Description
Cette formation a pour objectif de permettre aux participants de comprendre les principes fondamentaux de la sécurité des échanges numériques et de la cryptographie, ainsi que le rôle central des infrastructures de gestion de clés et de certificats numériques. Elle aborde les limites des solutions traditionnelles de sécurité, les failles des mécanismes d’authentification classiques, les bases de la cryptographie moderne et la mise en œuvre des certificats numériques.
Les participants apprendront à appréhender le fonctionnement d’une infrastructure PKI, à comprendre les mécanismes de confiance, à déployer des certificats utilisateurs et serveurs, et à identifier les enjeux organisationnels et techniques liés à la conduite d’un projet PKI dans un environnement professionnel.
Objectifs
- Connaître les éléments structurant une PKI
- Mener un projet PKI dans les meilleures conditions
- Apprendre à déployer une autorité de certification
- Générer des certificats
- Mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Récapitulatif
Public
Expert Système
Prérequis
Bonnes connaissances en systèmes, réseaux et sécurité informatique
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d’un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d’une documentation pédagogique numérique pendant la formation
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
Dans le cas d’une formation sur site Entreprise, le client s’engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard…) au bon déroulement de l’action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l’issue de la formation
Programme détaillé
Introduction
- Les faiblesses des solutions traditionnelles
- Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d’identité de l’expéditeur d’un message
- Travaux pratiques
- Utilisation des lacunes protocolaires
Cryptographie
- Concepts et vocabulaire
- Algorithmes de chiffrement symétrique et asymétrique
- Fonctions de hachage : principe et utilité
- Les techniques d’échange de clés
- Installation et configuration d’un serveur SSH
- SSH et Man in the Middle
- SSH, l’usage du chiffrement asymétrique sans certificat
Certification numérique
- Présentation du standard X509 et X509v3
- Autorités de certification
- La délégation de confiance
- Signature électronique et authentification
- Certificats personnels et clés privées
- Exportation et importation de certificats
- L’architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats
- Autorité d’enregistrement (RA)
- Modèles de confiance hiérarchique et distribuée
- Présentation du protocole LDAP v3
- Mise en oeuvre d’une autorité de certification racine
- Génération de certificats utilisateurs et serveurs
- Travaux pratiques
- Mise en oeuvre d’une hiérarchie d’autorités de certification
Gestion des projets PKI
- Par quelles applications commencer ?