> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation PKI, mise en œuvre > Formations > Technologies numériques > Formation PKI, mise en œuvre

Formation : PKI, mise en œuvre

PKI, mise en œuvre



Best Clé en main
Formation éligible au financement Mobilités

Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. PKI
  4j - 28h00
Prix : 2920 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
Mettre en oeuvre une hiérarchie d'autorités de certification
Mettre en oeuvre une messagerie sécurisée
Mettre en oeuvre une authentification forte par certificat X509

Public concerné
Ingénieurs, administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en systèmes, réseaux et sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Introduction

  • Les faiblesses des solutions traditionnelles.
  • Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d'identité de l'expéditeur d'un message.
Travaux pratiques
Utilisation des lacunes protocolaires.

Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique.
  • Fonctions de hachage : principe et utilité.
  • Les techniques d'échange de clés.
  • Installation et configuration d'un serveur SSH.
  • SSH et Man in the Middle.
  • SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique

  • Présentation du standard X509 et X509v3.
  • Autorités de certification.
  • La délégation de confiance.
  • Signature électronique et authentification.
  • Certificats personnels et clés privées.
  • Exportation et importation de certificats.
Travaux pratiques
Magasins de certificats Microsoft.

L'architecture PKI

  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats.
  • Autorité d'enregistrement (RA).
  • Modèles de confiance hiérarchique et distribuée.
  • Présentation du protocole LDAP v3.
  • Mise en oeuvre d'une autorité de certification racine.
  • Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.

Gestion des projets PKI : par quelles applications commencer ?

  • Les différentes composantes d'un projet PKI.
  • Choix des technologies.
  • La législation.

Panorama des offres du marché

  • L'approche Microsoft.
  • Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
  • OpenPKI : la communauté Open Source.
  • IdealX, entre solution commerciale et Open Source.
  • Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,7 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CLEMENT C.
19/11/24
5 / 5

Contenu très complet et intéressant. Les compléments apportés pendant la correction ont été très enrichis.
FLORENT F.
19/11/24
4 / 5

Contenu déjà maitrisé me concernant par contre très appréciable pour découvrir l’univers de la crypto et PKI
ADRIEN P.
19/11/24
5 / 5

Maitrise son sujet et le fait patager



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie