SECUPKI – Formation Principes et mise en oeuvre des PKI
juin, 2023
This is a repeating event28 juin 2023 09:30
Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).
La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.
Bon à savoirsur cette formation
-
Objectifs
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
-
Pré-requis
- Formation universitaire de base ou Ingénieur en informatique
- Pas de connaissance de la cryptographie ni des certificats requis
- Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
-
Méthode pédagogique
- Cours magistral avec travaux pratiques et échanges interactifs
-
Public visé
- Architectes
- Chefs de projets
- Responsable sécurité/RSSI avec une orientation technique
- Développeurs séniors
- Administrateurs système et réseau sénior
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
-
Formateurs
- Pierre-Antoine Bonifacio
Objectifs
Pré-requis
Méthode pédagogique
Public visé
Certification
Matériel
Formateurs
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
- Formation universitaire de base ou Ingénieur en informatique
- Pas de connaissance de la cryptographie ni des certificats requis
- Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
- Cours magistral avec travaux pratiques et échanges interactifs
- Architectes
- Chefs de projets
- Responsable sécurité/RSSI avec une orientation technique
- Développeurs séniors
- Administrateurs système et réseau sénior
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
- Support de cours au format papier en français
- Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
Pierre-Antoine Bonifacio
Programme du cours
Jour 1 : Mise en contexte
- Bases de cryptographie
- Notions de dimensionnement et vocabulaire de base
- Mécanismes
- Combinaisons de mécanismes
- Problèmes de gestion de clés
- Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
- Implémentation de la cryptographie
- Bibliothèques logicielles
- Formats courants
- Usages courants et gestion associée
- Chiffrement de fichiers et de disques
- Chiffrement de messagerie
- Authentification
- Chiffrement des flux
- Grands axes d’attaques et défenses
- Exercices OpenSSL d’utilisation des primitives cryptographiques
- Cadre général : Historique
Jour 2 : PKI et organisation
- Matériel cryptographique
- Différents types d’implémentation matérielle
- Certification Critères Communs
- Certification FIPS 140-2
- Structure de PKI
- Certificats X509
- Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
- Cinématiques dans PKIX o Hiérarchies d’autorités
- Vérification récursive d’une signature1
- Cadre légal et réglementaire
- Droit de la cryptologie
- Droit de la signature électronique
- Référentiel général de sécurité
- Certification d’autorité
- ETSI TS-102-042 et TS-101-456, certification RGS
- Exigences pour les inclusions dans les navigateurs et logiciels courants
- Évolution des pratiques
- Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque
Jour 3 : Implémentation de PKI et perspectives
- Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB
- Mise en oeuvre de PKI
- Différents types d’implémentation d’IGC rencontrées couramment
- Types d’acteurs du marché o Recommandations pour l’intégration
- Attaques sur les PKI
- Problème des PKI SSL/TLS
- Remédiations mise en oeuvre pour TLS
- Infrastructures de gestion de clés non X509
- GPG
- SSH
- R/PKI
- Prospective
- Évolution de la cryptographie et modes journalistiques
- Distribution de clés par canal quantique (QKD)
- Cryptographie homomorphique
- Cryptographie-post quantique
- Gestion des clés symétriques
- Chaines de blocs (blockchain)
- Tendances et conclusion
- Examen de certification HS2 (QCM sur ordinateur)
