Nos formations :
Formation PKI, mise en œuvre
- Programme
- Participants / Prérequis
- Intra / sur-mesure
-
Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).
Objectifs pédagogiques
- Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
- Mettre en oeuvre une hiérarchie d'autorités de certification
- Mettre en oeuvre une messagerie sécurisée
- Mettre en oeuvre une authentification forte par certificat X509
Introduction
- Les faiblesses des solutions traditionnelles.
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d'identité de l'expéditeur d'un message.
Travaux pratiques
Utilisation des lacunes protocolaires.
Cryptographie
- Concepts et vocabulaire.
- Algorithmes de chiffrement symétrique et asymétrique.
- Fonctions de hachage : principe et utilité.
- Les techniques d'échange de clés.
- Installation et configuration d'un serveur SSH.
- SSH et Man in the Middle.
- SSH, l'usage du chiffrement asymétrique sans certificat.
Certification numérique
- Présentation du standard X509 et X509v3.
- Autorités de certification.
- La délégation de confiance.
- Signature électronique et authentification.
- Certificats personnels et clés privées.
- Exportation et importation de certificats.
Travaux pratiques
Magasins de certificats Microsoft.
L'architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats.
- Autorité d'enregistrement (RA).
- Modèles de confiance hiérarchique et distribuée.
- Présentation du protocole LDAP v3.
- Mise en oeuvre d'une autorité de certification racine.
- Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.
Gestion des projets PKI : par quelles applications commencer ?
- Les différentes composantes d'un projet PKI.
- Choix des technologies.
- La législation.
Panorama des offres du marché
- L'approche Microsoft.
- Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
- OpenPKI : la communauté Open Source.
- IdealX, entre solution commerciale et Open Source.
- Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.
» Participants
» Prérequis
| CORRE L. 05/11/2019 |
4 / 5
|
| Nordine S. 05/11/2019 |
5 / 5
|
| Hervé T. 05/11/2019 |
5 / 5
|
Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.










