Formation PKI, mise en œuvre

4.9/5
Note moyenne sur 4 567 formations

Formation PKI, mise en œuvre

4 jours de formation pour implémenter une Infrastructure à clés publiques !

Conçue pour les administrateurs système, les consultants en sécurité et les ingénieurs d’infrastructure, cette formation permet à votre équipe d’acquérir des compétences essentielles en matière de cryptographie, d’architecture PKI et de mise en œuvre d’une messagerie électronique sécurisée. Les participants apprendront à concevoir et à gérer une autorité de certification hiérarchique, garantissant une sécurité solide à travers les systèmes. Améliorez la posture de sécurité de votre organisation et donnez à votre équipe les moyens de gérer en toute confiance l’émission et la gestion des certificats. Investissez dans ce cours pour construire un environnement numérique de confiance dès aujourd’hui !

Prérequis

De solides bases en administration de systèmes informatiques et de réseaux, des connaissances de base en sécurité informatique.

Principes de la cryptographie et des algorithmes cryptographiques

– Concepts de chiffrement, de déchiffrement et de hachage
– Cryptographie symétrique (AES)
– Cryptographie asymétrique (RSA, ECC)
– Algorithmes faibles (MD5, SHA-1)
– Vulnérabilités dans le monde réel
– Fonctions de hachage (vérification de l’intégrité, signatures numériques)
– Applications et limites des algorithmes cryptographiques (RSA, ECC, SHA-2)
– Évaluation des méthodes cryptographiques

Exemples de travaux pratiques :
– Chiffrement et déchiffrement de données avec AES et RSA
– Calcul de hachages à l’aide de SHA-2
– Simulation de transferts de données sécurisés avec la cryptographie asymétrique.

Introduction à l’infrastructure à clé publique (PKI)

– Concepts fondamentaux de l’ICP
– Rôles et responsabilités des autorités de certification (AC)
– Modèles de confiance hiérarchiques des AC
– Vue d’ensemble de la norme X.509
– Extensions de la norme X.509v3
– Principes de validation de la chaîne de certificats
– Introduction aux autorités d’enregistrement (AE)
– Processus de l’ICP

Exemples de travaux pratiques :
– Examen de la structure des certificats numériques
– Gérer les magasins de certificats
– Exporter/importer des certificats
– Analyser la chaîne de confiance des certificats existants

Conception d’une architecture PKI

– Architecture PKI hiérarchique
– AC racine et intermédiaires
– Politiques de certification (PC)
– Déclarations de pratiques de certification (CPS)
– Modèles de confiance : hiérarchique ou distribué
– Outils : Microsoft PKI, solutions d’AC à code source ouvert
– Gestion des hiérarchies d’AC

Exemples de travaux pratiques :
– Déploiement de l’AC racine et des AC intermédiaires
– Configurer les CP et les CPS
– Délivrer des certificats d’utilisateur et de serveur pour différents cas d’utilisation

Mise en œuvre des processus de gestion des certificats

– Gestion du cycle de vie des certificats X.509
– Délivrance des certificats
– Processus de renouvellement
– Méthodes de validation (OCSP, CRLs)
– Techniques de révocation
– Gestion de l’expiration
– Enrôlement automatisé des certificats (Active Directory)
– Longueur des clés et normes de cryptage
– Stockage sécurisé des clés privées

Exemples de travaux pratiques :
– Configuration de l’OCSP et des CRL
– Mise en place de flux de travail pour le renouvellement des certificats
– Dépannage des certificats révoqués ou expirés

Communications sécurisées et authentification forte à l’aide de certificats X.509

– Cryptage sécurisé du courrier électronique et signatures numériques (S/MIME)
– Authentification forte à deux facteurs
– Configuration de l’authentification unique (SSO)
– Gestion des certificats X.509

Exemples de travaux pratiques :
– Configurer le courrier électronique sécurisé dans un environnement professionnel simulé
– Mise en place d’une authentification forte à l’aide de certificats X.509
– Tester des connexions sécurisées à l’aide d’un SSO basé sur une PKI

Planification et mise en œuvre d’un projet PKI

– Étapes clés du déploiement de l’ICP
– Sélection de la technologie
– Intégration à l’infrastructure informatique existante
– Considérations juridiques et de conformité
– Meilleures pratiques de l’industrie

Exemples de travaux pratiques :
– Élaborer un plan de projet complet pour l’ICP
– Créer des listes de contrôle pour les tâches de déploiement
– Examiner et analyser des études de cas de projets PKI réussis

Intra

Sur mesure

Disponible à distance

Réf.
SF33615

Durée : 4 jours

soit 28 heures de formation

8000,00 € HT

Disponible à distance

Réf.
SF33615

Durée : 4 jours

A partir de : 3000 € HT

Disponible à distance

Réf.
SF33615

Durée : 4 jours

soit 28 heures de formation

8000,00 € HT

Disponible à distance

Réf.
SF33615

Durée : 4 jours

soit 28 heures de formation

Disponible à distance

Réf.
SF33615

Durée : 4 jours

A partir de : 3000 € HT