Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Principes et mise en œuvre des PKI

Principes et mise en œuvre des PKI

Infrastructures de clés publiques

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d'identités numériques, la signature électronique, le chiffrement des échanges, etc.

Objectifs

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public

  • Architectes
  • Chefs de projets
  • Responsable sécurité/RSSI avec une orientation technique
  • Développeurs séniors
  • Administrateurs système et réseau senior

Prérequis

  • Formation universitaire de base ou Ingénieur en informatique
  • Pas de connaissance de la cryptographie ni des certificats requis
  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP

Programme de la formation

Jour 1 : Mise en contexte

Bases de cryptographie

  • Notions de dimensionnement et vocabulaire de base
  • Mécanismes
  • Combinaisons de mécanismes
  • Problèmes de gestion de clés
  • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST

Implémentation de la cryptographie

  • Bibliothèques logicielles
  • Formats courants
  • Usages courants et gestion associée
  • Chiffrement de fichiers et de disques
  • Chiffrement de messagerie
  • Authentification
  • Chiffrement des flux

Grands axes d'attaques et défenses

Exercices OpenSSL d'utilisation des primitives cryptographiques

Cadre général : Historique

Jour 2 : PKI et organisation

Matériel cryptographique

  • Différents types d'implémentation matérielle
  • Certification Critères Communs
  • Certification FIPS 140-2

Structure de PKI

  • Certificats X509
  • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
  • Architectures organisationnelles courantes
  • Cinématiques dans PKIX
  • Hiérarchies d'autorités
  • Vérification récursive d'une signature1

Cadre légal et réglementaire

  • Droit de la cryptologie
  • Droit de la signature électronique
  • Référentiel général de sécurité

Certification d'autorité

  • ETSI TS-102-042 et TS-101-456, certification RGS
  • Exigences pour les inclusions dans les navigateurs et logiciels courants
  • Évolution des pratiques
  • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Jour 3 : Implémentation de PKI et perspectives

Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB

Mise en œuvre de PKI

  • Différents types d'implémentation d'IGC rencontrées couramment
  • Types d'acteurs du marché
  • Recommandations pour l'intégration
  • Attaques sur les PKI
  • Problème des PKI SSL/TLS
  • Remédiations mise en œuvre pour TLS

Infrastructures de gestion de clés non X509

  • GPG
  • SSH
  • R/PKI

Prospective

  • Évolution de la cryptographie et modes journalistiques
  • Distribution de clés par canal quantique (QKD)
  • Cryptographie homomorphique
  • Cryptographie-post quantique
  • Gestion des clés symétriques
  • Chaines de blocs (blockchain)
  • Tendances et conclusion

Examen de certification

Méthode pédagogique

  • Support de cours au format papier en français
  • Ordinateurs portables et 'tokens' cryptographiques mis à disposition pour les exercices
  • Cahier d'exercices et corrections des exercices

Certification

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.