Formation

PKI – Conception et Architecture

Référence: MS55022

4
Jours
28
Heures
2390
Euros (HT)

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Formation accessible à distance La formation est accessible à distance.

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public :
Ingénieurs, administrateurs systèmes et réseaux
Prérequis :
Bonnes connaissances en systèmes, réseaux et sécurité informatique

Méthodes et moyens pédagogiques

Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Formateur Expert en informatique

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Objectifs

Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
Mettre en oeuvre une hiérarchie d’autorités de certification
Mettre en place une messagerie sécurisée
Mettre en oeuvre une authentification forte par certificat X509

Vous pourriez être intéressé

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Formation accessible à distance La formation est accessible à distance.

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public :
Ingénieurs, administrateurs systèmes et réseaux
Prérequis :
Bonnes connaissances en systèmes, réseaux et sécurité informatique

Méthodes et moyens pédagogiques

Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Formateur Expert en informatique

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Logo Qualiopi

Programme

INTRODUCTION

  • Les faiblesses des solutions traditionnelles.
  • Pourquoi la messagerie électronique n’est elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message

CRYPTOGRAPHIE

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique.
  • Fonctions de hachage : principe et utilité.
  • Les techniques d’échange de clés.
  • Installation et configuration d’un serveur SSH.
  • SSH et Man in the Middle.
  • SSH, l’usage du chiffrement asymétrique sans certificat

CERTIFICATION NUMERIQUE

  • Présentation du standard X509 et X509v3.
  • Autorités de certification.
  • La délégation de confiance.
  • Signature électronique et authentification.
  • Certificats personnels et clés privées.
  • Exportation et importation de certificats.

L’ARCHITECTURE PKI

  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats.
  • Autorité d’enregistrement (RA).
  • Modèles de confiance hiérarchique et distribuée.
  • Présentation du protocole LDAP v3.
  • Mise en oeuvre d’une autorité de certification racine.
  • Génération de certificats utilisateurs et serveurs.

GESTION DES PROJETS PKI : PAR QUELLES APPLICATIONS COMMENCER

  • Les différentes composantes d’un projet PKI.
  • Choix des technologies.
  • La législation.

PANORAMA DES OFFRES DU MARCHE

  • L’approche Microsoft.
  • Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
  • OpenPKI : la communauté Open Source.
  • IdealX, entre solution commerciale et open source.
  • Les offres externalisées Certplus, Versign…