Principes et mise en oeuvre des PKI

SECUPKI Version 2021
FORENSIC1.jpg

Résumé

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d'identités numériques, la signature électronique, le chiffrement des échanges, etc.

Contenu du cours

Jour 1 : Mise en contexte

  • Bases de cryptographie

    • Notions de dimensionnement et vocabulaire de base

    • Mécanismes

    • Combinaisons de mécanismes

    • Problèmes de gestion de clés

    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST

  • Implémentation de la cryptographie

    • Bibliothèques logicielles

    • Formats courants

    • Usages courants et gestion associée

    • Chiffrement de fichiers et de disques

    • Chiffrement de messagerie

    • Authentification

    • Chiffrement des flux

  • Grands axes d'attaques et défenses

  • Exercices OpenSSL d'utilisation des primitives cryptographiques

  • Cadre général : Historique

 

Jour 2 : PKI et organisation

  • Matériel cryptographique

    • Différents types d'implémentation matérielle

    • Certification Critères Communs

    • Certification FIPS 140-2

  • Structure de PKI

    • Certificats X509

    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation

    • Architectures organisationnelles courantes

    • Cinématiques dans PKIX

    • Hiérarchies d'autorités

    • Vérification récursive d'une signature1

  • Cadre légal et réglementaire

    • Droit de la cryptologie

    • Droit de la signature électronique

    • Référentiel général de sécurité

  • Certification d'autorité

    • ETSI TS-102-042 et TS-101-456, certification RGS

    • Exigences pour les inclusions dans les navigateurs et logiciels courants

    • Évolution des pratiques

    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

 

Jour 3 : Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB

  • Mise en oeuvre de PKI

    • Différents types d'implémentation d'IGC rencontrées couramment

    • Types d'acteurs du marché

    • Recommandations pour l'intégration

    • Attaques sur les PKI

    • Problème des PKI SSL/TLS

    • Remédiations mise en oeuvre pour TLS

  • Infrastructures de gestion de clés non X509

    • GPG

    • SSH

    • R/PKI

  • Prospective

    • Évolution de la cryptographie et modes journalistiques

    • Distribution de clés par canal quantique (QKD)

    • Cryptographie homomorphique

    • Cryptographie-post quantique

    • Gestion des clés symétriques

    • Chaines de blocs (blockchain)

    • Tendances et conclusion

  • Examen de certification (QCM sur ordinateur)

Certification

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUPKI.​

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

* Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

3 jours soit 21 heures

Prix Public 

2.220 € HT

 

Dates à Paris

  • Sur demande

Public concerné

  • Architectes

  • Chefs de projets

  • Responsable sécurité/RSSI avec une orientation technique

  • Développeurs seniors

  • Administrateurs système et réseau senior

Objectifs pédagogiques

  • Apprendre les technologies et les normes (initiation à la cryptographie)

  • Apprendre les différentes architectures

  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points
    d'achoppement)

  • Apprendre les aspects organisationnels et certifications

  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Pré requis 

  • Formation universitaire de base ou Ingénieur en informatique

  • Pas de connaissance de la cryptographie ni des certificats requis

  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP

Méthode Pédagogique

Cours magistral avec travaux pratiques et échanges interactifs

Supports 

  • Support de cours au format papier en français

  • Cahier d'exercices et corrections des exercices

  • Ordinateur portable mis à disposition du stagiaire

  • Certificat attestant de la participation à la formation

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration.