Description
Cette formation vise à renforcer la sécurité des communications numériques en abordant les faiblesses des solutions traditionnelles telles que la messagerie électronique et l'authentification par mot de passe. Les participants exploreront les principes de la cryptographie, incluant les algorithmes de chiffrement et les techniques d'échange de clés, ainsi que la mise en place d'un serveur SSH. La certification numérique sera également couverte, notamment le standard X509, les autorités de certification et l'architecture PKI. Destinée aux professionnels de la sécurité informatique, cette formation inclut des travaux pratiques pour une application concrète
Objectifs
- Connaître les éléments structurant une PKI
- Mener un projet PKI dans les meilleures conditions
- Apprendre à déployer une autorité de certification
- Générer des certificats
- Mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Récapitulatif
Public
Expert Système
Prérequis
Bonnes connaissances en systèmes, réseaux et sécurité informatique
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Introduction
- Les faiblesses des solutions traditionnelles
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d'identité de l'expéditeur d'un message
- Travaux pratiques
- Utilisation des lacunes protocolaires
Cryptographie
- Concepts et vocabulaire
- Algorithmes de chiffrement symétrique et asymétrique
- Fonctions de hachage : principe et utilité
- Les techniques d'échange de clés
- Installation et configuration d'un serveur SSH
- SSH et Man in the Middle
- SSH, l'usage du chiffrement asymétrique sans certificat
Certification numérique
- Présentation du standard X509 et X509v3
- Autorités de certification
- La délégation de confiance
- Signature électronique et authentification
- Certificats personnels et clés privées
- Exportation et importation de certificats
- L'architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats
- Autorité d'enregistrement (RA)
- Modèles de confiance hiérarchique et distribuée
- Présentation du protocole LDAP v3
- Mise en oeuvre d'une autorité de certification racine
- Génération de certificats utilisateurs et serveurs
- Travaux pratiques
- Mise en oeuvre d'une hiérarchie d'autorités de certification
Gestion des projets PKI
- Par quelles applications commencer ?