Formation PKI, mise en œuvre.
Score de satisfaction : 4.89/5
Durée :
4 jours
Distanciel et 16 villes en France
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
3000 €HT

Référence :
SF33615
Durée :
4 jours

Vous souhaitez une session sur-mesure (intra) ?
Ce stage comprend
 28 heures de formation
Support de cours numérique
Pauses et snacks à volonté
Prise en charge OPCO possible

Formation PKI, mise en œuvre.

4 jours de formation pour implémenter une Infrastructure à clés publiques !

Conçue pour les administrateurs système, les consultants en sécurité et les ingénieurs d'infrastructure, cette formation permet à votre équipe d'acquérir des compétences essentielles en matière de cryptographie, d'architecture PKI et de mise en œuvre d'une messagerie électronique sécurisée. Les participants apprendront à concevoir et à gérer une autorité de certification hiérarchique, garantissant une sécurité solide à travers les systèmes. Améliorez la posture de sécurité de votre organisation et donnez à votre équipe les moyens de gérer en toute confiance l'émission et la gestion des certificats. Investissez dans ce cours pour construire un environnement numérique de confiance dès aujourd'hui !

Objectifs pédagogiques.

1Expliquer les principes de la cryptographie symétrique et asymétrique

2Concevoir une architecture d'infrastructure à clé publique (ICP)

3Mettre en œuvre des communications sécurisées

4Configurer et gérer l'émission, la validation et la révocation des certificats

Prérequis : De solides bases en administration de systèmes informatiques et de réseaux, des connaissances de base en sécurité informatique.
Partagez cette formation

Programme de formation PKI, mise en œuvre.

Principes de la cryptographie et des algorithmes cryptographiques

– Concepts de chiffrement, de déchiffrement et de hachage
– Cryptographie symétrique (AES)
– Cryptographie asymétrique (RSA, ECC)
– Algorithmes faibles (MD5, SHA-1)
– Vulnérabilités dans le monde réel
– Fonctions de hachage (vérification de l’intégrité, signatures numériques)
– Applications et limites des algorithmes cryptographiques (RSA, ECC, SHA-2)
– Évaluation des méthodes cryptographiques

Exemples de travaux pratiques :
– Chiffrement et déchiffrement de données avec AES et RSA
– Calcul de hachages à l’aide de SHA-2
– Simulation de transferts de données sécurisés avec la cryptographie asymétrique.

Introduction à l’infrastructure à clé publique (PKI)

– Concepts fondamentaux de l’ICP
– Rôles et responsabilités des autorités de certification (AC)
– Modèles de confiance hiérarchiques des AC
– Vue d’ensemble de la norme X.509
– Extensions de la norme X.509v3
– Principes de validation de la chaîne de certificats
– Introduction aux autorités d’enregistrement (AE)
– Processus de l’ICP

Exemples de travaux pratiques :
– Examen de la structure des certificats numériques
– Gérer les magasins de certificats
– Exporter/importer des certificats
– Analyser la chaîne de confiance des certificats existants

Conception d’une architecture PKI

– Architecture PKI hiérarchique
– AC racine et intermédiaires
– Politiques de certification (PC)
– Déclarations de pratiques de certification (CPS)
– Modèles de confiance : hiérarchique ou distribué
– Outils : Microsoft PKI, solutions d’AC à code source ouvert
– Gestion des hiérarchies d’AC

Exemples de travaux pratiques :
– Déploiement de l’AC racine et des AC intermédiaires
– Configurer les CP et les CPS
– Délivrer des certificats d’utilisateur et de serveur pour différents cas d’utilisation

Mise en œuvre des processus de gestion des certificats

– Gestion du cycle de vie des certificats X.509
– Délivrance des certificats
– Processus de renouvellement
– Méthodes de validation (OCSP, CRLs)
– Techniques de révocation
– Gestion de l’expiration
– Enrôlement automatisé des certificats (Active Directory)
– Longueur des clés et normes de cryptage
– Stockage sécurisé des clés privées

Exemples de travaux pratiques :
– Configuration de l’OCSP et des CRL
– Mise en place de flux de travail pour le renouvellement des certificats
– Dépannage des certificats révoqués ou expirés

Communications sécurisées et authentification forte à l’aide de certificats X.509

– Cryptage sécurisé du courrier électronique et signatures numériques (S/MIME)
– Authentification forte à deux facteurs
– Configuration de l’authentification unique (SSO)
– Gestion des certificats X.509

Exemples de travaux pratiques :
– Configurer le courrier électronique sécurisé dans un environnement professionnel simulé
– Mise en place d’une authentification forte à l’aide de certificats X.509
– Tester des connexions sécurisées à l’aide d’un SSO basé sur une PKI

Planification et mise en œuvre d’un projet PKI

– Étapes clés du déploiement de l’ICP
– Sélection de la technologie
– Intégration à l’infrastructure informatique existante
– Considérations juridiques et de conformité
– Meilleures pratiques de l’industrie

Exemples de travaux pratiques :
– Élaborer un plan de projet complet pour l’ICP
– Créer des listes de contrôle pour les tâches de déploiement
– Examiner et analyser des études de cas de projets PKI réussis

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
19 années
à vos côtés
+ de 1000
sujets de formation
8155
stagiaires formés en 2023
238
formateurs actifs en 2023
97,9%
de stagiaires satisfaits
24622
heures de formation réalisées en 2023
HAUT