SF33615
4 jours
Formation PKI, mise en œuvre.
4 jours de formation pour implémenter une Infrastructure à clés publiques !
Conçue pour les administrateurs système, les consultants en sécurité et les ingénieurs d'infrastructure, cette formation permet à votre équipe d'acquérir des compétences essentielles en matière de cryptographie, d'architecture PKI et de mise en œuvre d'une messagerie électronique sécurisée. Les participants apprendront à concevoir et à gérer une autorité de certification hiérarchique, garantissant une sécurité solide à travers les systèmes. Améliorez la posture de sécurité de votre organisation et donnez à votre équipe les moyens de gérer en toute confiance l'émission et la gestion des certificats. Investissez dans ce cours pour construire un environnement numérique de confiance dès aujourd'hui !
Programme de formation PKI, mise en œuvre.
Principes de la cryptographie et des algorithmes cryptographiques
– Concepts de chiffrement, de déchiffrement et de hachage
– Cryptographie symétrique (AES)
– Cryptographie asymétrique (RSA, ECC)
– Algorithmes faibles (MD5, SHA-1)
– Vulnérabilités dans le monde réel
– Fonctions de hachage (vérification de l’intégrité, signatures numériques)
– Applications et limites des algorithmes cryptographiques (RSA, ECC, SHA-2)
– Évaluation des méthodes cryptographiques
Exemples de travaux pratiques :
– Chiffrement et déchiffrement de données avec AES et RSA
– Calcul de hachages à l’aide de SHA-2
– Simulation de transferts de données sécurisés avec la cryptographie asymétrique.
Introduction à l’infrastructure à clé publique (PKI)
– Concepts fondamentaux de l’ICP
– Rôles et responsabilités des autorités de certification (AC)
– Modèles de confiance hiérarchiques des AC
– Vue d’ensemble de la norme X.509
– Extensions de la norme X.509v3
– Principes de validation de la chaîne de certificats
– Introduction aux autorités d’enregistrement (AE)
– Processus de l’ICP
Exemples de travaux pratiques :
– Examen de la structure des certificats numériques
– Gérer les magasins de certificats
– Exporter/importer des certificats
– Analyser la chaîne de confiance des certificats existants
Conception d’une architecture PKI
– Architecture PKI hiérarchique
– AC racine et intermédiaires
– Politiques de certification (PC)
– Déclarations de pratiques de certification (CPS)
– Modèles de confiance : hiérarchique ou distribué
– Outils : Microsoft PKI, solutions d’AC à code source ouvert
– Gestion des hiérarchies d’AC
Exemples de travaux pratiques :
– Déploiement de l’AC racine et des AC intermédiaires
– Configurer les CP et les CPS
– Délivrer des certificats d’utilisateur et de serveur pour différents cas d’utilisation
Mise en œuvre des processus de gestion des certificats
– Gestion du cycle de vie des certificats X.509
– Délivrance des certificats
– Processus de renouvellement
– Méthodes de validation (OCSP, CRLs)
– Techniques de révocation
– Gestion de l’expiration
– Enrôlement automatisé des certificats (Active Directory)
– Longueur des clés et normes de cryptage
– Stockage sécurisé des clés privées
Exemples de travaux pratiques :
– Configuration de l’OCSP et des CRL
– Mise en place de flux de travail pour le renouvellement des certificats
– Dépannage des certificats révoqués ou expirés
Communications sécurisées et authentification forte à l’aide de certificats X.509
– Cryptage sécurisé du courrier électronique et signatures numériques (S/MIME)
– Authentification forte à deux facteurs
– Configuration de l’authentification unique (SSO)
– Gestion des certificats X.509
Exemples de travaux pratiques :
– Configurer le courrier électronique sécurisé dans un environnement professionnel simulé
– Mise en place d’une authentification forte à l’aide de certificats X.509
– Tester des connexions sécurisées à l’aide d’un SSO basé sur une PKI
Planification et mise en œuvre d’un projet PKI
– Étapes clés du déploiement de l’ICP
– Sélection de la technologie
– Intégration à l’infrastructure informatique existante
– Considérations juridiques et de conformité
– Meilleures pratiques de l’industrie
Exemples de travaux pratiques :
– Élaborer un plan de projet complet pour l’ICP
– Créer des listes de contrôle pour les tâches de déploiement
– Examiner et analyser des études de cas de projets PKI réussis
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.