picto Sécurité

Formation PKI : Principes et mise en oeuvre

Découvrir l'offre du marché

Référence

SPKI

Durée

3 JOURS

Tarif

2070 € HT

NIVEAU

Débutant

Cours à distance

Non

Objectifs de la formation PKI : Principes et mise en oeuvre

Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique - sont une solution de sécurité pour gérer les identités, le contrôle d'accès et les échanges numériques. Face à la multiplicité des outils et des usages, elles doivent être compatibles avec tous les supports et les langages – type de terminal, de réseau, de technologies de menace, et intégrer ses propres évolutions technologiques et réglementaires.
Cette formation "PKI : Principes et mise en œuvre" vous propose une découverte opérationnelle des PKI, à la fois panorama des solutions disponibles sur le marché, apprentissage des fondamentaux théoriques et mise en pratique sur la solution du marché la plus universelle.
A l’issue de ce cours, vous connaîtrez:
- les technologies et normes (cryptographie gros grains)
- les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
- les aspects organisationnels et certifications
- les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
- les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales (OpenTrust) et l’offre Open Source (EJBCA).
 

Pré-Requis

Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique - sont une solution de sécurité pour gérer les identités, le contrôle d'accès et les échanges numériques. Face à la multiplicité des outils et des usages, elles doivent être compatibles avec tous les supports et les langages – type de terminal, de réseau, de technologies de menace, et intégrer ses propres évolutions technologiques et réglementaires.
Cette formation "PKI : Principes et mise en œuvre" vous propose une découverte opérationnelle des PKI, à la fois panorama des solutions disponibles sur le marché, apprentissage des fondamentaux théoriques et mise en pratique sur la solution du marché la plus universelle.
A l’issue de ce cours, vous connaîtrez:
- les technologies et normes (cryptographie gros grains)
- les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
- les aspects organisationnels et certifications
- les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
- les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales (OpenTrust) et l’offre Open Source (EJBCA).
 

Public

Cette formation s'adresse aux Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.

Contenu du cours PKI : Principes et mise en oeuvre

 

Technique & cryptographie

Primitives cryptographiques la synthèse Cadre général : Historique, Définitions
Mécanismes : Chiffrement, condensat, MAC, Modes
Assemblages courants: signature, combinaison symétrique & asymétrique, clé de session, IV
Attaques cryptographiques: de la force brute à la cryptanalyse quantique
Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés
Gestion des secrets : Gestion des clés HSM, containeurs logiciels
Recommandations ANSSI/NIST/ECRYPT
Le besoin de PKI
Implémentations techniques de la cryptographie Le certificat X509 : objectif, format, limitations et usages
Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
Implémentations logicielles communes : Microsoft CryptoApi, Openssl
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
SSL/TLS: principes et attaques
Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
Horodatage
Chiffrement de messagerie avec S/MIME
Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs

Mise en œuvre des PKI

Architecture et intégrationArchitecture PKI-X: CA/Sub-CA/RA
Architectures communes: déclinaisons concrètes des rôles
Définition d’une politique de certification et d’une politique de sécurité
Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
Aspects Organisationnels: Processus clés, contrôle.
Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Mise en œuvre d'une PKI Présentation d’une solution Open Source, EJBCA
Présentation d’une solution commerciale, OpenTrust PKI  
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d'usage courant:
- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance
- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
Génération de token

Aspects légaux et perspectives

Aspects juridiques Signature électronique: valeur juridique, cadre...
Réglementations d'usage: limitations, escrow (tiers de confiance), export
Usage international