Accueil > Management du SI - Projets

 > PKI – Chiffrement, authentification forte, signature électronique

null

Management du SI - Projets

PKI – Chiffrement, authentification forte, signature électronique

Objectif

Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI,Déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)

Durée : 3 jours (21 heures)

Dates :
-11/04/23
-18/09/23

Directeurs informatiques, responsables sécurité, chefs de projet, consultants techniques.
Bonnes connaissances en systèmes, réseaux et sécurité informatique

Programme de la formation

1. Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message

2. Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d’échange de clés
  • Installation et configuration d’un serveur SSH
  • SSH et “man in the middle”
  • SSH, l’usage du chiffrement asymétrique sans certificat

3. Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certifications
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats

4. L’architecture PKI

  • Comment construire une politique de certification
  • Autorité de certification. Publication des certificats
  • Autorité d’enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en œuvre d’une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs

5. Gestion des projets PKI : par quelles applications commencer ?

  • Les différentes composantes d’un projet PKI
  • Choix des technologies

6. La législation

Menu