Accueil > Nos Formations > Infrastructures IT > Systèmes d'exploitation > Microsoft Windows Server > PKI, mise en oeuvre

PKI, mise en oeuvre

Comprendre et maîtriser les fondements de la cryptographie et des infrastructures PKI pour sécuriser les échanges numériques.

Description Objectifs Récapitulatif Programme détaillé

Description

Cette formation a pour objectif de permettre aux participants de comprendre les principes fondamentaux de la sécurité des échanges numériques et de la cryptographie, ainsi que le rôle central des infrastructures de gestion de clés et de certificats numériques. Elle aborde les limites des solutions traditionnelles de sécurité, les failles des mécanismes d’authentification classiques, les bases de la cryptographie moderne et la mise en œuvre des certificats numériques.
Les participants apprendront à appréhender le fonctionnement d’une infrastructure PKI, à comprendre les mécanismes de confiance, à déployer des certificats utilisateurs et serveurs, et à identifier les enjeux organisationnels et techniques liés à la conduite d’un projet PKI dans un environnement professionnel.

Objectifs

  • Connaître les éléments structurant une PKI
  • Mener un projet PKI dans les meilleures conditions
  • Apprendre à déployer une autorité de certification
  • Générer des certificats
  • Mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO)

Récapitulatif

Public

Expert Système

Prérequis

Bonnes connaissances en systèmes, réseaux et sécurité informatique

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d’un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d’une documentation pédagogique numérique pendant la formation
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
Dans le cas d’une formation sur site Entreprise, le client s’engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard…) au bon déroulement de l’action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l’issue de la formation

Programme détaillé

Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message
  • Travaux pratiques
  • Utilisation des lacunes protocolaires

 

Cryptographie

  • Concepts et vocabulaire
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d’échange de clés
  • Installation et configuration d’un serveur SSH
  • SSH et Man in the Middle
  • SSH, l’usage du chiffrement asymétrique sans certificat

 

Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certification
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats
  • L’architecture PKI
  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats
  • Autorité d’enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en oeuvre d’une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs
  • Travaux pratiques
  • Mise en oeuvre d’une hiérarchie d’autorités de certification

 

Gestion des projets PKI

  • Par quelles applications commencer ?
PKI, mise en oeuvre
Inter
Intra
3 jours (21 heures)
Référence :
MOD_2024788
Formation Inter
2150 € HT
3 jours (21 heures)
Référence :
MOD_2024788
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.