrique.
Fonctions de hachage : principe et utilité.
Les techniques d'échange de clés.
Installation et configuration d'un serveur SSH.
SSH et Man in the Middle.
SSH, l'usage du chiffrement asymétrique sans certificat.
Présentation du standard X509 et X509v3.
Autorités de certification.
La délégation de confiance.
Signature électronique et authentification.
Certificats personnels et clés privées.
Exportation et importation de certificats.
Comment construire une politique de certification ?
Autorité de certification. Publication des certificats.
Autorité d'enregistrement (RA).
Modèles de confiance hiérarchique et distribuée.
Présentation du protocole LDAP v3.
Mise en oeuvre d'une autorité de certification racine.
Génération de certificats utilisateurs et serveurs.
Les différentes composantes d'un projet PKI.
Choix des technologies.
La législation.
L'approche Microsoft.
Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
OpenPKI : la communauté Open Source.
IdealX, entre solution commerciale et Open Source.
Les offres externalisées Certplus, Versign...