SECUPKI – Formation Principes et mise en oeuvre des PKI

juin, 2024

lun03jui(jui 3)09:30jeu06(jui 6)18:00SECUPKI - Formation Principes et mise en oeuvre des PKI

Détails de l'événement

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

Pour en savoir plus et connaître le tarif de la formation consultez la fiche formation.

Consulter la fiche

La formation se déroule au Campus Cyber parisien sauf mention contraire dans votre convocation.

Téléphone : +33 9 74 77 43 90

Métro ligne 1 station Esplanade de la Défense (Sortie N°3 – Quai De Dion-Bouton Quartier Bellini)

Parking à proximité :
Parking Q-Park Puteaux Michelet – 8 rue Michelet, 92 800 Puteaux (Tél. : 01 47 78 16 52)

Date

3 (Lundi) 09:30 - 6 (Jeudi) 18:00

Prochaines dates de la formation

12 novembre 2024 09:30 - 15 novembre 2024 18:00

4 jours / 28 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

  • Objectifs
    • Apprendre les technologies et les normes (initiation à la cryptographie)
    • Apprendre les différentes architectures et les moyens de les sécuriser
    • Comprendre les besoins métier concernant les certificats
    • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut niveau aux métiers
    • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
    • Apprendre les aspects organisationnels et certifications
    • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
  • Pré-requis
    • Formation universitaire de base ou Ingénieur en informatique
    • Pas de connaissance de la cryptographie ni des certificats requis
    • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
    • Connaissance de Windows et de Linux ubuntu souhaitable
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
  • Public visé
    • Architectes
    • Chefs de projets
    • Responsable sécurité/RSSI avec une orientation technique
    • Développeurs séniors
    • Administrateurs système et réseau sénior
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
    • Cahier d'exercices et corrections des exercices
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Michel Pruche
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures et les moyens de les sécuriser
  • Comprendre les besoins métier concernant les certificats
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut niveau aux métiers
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
  • Formation universitaire de base ou Ingénieur en informatique
  • Pas de connaissance de la cryptographie ni des certificats requis
  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
  • Connaissance de Windows et de Linux ubuntu souhaitable
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Architectes
  • Chefs de projets
  • Responsable sécurité/RSSI avec une orientation technique
  • Développeurs séniors
  • Administrateurs système et réseau sénior
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
  • Support de cours au format papier en français
  • Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Michel Pruche

Programme du cours

Technique & cryptographie 

  • Primitives cryptographiques la synthèse
    • Histoire de la cryptographie
    • Mécanismes cryptographiques symétriques et asymétriques, condensé
    • Objectifs de sécurité :
      • Authentification, confidentialité, intégrité
    • Assemblages courants :
      • Signature, MAC message d’authentification, association hybride symétrique & asymétrique, clé de session, vecteur d’initialisation
    • Attaques cryptographiques :
      • De la force brute à la cryptanalyse quantique
    • Attaques « man in the middle », attaques sur la gestion des clés
      • Gestion des clés et des secrets :
      • Conteneur matériel TPM, HSM, Secure Keys
      • Conteneur logiciel cryptoAPI, API cryptoki
      • Recommandations ANSSI/NIST/ECRYPT

Implémentations techniques de la cryptographie

  • Le certificat X509 : objectif, format, limitations et usages
  • Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
  • Usages de la cryptographie :
    • Authentification, intégration dans les domaines Windows
    • Réseaux privés virtuels VPN
    • SSL/TLS : principes et attaques
    • Signature électronique : principes, usages et normes
    • Horodatage
    • Chiffrement de messagerie avec S/MIME
    • Chiffrement de disques : BitLocker, EFS

Mise en œuvre des Infrastructures à clés publiques (PKI)

  • Présentation de la PKI EJBCA
  • Présentation de Microsoft Active Directory Certificate Services
  • Présentation de l’architecture des produits
  • Installation et configuration de l’autorité de confiance racine autonome avec le produit EJBCA sous Linux Ubuntu
  • Installation et configuration de l’autorité de confiance secondaire avec le produit Microsoft ADCS
  • Demande de certificats via le portail EJBCA
  • Demande de certificats Microsoft pour un ordinateur via la console MMC
  • Gestion de la révocation
  • Publication dans l’annuaire Active Directory

Aspects légaux et perspectives

  • Aspects juridiques
    • Signature électronique : valeur juridique, cadre…
    • Réglementations d’usage : limitations, escrow (tiers de confiance)

Travaux Pratiques

Les exercices pratiques seront exécutés avec le produit EJBCA sous Linux pour la partie autorité de certification racine autonome et avec Microsoft Active Directory Certificate Services (ADCS) sous Windows 2019 Server pour la partie autorité de certification secondaire.

Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification racine, une autorité de certification secondaire, de générer des certificats pour vos serveurs, vos utilisateurs. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.

HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.