Formation indisponible à l'heure actuelle

Principes et mise en œuvre des PKI

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Niveau

    Niveau intermédiaire

  • Heures de classe

    21h

  • Durée

    3 Jours

Méthode pédagogique de la formation
Cours magistral avec travaux pratiques et échanges interactifs.

Objectifs
Initiation à la cryptographie
Apprendre les questions d'intégration, d'aspects organisationnels et certifications et les aspects juridiques

À propos de cette formation

Architectes, Chefs de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs séniors, Administrateurs système et réseau senior.

Formation universitaire de base ou Ingénieur en informatique et avoir des notion d'API bases de réseau IP.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Cryptographie
  • Gestion
  • Bibliothèques
  • Logicielles
  • Associée
  • Usages
  • Chiffrement
  • Messagerie
  • Organisation
  • PKI

Le programme

Le programme de la formation

Mise en contexte
  • Bases de cryptographie
  • Excellents concepts et vocabulaire de base
  • Mécanismes
  • Combinaisons mécaniques
  • Problèmes de gestion de clés
  • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
  • Mettre en œuvre la cryptographie
  • Bibliothèques logicielles
  • Formats courants
  • Usages courants et gestion associée
  • Chiffrement de fichiers et de disques
  • Chiffrement de messagerie
  • Authentification
  • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique
Organisation et PKI
  • Matériel cryptographique
  • Différents types d'implémentation matérielle
  • Certification Critères Communs
  • Certification FIPS 140-2
  • Structure de PKI
  • Certificats X509
  • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
  • Architectures organisationnelles courantes
  • Cinématiques dans PKIX
  • Hiérarchies d'autorités
  • Vérification récursive d'une signature1
  • Cadre légal et réglementaire
  • Droit de la cryptologie
  • Droit de la signature électronique
  • Référentiel général de sécurité
  • Certification d'autorité
  • ETSI TS-102-042 et TS-101-456, certification RGS
  • Exigences pour les inclusions dans les navigateurs et logiciels courants
  • Évolution des pratiques
  • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque
Déploiement et perspective PKI
  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en œuvre de PKI
  • Différents types d'implémentation d'IGC rencontrées couramment
  • Types d'acteurs du marché
  • Recommandations pour l'intégration
  • Attaques sur les PKI
  • Problème des PKI SSL/TLS
  • Remédiations mise en œuvre pour TLS
  • Infrastructures de gestion de clés non X509
  • GPG
  • SSH
  • R/PKI
  • Prospective
  • Évolution de la cryptographie et modes journalistiques
  • Distribution de clés par canal quantique (QKD)
  • Cryptographie homomorphique
  • Cryptographie-post quantique
  • Gestion des clés symétriques
  • Chaines de blocs (blockchain)
  • Tendances et conclusion

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Principes et mise en œuvre des PKI

Prix sur demande