Sécurisation des Données et Pki
Formation
À Marseille
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Marseille
-
Durée
3 Jours
Objectifs: Appréhender les enjeux et limites des infrastructures de gestion de clés, d'un point de vue technique comme organisationnel. Destinataires: Ingénieur système, administrateur, responsable sécurité, directeur informatique, chef de projet
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Bonnes connaissances du système d'information.
Les Avis
Le programme
Le développement de l'infrastructure réseau intra, extra et internet au sein des entreprises nécessite la mise en place d'une politique de sécurité afin de protéger les données du système d'information et de l'ensemble des communications.
Bénéfices
Maîtriser les concepts de clé publique et de certificat
Apprendre à développer l'infrastructure des PKI
Programme détaillé du stage : Sécurisation des données et PKI
Module Points clés
1er Jour: Intrusion : protection et détection
Méthodes d'attaque
Attaque ciblée et attaque tous azimuts
Déroulement typique d'une attaque par intrusion
Différents types d'attaque par saturation (déni de service), Attaques par maliciels
Les outils de protection
Le pare-feu - différents types de filtrage et autres fonctionnalités
La sécurité des serveurs, La sécurité des applications
Les systèmes de détection d'intrusion (IDS)
Les limites des outils de protection
La sécurité des systèmes d'information
Analyse de risques: sensibilité et vulnérabilité du systèmed'information
Le rôle de l'administrateur, Le rôle du service sécurité
Bases de cryptographie et certificat
Introduction
Pourquoi ? : Sécurité des communications
Les protections (DIC, rejeu et non répudiation)
Les fonctions et mécanismes de sécurité
Les algorithmes et leur utilisation dans les mécanismes de sécurité
Algorithmes symétriques et asymétriques
Fonctions de hachage
Exemple d'authentification en mode symétrique et en mode asymétrique
La signature électronique
Mise en oeuvre des fonctions de sécurité
Le protocole SSL/TLS
La messagerie S/MIME
De la clé publique au certificat
Nécessité de la certification
Les certificats X.509
Champs standards et extension: X509.v3
Panorama des certificats dans WINDOWS
La problématique de la certification
Les boîtes à outils
OpenSSL, PGP
Deuxième Jour: Architecture PKI
Architecture et composantes
Entités et rôles
Structures hiérarchiques et autres
Génération des clés
Cycle de vie des certificats, Demande certificat
Signature de demande de certificat
Publication de certificat, Révocation de certificat
Le standard PKCS#11
Annuaires et PKI et les produits disponibles
Annuaires et PKI
Définition des annuaires et rôles associés
Le protocole LDAP
Gestion des certificats dans l'annuaire
Liste de révocation
Les produits disponibles
Les offres de produits PKI
OPENSSL (logiciel libre)
Les tiers certificateurs (VERISIGN, CERTINOMIS)
3ieme Jour - Gestion des projets PKI
L'organisation de la confiance
Politique et énoncé de pratiques de certification
Finalité du projet: sécurité des communications ou signature électronique
Les différentes composantes d'un projet PKI
Interlocuteurs concernés
Choix des technologies
Mise en oeuvre
Politique sécurité, La législation
Définition des procédures d'utilisation et d'exploitation
Impact de l'intégration de PKI dans les applications
Impact organisationnel, Implication juridique
Intégration au processus métier
Mesure et conséquence du déploiement
Mise en place d'une authentification et d'une gestion de connexion SSO
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurisation des Données et Pki