Formation indisponible à l'heure actuelle
Principes et mise en œuvre des PKI
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Niveau
Niveau intermédiaire
-
Heures de classe
21h
-
Durée
3 Jours
Méthode pédagogique de la formation
Cours magistral avec travaux pratiques et échanges interactifs.
Objectifs
Initiation à la cryptographie
Apprendre les questions d'intégration, d'aspects organisationnels et certifications et les aspects juridiques
À propos de cette formation
Architectes, Chefs de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs séniors, Administrateurs système et réseau senior.
Formation universitaire de base ou Ingénieur en informatique et avoir des notion d'API bases de réseau IP.
Les Avis
Les matières
- Cryptographie
- Gestion
- Bibliothèques
- Logicielles
- Associée
- Usages
- Chiffrement
- Messagerie
- Organisation
- PKI
Le programme
Mise en contexte
- Bases de cryptographie
- Excellents concepts et vocabulaire de base
- Mécanismes
- Combinaisons mécaniques
- Problèmes de gestion de clés
- Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
- Mettre en œuvre la cryptographie
- Bibliothèques logicielles
- Formats courants
- Usages courants et gestion associée
- Chiffrement de fichiers et de disques
- Chiffrement de messagerie
- Authentification
- Chiffrement des flux
- Grands axes d'attaques et défenses
- Exercices OpenSSL d'utilisation des primitives cryptographiques
- Cadre général : Historique
- Matériel cryptographique
- Différents types d'implémentation matérielle
- Certification Critères Communs
- Certification FIPS 140-2
- Structure de PKI
- Certificats X509
- Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
- Architectures organisationnelles courantes
- Cinématiques dans PKIX
- Hiérarchies d'autorités
- Vérification récursive d'une signature1
- Cadre légal et réglementaire
- Droit de la cryptologie
- Droit de la signature électronique
- Référentiel général de sécurité
- Certification d'autorité
- ETSI TS-102-042 et TS-101-456, certification RGS
- Exigences pour les inclusions dans les navigateurs et logiciels courants
- Évolution des pratiques
- Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque
- Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
- Mise en œuvre de PKI
- Différents types d'implémentation d'IGC rencontrées couramment
- Types d'acteurs du marché
- Recommandations pour l'intégration
- Attaques sur les PKI
- Problème des PKI SSL/TLS
- Remédiations mise en œuvre pour TLS
- Infrastructures de gestion de clés non X509
- GPG
- SSH
- R/PKI
- Prospective
- Évolution de la cryptographie et modes journalistiques
- Distribution de clés par canal quantique (QKD)
- Cryptographie homomorphique
- Cryptographie-post quantique
- Gestion des clés symétriques
- Chaines de blocs (blockchain)
- Tendances et conclusion
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Principes et mise en œuvre des PKI