Formation PKI, mise en œuvre


Formation PKI, mise en œuvre

Catalogue : Cybersécurité



Introduction
• Les faiblesses des solutions traditionnelles.
• Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
• Peut-on faire confiance à une authentification basée sur un mot de passe ?
• Usurpation d'identité de l'expéditeur d'un message.
Travaux pratiques
Utilisation des lacunes protocolaires.
Cryptographie
• Concepts et vocabulaire.
• Algorithmes de chiffrement symétrique et asymétrique.
• Fonctions de hachage : principe et utilité.
• Les techniques d'échange de clés.
• Installation et configuration d'un serveur SSH.
• SSH et Man in the Middle.
• SSH, l'usage du chiffrement asymétrique sans certificat.
Certification numérique
• Présentation du standard X509 et X509v3.
• Autorités de certification.
• La délégation de confiance.
• Signature électronique et authentification.
• Certificats personnels et clés privées.
• Exportation et importation de certificats.
Travaux pratiques
Magasins de certificats Microsoft.
L'architecture PKI
• Comment construire une politique de certification ?
• Autorité de certification. Publication des certificats.
• Autorité d'enregistrement (RA).
• Modèles de confiance hiérarchique et distribuée.
• Présentation du protocole LDAP v3.
• Mise en oeuvre d'une autorité de certification racine.
• Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.
Gestion des projets PKI : par quelles applications commencer ?
• Les différentes composantes d'un projet PKI.
• Choix des technologies.
• La législation.
Panorama des offres du marché
• L'approche Microsoft.
• Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
• OpenPKI : la communauté Open Source.
• IdealX, entre solution commerciale et Open Source.
• Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.

Fiche de la formation



 Cible :

Ingénieurs, administrateurs systèmes et réseaux.


 Prérequis :

Bonnes connaissances en systèmes, réseaux et sécurité informatique.


 Durée : 4 jours

 Type : Stage pratique


 Contactez-nous