Pki, Mise en Oeuvre

Formation

À Montrouge et Rouen

1 400 € HT

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Objectifs: Après une présentation détaillée des principes de P.K.I., ce cours vous aidera à déterminer dans quelle mesure ces solutions peuvent être adaptées à vos besoins et vous montrera comment mener un projet P.K.I dans les meilleures conditions. Les travaux pratiques vous permettront d'aborde. Destinataires: Directeurs informatiques, responsables sécurité, chefs de projet, consultants techniques.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Bonnes connaissances du système d'information.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

-Introduction
- Présentation des faiblesses des solutions traditionnelles.
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Quelle valeur doit-on donner aux documents numériques ?
- Usurpation d'identité de l'expéditeur d'un message.
- Basic authentication, Brute force et SQL injection. Illustration des faiblesses de l'authentification Web traditionnelle.

-Cryptographie
- Concepts et vocabulaire.
- Présentation des algorithmes de chiffrement symétrique.
- Les méthodes de chiffrement asymétrique.
- Les avantages et limites de ces procédés.
- Fonctions de hachage : principe et utilité.
- Les techniques d'échange de clés.
- Installation et configuration d'un serveur SSH.
- Première connexion, réception de la clé publique du serveur.
- Réinstallation du serveur SSH (génération d'un nouveau couple de clés).
- Nouvelle connexion. Observation des résultats.
- SSH et "man in the middle".

-Certification numérique
- Problème résident des techniques présentées.
- La certification numérique.
- Présentation du standard X509 et X509v3.
- Autorités de certifications.
- La délégation de confiance.
- Signature électronique et authentification.
- Rôle des différents magasins disponibles.
- Comprendre le principe de confiance accordée aux autorités de certification.
- Certificats personnels et clés privées.
- Exportation et importation de certificats et de clés privées associées.

-L'architecture P.K.I.
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats. Révocation des certificats et gestion de la « Certificate Revocation List ». Norme PKCS. Récupération des clés.
- Autorité d'enregistrement (RA). Présentation de son rôle. Mode de communication avec l'autorité de certification (PKCS 10).
- Avantages et limites de la génération des clés depuis le poste client.
- Modèles de confiance hiérarchique et distribuée.
- L'annuaire, le complément indispensable. Présentation du protocole LDAP v3.
- Mise en oeuvre d'une autorité de certification racine.
- Déploiement d'autorités intermédiaires et processus de certification de ces autorités.
- Génération de certificats utilisateurs et serveurs.
- Gestion des certificats et des autorités au sein des magasins de certificats.
- Mise en oeuvre de la « Certificate Revocation List » et des « Distributions Points ».

-Gestion des projets P.K.I. : par quelles applications commencer ?
- Arbitrage des contraintes.
- Les différentes composantes d'un projet P.K.I.
- Quels sont les interlocuteurs concernés ?
- Identification des applications « PKI ready ».
- Choix des technologies.
- Définition des procédures d'utilisation et d'exploitation.
- Et vis-à-vis de la législation ?

-Panorama des offres du marché
- L'approche Microsoft.
- Les offres commerciales dédiées: Betrusted (ex-Baltimore) et Entrust.
- OpenPKI : la réponse de la communauté Open Source.
- IdealX, entre solution commerciale et open source.
- Les offres externalisées Certplus, Versign,...

Pki, Mise en Oeuvre

1 400 € HT