L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Principes et mise en œuvre des PKI

Formation cybersécurité

Principes et mise en œuvre des PKI

Objectifs

  • Initiation à la cryptographie
  • Apprendre les questions d'intégration, d'aspects organisationnels et certifications et les aspects juridiques

Le programme de la formation

Mise en contexte

 

Bases de cryptographie
Excellents concepts et vocabulaire de base

Mécanismes
Combinaisons mécaniques
Problèmes de gestion de clés
Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
Mettre en œuvre la cryptographie
Bibliothèques logicielles

Formats courants
Usages courants et gestion associée
Chiffrement de fichiers et de disques
Chiffrement de messagerie
Authentification
Chiffrement des flux

Grands axes d'attaques et défenses

Exercices OpenSSL d'utilisation des primitives cryptographiques

Cadre général : Historique

 

Organisation et PKI

 

Matériel cryptographique
Différents types d'implémentation matérielle
Certification Critères Communs
Certification FIPS 140-2
Structure de PKI
Certificats X509
Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
Architectures organisationnelles courantes
Cinématiques dans PKIX
Hiérarchies d'autorités
Vérification récursive d'une signature1
Cadre légal et réglementaire
Droit de la cryptologie
Droit de la signature électronique
Référentiel général de sécurité
Certification d'autorité
ETSI TS-102-042 et TS-101-456, certification RGS
Exigences pour les inclusions dans les navigateurs et logiciels courants
Évolution des pratiques

Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

 

Déploiement et perspective PKI

 

Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB

Mise en œuvre de PKI

Différents types d'implémentation d'IGC rencontrées couramment
Types d'acteurs du marché
Recommandations pour l'intégration
Attaques sur les PKI
Problème des PKI SSL/TLS
Remédiations mise en œuvre pour TLS
Infrastructures de gestion de clés non X509
GPG
SSH
R/PKI
Prospective
Évolution de la cryptographie et modes journalistiques
Distribution de clés par canal quantique (QKD)
Cryptographie homomorphique
Cryptographie-post quantique
Gestion des clés symétriques
Chaines de blocs (blockchain)

Tendances et conclusion

 

Public et Pré-requis de la formation

Architectes, Chefs de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs séniors, Administrateurs système et réseau senior.

 

Formation universitaire de base ou Ingénieur en informatique et avoir des notion d'API bases de réseau IP.

Méthode pédagogique de la formation

Cours magistral avec travaux pratiques et échanges interactifs.

28 Commentaires