SECUPKI – Formation Principes et mise en oeuvre des PKI 3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00.

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI.

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
  • Formation universitaire de base ou Ingénieur en informatique
  • Pas de connaissance de la cryptographie ni des certificats requis
  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Architectes
  • Chefs de projets
  • Responsable sécurité/RSSI avec une orientation technique
  • Développeurs séniors
  • Administrateurs système et réseau sénior
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification SECUPKI par HS2.
  • Support de cours au format papier en français
  • Ordinateurs portables et 'tokens' cryptographiques mis à disposition par HS2 pour les exercices
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Pierre-Antoine Bonifacio

Programme du cours

Jour 1 : Mise en contexte

  • Bases de cryptographie
    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie
    • Bibliothèques logicielles
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et de disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux
  • Grands axes d’attaques et défenses
  • Exercices OpenSSL d’utilisation des primitives cryptographiques
  • Cadre général : Historique

Jour 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d’implémentation matérielle
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
    • Cinématiques dans PKIX o Hiérarchies d’autorités
    • Vérification récursive d’une signature1
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d’autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Évolution des pratiques
    • Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque

Jour 3 : Implémentation de PKI et perspectives

  • Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d’implémentation d’IGC rencontrées couramment
    • Types d’acteurs du marché o Recommandations pour l’intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Évolution de la cryptographie et modes journalistiques
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques
    • Chaines de blocs (blockchain)
    • Tendances et conclusion
  • Examen de certification HS2 (QCM sur ordinateur)

S'inscrire à la formation

Session souhaitée



* HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.