Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).
INTER
INTRA
SUR MESURE
Cours pratique en présentiel ou à distance Disponible en anglais, à la demande
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).
À l’issue de la formation, le participant sera en mesure de :
Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
Mettre en oeuvre une hiérarchie d'autorités de certification
Mettre en oeuvre une messagerie sécurisée
Mettre en oeuvre une authentification forte par certificat X509
Public concerné
Ingénieurs, administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en systèmes, réseaux et sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Introduction
Les faiblesses des solutions traditionnelles.
Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
Peut-on faire confiance à une authentification basée sur un mot de passe ?
Usurpation d'identité de l'expéditeur d'un message.
Travaux pratiques
Utilisation des lacunes protocolaires.
Cryptographie
Concepts et vocabulaire.
Algorithmes de chiffrement symétrique et asymétrique.
Fonctions de hachage : principe et utilité.
Les techniques d'échange de clés.
Installation et configuration d'un serveur SSH.
SSH et Man in the Middle.
SSH, l'usage du chiffrement asymétrique sans certificat.
Certification numérique
Présentation du standard X509 et X509v3.
Autorités de certification.
La délégation de confiance.
Signature électronique et authentification.
Certificats personnels et clés privées.
Exportation et importation de certificats.
Travaux pratiques
Magasins de certificats Microsoft.
L'architecture PKI
Comment construire une politique de certification ?
Autorité de certification. Publication des certificats.
Autorité d'enregistrement (RA).
Modèles de confiance hiérarchique et distribuée.
Présentation du protocole LDAP v3.
Mise en oeuvre d'une autorité de certification racine.
Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.
Gestion des projets PKI : par quelles applications commencer ?
Les différentes composantes d'un projet PKI.
Choix des technologies.
La législation.
Panorama des offres du marché
L'approche Microsoft.
Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
OpenPKI : la communauté Open Source.
IdealX, entre solution commerciale et Open Source.
Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.
Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici
Avis clients
4,7 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CLEMENT C.
19/11/24
5 / 5
Contenu très complet et intéressant. Les compléments apportés pendant la correction ont été très enrichis.
FLORENT F.
19/11/24
4 / 5
Contenu déjà maitrisé me concernant par contre très appréciable pour découvrir l’univers de la crypto et PKI
ADRIEN P.
19/11/24
5 / 5
Maitrise son sujet et le fait patager
JEAN-BAPTISTE L.
19/11/24
5 / 5
Résultat attendu. L’ajout de la partie LINUX en début de formation est à pérenniser.
FREDERIC M.
19/11/24
4 / 5
Le contenu est parfait, on part vraiment du début, et j’avais bien besoin de reposer des mots sur les différentes notions abordés de PKI.J’aurais préféré une alternance théorie/pratique un peu plus importante.
SÉBASTIEN R.
19/11/24
4 / 5
Bon équilibre Windows / Linux.Sujet stratégique.
FRANÇOIS E.
19/11/24
5 / 5
Un plaisir d’écouter Michel, très intéressant et le cours crypto aura été particulièrement apprécié.
NATHALIE B.
19/11/24
5 / 5
Très très bien, de bonnes interactions entre les participants et le formateur, qui répond à nos questions, les supports sont très complets et qualité (je pourrais m’y reporter dans mon travail), un juste équilibre entre la théorie et la pratique, un cours vraiment intense, le contenu est venu compléter ce que je savais déjà, merci beaucoup
ERIC L.
10/09/24
4 / 5
Pas toujours facile de suivre les TPs.
ERIC P.
10/09/24
4 / 5
Beaucoup de paramètres dans les Tps dont les roles/fonctions ne sont pas documentés: il sera difficile de revenir sur/comprendre les différents sujets dans le futur sans données ou sans expérience à court terme.
NORBERT C.
10/09/24
5 / 5
Formateur extra.
JEREMIE F.
03/09/24
5 / 5
Très satisfait de cette formation et de l’équilibre théorie/pratique. Aperçu de solutions Linux et Windows.Formateur sympathique très pédagogue et clair, dont l’expérience professionnelle apporte une plus-value intéressante.
STÉPHANE V.
28/05/24
5 / 5
Formation très enrichissante, bonne cadence, très bonne pédagogie du formateur.
NICOLAS C.
28/05/24
5 / 5
Très bonne explication des concepts du cours
ANTOINE L.
21/05/24
3 / 5
Le cours va beaucoup trop vite, il consiste en une juxtaposition d’informations qui font appel à de nombreux concepts que je ne connaissais pas. De plus, le propos du formateur s’égare sur des anecdotes et des exemples rendent le cours encore plus difficile à suivre.
Les exercices sont difficiles à suivre, malgré la correction je ne suis pas en mesure de les refaire.
Ce cours demande un prérequis très solide que je n’avais pas pour suivre la formation. La formation n[quo
HUGO S.
21/05/24
3 / 5
Aspect théorique très complet, mais cours globalement trop académique.
Les concepts généraux ont été bien présentés mais la mise en pratique trop réduite, pas d’application à l’échelle professionnelle, pas de "guideline" ni de bonnes pratiques pour une mise en production d’une infrastructure.
Très bon cours pour un publique d’étudiants, pas dans un cadre professionnel.
CHRISTIAN P.
21/05/24
4 / 5
RAS
DAVID L.
21/05/24
4 / 5
Formateur passionné qui transmet son savoir.
Formation qui mériterais plus de pratique sur la réalisation d’une architecture PKI avec différents serveurs VM pour une meilleur comprehension.
CHARLOTTE P.
21/05/24
5 / 5
Excellente formation et formateur. Maitrise du sujet, et très bonne pédagogie pour nous faire comprendre tous les principes
VALENTIN H.
20/02/24
5 / 5
Formateur très intéressant, maitrise très bien le sujet, formation très agréable à suivre !