Organisme de Formation aux technologies et métiers de L'informatique

Formation PKI, mise en œuvre

Informations générales

PKI
4 jours (28h)
2 790 €HT
repas inclus

Objectifs

Après ce cours, vous serez capable de :

  • Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
  • Mettre en oeuvre une hiérarchie d'autorités de certification
  • Mettre en oeuvre une messagerie sécurisée
  • Mettre en oeuvre une authentification forte par certificat X509

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • ingénieurs
  • administrateurs systèmes et réseaux

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • bonnes connaissances en systèmes, réseaux et sécurité informatique

Programme de la formation

Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).

Introduction

  • Les faiblesses des solutions traditionnelles.
  • Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d'identité de l'expéditeur d'un message.
  • Travaux pratiques   Utilisation des lacunes protocolaires.

Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique.
  • Fonctions de hachage : principe et utilité.
  • Les techniques d'échange de clés.
  • Installation et configuration d'un serveur SSH.
  • SSH et Man in the Middle.
  • SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique

  • Présentation du standard X509 et X509v3.
  • Autorités de certification.
  • La délégation de confiance.
  • Signature électronique et authentification.
  • Certificats personnels et clés privées.
  • Exportation et importation de certificats.
  • Travaux pratiques   Magasins de certificats Microsoft.

L'architecture PKI

  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats.
  • Autorité d'enregistrement (RA).
  • Modèles de confiance hiérarchique et distribuée.
  • Présentation du protocole LDAP v3.
  • Mise en oeuvre d'une autorité de certification racine.
  • Génération de certificats utilisateurs et serveurs.
  • Travaux pratiques   Mise en oeuvre d'une hiérarchie d'autorités de certification.

Gestion des projets PKI : par quelles applications commencer ?

  • Les différentes composantes d'un projet PKI.
  • Choix des technologies.
  • La législation.

Panorama des offres du marché

  • L'approche Microsoft.
  • Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
  • OpenPKI : la communauté Open Source.
  • IdealX, entre solution commerciale et Open Source.
  • Les offres externalisées Certplus, Versign...
  • Travaux pratiques   Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.

   

plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 08/11/2023