Principes et mise en oeuvre des PKI

SECUPKI

Résumé

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d'identités numériques, la signature électronique, le chiffrement des échanges, etc.

Contenu du cours

Jour 1 : Mise en contexte

  • Bases de cryptographie

    • Notions de dimensionnement et vocabulaire de base

    • Mécanismes

    • Combinaisons de mécanismes

    • Problèmes de gestion de clés

    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST

  • Implémentation de la cryptographie

    • Bibliothèques logicielles

    • Formats courants

    • Usages courants et gestion associée

    • Chiffrement de fichiers et de disques

    • Chiffrement de messagerie

    • Authentification

    • Chiffrement des flux

  • Grands axes d'attaques et défenses

  • Exercices OpenSSL d'utilisation des primitives cryptographiques

  • Cadre général : Historique

 

Jour 2 : PKI et organisation

  • Matériel cryptographique

    • Différents types d'implémentation matérielle

    • Certification Critères Communs

    • Certification FIPS 140-2

  • Structure de PKI

    • Certificats X509

    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation

    • Architectures organisationnelles courantes

    • Cinématiques dans PKIX

    • Hiérarchies d'autorités

    • Vérification récursive d'une signature1

  • Cadre légal et réglementaire

    • Droit de la cryptologie

    • Droit de la signature électronique

    • Référentiel général de sécurité

  • Certification d'autorité

    • ETSI TS-102-042 et TS-101-456, certification RGS

    • Exigences pour les inclusions dans les navigateurs et logiciels courants

    • Évolution des pratiques

    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

 

Jour 3 : Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB

  • Mise en oeuvre de PKI

    • Différents types d'implémentation d'IGC rencontrées couramment

    • Types d'acteurs du marché

    • Recommandations pour l'intégration

    • Attaques sur les PKI

    • Problème des PKI SSL/TLS

    • Remédiations mise en oeuvre pour TLS

  • Infrastructures de gestion de clés non X509

    • GPG

    • SSH

    • R/PKI

  • Prospective

    • Évolution de la cryptographie et modes journalistiques

    • Distribution de clés par canal quantique (QKD)

    • Cryptographie homomorphique

    • Cryptographie-post quantique

    • Gestion des clés symétriques

    • Chaines de blocs (blockchain)

    • Tendances et conclusion

  • Examen de certification (QCM sur ordinateur)

Certification

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUPKI.​

Durée 

3 jours soit 21 heures

Prix Public 

2.220 € HT

 

Dates à Paris

  • 4 - 6 mai 2020

Public concerné

  • Architectes

  • Chefs de projets

  • Responsable sécurité/RSSI avec une orientation technique

  • Développeurs seniors

  • Administrateurs système et réseau senior

Objectifs pédagogiques

  • Apprendre les technologies et les normes (initiation à la cryptographie)

  • Apprendre les différentes architectures

  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points
    d'achoppement)

  • Apprendre les aspects organisationnels et certifications

  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Pré requis 

  • Formation universitaire de base ou Ingénieur en informatique

  • Pas de connaissance de la cryptographie ni des certificats requis

  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP

Méthode Pédagogique

Cours magistral avec travaux pratiques et échanges interactifs

Supports 

  • Support de cours au format papier en français

  • Cahier d'exercices et corrections des exercices

  • Ordinateur portable mis à disposition du stagiaire

  • Certificat attestant de la participation à la formation

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration.

Sur le même thème

SARL DIG-IT

Simplifiez vous l'IT

 

Tél : +33 (0)6 09 52 48 96

Mail : sandra@formation-IT.org

Centre de Formation enregistré

sous la DA n° 93.06.07876.06

SIRET 822 060 372 00015 - APE 7022Z 

  • Twitter Classic
  • LinkedIn Social Icon
  • Facebook Social Icon