SECUPKI – Formation Principes et mise en oeuvre des PKI

juin, 2023

This is a repeating event

lun19jui(jui 19)09:30mer21(jui 21)18:00SECUPKI - Formation Principes et mise en oeuvre des PKI

Détails de l'événement

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

Pour en savoir plus et connaître le tarif de la formation consultez la fiche formation.

Consulter la fiche

La formation se déroule au Campus Cyber parisien sauf mention contraire dans votre convocation.

Téléphone : +33 9 74 77 43 90

Métro ligne 1 station Esplanade de la Défense (Sortie N°3 – Quai De Dion-Bouton Quartier Bellini)

Parking à proximité :
Parking Q-Park Puteaux Michelet – 8 rue Michelet, 92 800 Puteaux (Tél. : 01 47 78 16 52)

Date

19 (Lundi) 09:30 - 21 (Mercredi) 18:00

Prochaines dates de la formation

28 juin 2023 09:30 - 30 juin 2023 17:30

3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

  • Objectifs
    • Apprendre les technologies et les normes (initiation à la cryptographie)
    • Apprendre les différentes architectures
    • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
    • Apprendre les aspects organisationnels et certifications
    • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
  • Pré-requis
    • Formation universitaire de base ou Ingénieur en informatique
    • Pas de connaissance de la cryptographie ni des certificats requis
    • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
  • Public visé
    • Architectes
    • Chefs de projets
    • Responsable sécurité/RSSI avec une orientation technique
    • Développeurs séniors
    • Administrateurs système et réseau sénior
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
    • Cahier d'exercices et corrections des exercices
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Pierre-Antoine Bonifacio
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
  • Formation universitaire de base ou Ingénieur en informatique
  • Pas de connaissance de la cryptographie ni des certificats requis
  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Architectes
  • Chefs de projets
  • Responsable sécurité/RSSI avec une orientation technique
  • Développeurs séniors
  • Administrateurs système et réseau sénior
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
  • Support de cours au format papier en français
  • Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Pierre-Antoine Bonifacio

Programme du cours

Jour 1 : Mise en contexte

  • Bases de cryptographie
    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie
    • Bibliothèques logicielles
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et de disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux
  • Grands axes d’attaques et défenses
  • Exercices OpenSSL d’utilisation des primitives cryptographiques
  • Cadre général : Historique

Jour 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d’implémentation matérielle
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
    • Cinématiques dans PKIX o Hiérarchies d’autorités
    • Vérification récursive d’une signature1
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d’autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Évolution des pratiques
    • Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque

Jour 3 : Implémentation de PKI et perspectives

  • Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d’implémentation d’IGC rencontrées couramment
    • Types d’acteurs du marché o Recommandations pour l’intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Évolution de la cryptographie et modes journalistiques
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques
    • Chaines de blocs (blockchain)
    • Tendances et conclusion
  • Examen de certification HS2 (QCM sur ordinateur)
HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.