Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Connaissances de base en informatique et en réseaux.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Terminologie et principes cryptographiques.
Principaux algorithmes de cryptographie et leurs usages dans TLS : AES, DHE, ECC, RSA, DSA.
Fonction de hachage (MD5, SHA1, SHA2, SHA3) avec et sans clé (Hmac).
Modes opératoires de cryptographie.
Cryptanalyse et attaque sur les fonctions cryptographiques.
Services de sécurité : confidentialité, authentification, intégrité.
Signature numérique.
Attaques sur les clés publiques.
Certificats et mise en œuvre des clés PKCS12.
Profils de certificats pour TLS.
Positionnement des différentes versions : SSLv3, TLS1.0, TLS1.1, TLS1.2.
Architecture, protocole et services de sécurité, échanges TLS.
Configuration des cipher suites.
Configuration du côté client et serveur.
Configuration pour authentification simple du serveur.
Mise en œuvre des certificats, paramétrages des algorithmes de chiffrement du côté serveur.
Authentification du serveur, configuration des magasins de certificats.
Extensions et fonctionnalités de TLS.
Différents modes d'authentification : certificat OpenPGP, PSK.
Ticket et réouverture de session.
Benchmarking de session.
Configuration du client TLS (PKCS12).
Attaques sur le protocole TLS.
Bonnes pratiques, contrôle des configurations.
Présentation du protocole DTLS.
Présentation de la future version de TLS 1.3.
Déploiement Syslog Secure
Deploiement d’un serveur de temps sécurisé.
Email
Tp mise en œuvre LDAPS sur un controleur de domaine, principe des autorité racines et secondaires