SECUPKI – Formation Principes et mise en oeuvre des PKI
Prochaines Dates de la Formation
- Du 12/11/2024 au 15/11/2024
Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00
Pour comprendre à la fois les aspects organisationnels et pratiques des PKI (IGC).
La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.
Bon à savoir sur cette formation
-
Objectifs
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures et les moyens de les sécuriser
- Comprendre les besoins métier concernant les certificats
- Acquérir les connaissances et compétences nécessaire afin de fournir un support haut niveau aux métiers
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
-
Pré-requis
- Formation universitaire de base ou Ingénieur en informatique
- Pas de connaissance de la cryptographie ni des certificats requis
- Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
- Connaissance de Windows et de Linux ubuntu souhaitable
-
Méthode pédagogique
- Cours magistral avec travaux pratiques et échanges interactifs
-
Public visé
- Architectes
- Chefs de projets
- Responsable sécurité/RSSI avec une orientation technique
- Développeurs séniors
- Administrateurs système et réseau sénior
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
-
Formateurs
- Michel Pruche
- Cyril Leroy
- Évaluation qualité
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures et les moyens de les sécuriser
- Comprendre les besoins métier concernant les certificats
- Acquérir les connaissances et compétences nécessaire afin de fournir un support haut niveau aux métiers
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
- Formation universitaire de base ou Ingénieur en informatique
- Pas de connaissance de la cryptographie ni des certificats requis
- Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
- Connaissance de Windows et de Linux ubuntu souhaitable
- Cours magistral avec travaux pratiques et échanges interactifs
- Architectes
- Chefs de projets
- Responsable sécurité/RSSI avec une orientation technique
- Développeurs séniors
- Administrateurs système et réseau sénior
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
- Support de cours au format papier en français
- Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
Programme du cours
Technique & cryptographie
- Primitives cryptographiques la synthèse
- Histoire de la cryptographie
- Mécanismes cryptographiques symétriques et asymétriques, condensé
- Objectifs de sécurité :
- Authentification, confidentialité, intégrité
- Assemblages courants :
- Signature, MAC message d’authentification, association hybride symétrique & asymétrique, clé de session, vecteur d’initialisation
- Attaques cryptographiques :
- De la force brute à la cryptanalyse quantique
- Attaques « man in the middle », attaques sur la gestion des clés
- Gestion des clés et des secrets :
- Conteneur matériel TPM, HSM, Secure Keys
- Conteneur logiciel cryptoAPI, API cryptoki
- Recommandations ANSSI/NIST/ECRYPT
Implémentations techniques de la cryptographie
- Le certificat X509 : objectif, format, limitations et usages
- Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
- Usages de la cryptographie :
- Authentification, intégration dans les domaines Windows
- Réseaux privés virtuels VPN
- SSL/TLS : principes et attaques
- Signature électronique : principes, usages et normes
- Horodatage
- Chiffrement de messagerie avec S/MIME
- Chiffrement de disques : BitLocker, EFS
Mise en œuvre des Infrastructures à clés publiques (PKI)
- Présentation de la PKI EJBCA
- Présentation de Microsoft Active Directory Certificate Services
- Présentation de l’architecture des produits
- Installation et configuration de l’autorité de confiance racine autonome avec le produit EJBCA sous Linux Ubuntu
- Installation et configuration de l’autorité de confiance secondaire avec le produit Microsoft ADCS
- Demande de certificats via le portail EJBCA
- Demande de certificats Microsoft pour un ordinateur via la console MMC
- Gestion de la révocation
- Publication dans l’annuaire Active Directory
Aspects légaux et perspectives
- Aspects juridiques
- Signature électronique : valeur juridique, cadre…
- Réglementations d’usage : limitations, escrow (tiers de confiance)
Travaux Pratiques
Les exercices pratiques seront exécutés avec le produit EJBCA sous Linux pour la partie autorité de certification racine autonome et avec Microsoft Active Directory Certificate Services (ADCS) sous Windows 2019 Server pour la partie autorité de certification secondaire.
Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification racine, une autorité de certification secondaire, de générer des certificats pour vos serveurs, vos utilisateurs. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.