Objectifs pédagogiques
A qui s’adresse cette formation ?
Prérequis
Programme de formation
Principes de la cryptographie et des algorithmes cryptographiques
– Concepts de chiffrement, de déchiffrement et de hachage
– Cryptographie symétrique (AES)
– Cryptographie asymétrique (RSA, ECC)
– Algorithmes faibles (MD5, SHA-1)
– Vulnérabilités dans le monde réel
– Fonctions de hachage (vérification de l’intégrité, signatures numériques)
– Applications et limites des algorithmes cryptographiques (RSA, ECC, SHA-2)
– Évaluation des méthodes cryptographiques
Exemples de travaux pratiques :
– Chiffrement et déchiffrement de données avec AES et RSA
– Calcul de hachages à l’aide de SHA-2
– Simulation de transferts de données sécurisés avec la cryptographie asymétrique.
Introduction à l’infrastructure à clé publique (PKI)
– Concepts fondamentaux de l’ICP
– Rôles et responsabilités des autorités de certification (AC)
– Modèles de confiance hiérarchiques des AC
– Vue d’ensemble de la norme X.509
– Extensions de la norme X.509v3
– Principes de validation de la chaîne de certificats
– Introduction aux autorités d’enregistrement (AE)
– Processus de l’ICP
Exemples de travaux pratiques :
– Examen de la structure des certificats numériques
– Gérer les magasins de certificats
– Exporter/importer des certificats
– Analyser la chaîne de confiance des certificats existants
Conception d’une architecture PKI
– Architecture PKI hiérarchique
– AC racine et intermédiaires
– Politiques de certification (PC)
– Déclarations de pratiques de certification (CPS)
– Modèles de confiance : hiérarchique ou distribué
– Outils : Microsoft PKI, solutions d’AC à code source ouvert
– Gestion des hiérarchies d’AC
Exemples de travaux pratiques :
– Déploiement de l’AC racine et des AC intermédiaires
– Configurer les CP et les CPS
– Délivrer des certificats d’utilisateur et de serveur pour différents cas d’utilisation
Mise en œuvre des processus de gestion des certificats
– Gestion du cycle de vie des certificats X.509
– Délivrance des certificats
– Processus de renouvellement
– Méthodes de validation (OCSP, CRLs)
– Techniques de révocation
– Gestion de l’expiration
– Enrôlement automatisé des certificats (Active Directory)
– Longueur des clés et normes de cryptage
– Stockage sécurisé des clés privées
Exemples de travaux pratiques :
– Configuration de l’OCSP et des CRL
– Mise en place de flux de travail pour le renouvellement des certificats
– Dépannage des certificats révoqués ou expirés
Communications sécurisées et authentification forte à l’aide de certificats X.509
– Cryptage sécurisé du courrier électronique et signatures numériques (S/MIME)
– Authentification forte à deux facteurs
– Configuration de l’authentification unique (SSO)
– Gestion des certificats X.509
Exemples de travaux pratiques :
– Configurer le courrier électronique sécurisé dans un environnement professionnel simulé
– Mise en place d’une authentification forte à l’aide de certificats X.509
– Tester des connexions sécurisées à l’aide d’un SSO basé sur une PKI
Planification et mise en œuvre d’un projet PKI
– Étapes clés du déploiement de l’ICP
– Sélection de la technologie
– Intégration à l’infrastructure informatique existante
– Considérations juridiques et de conformité
– Meilleures pratiques de l’industrie
Exemples de travaux pratiques :
– Élaborer un plan de projet complet pour l’ICP
– Créer des listes de contrôle pour les tâches de déploiement
– Examiner et analyser des études de cas de projets PKI réussis












































