Principes et mise en œuvre des PKI

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1511-0023.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_1511-0023

Principes et mise en œuvre des PKI

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes,
  • Chefs de projets,
  • Responsables sécurité/RSSI avec une orientation technique,
  • Développeurs seniors,
  • Administrateurs système et réseau senior.

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral avec échanges interactiff et travaux pratiques

Programme:

Journée 1 : Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base 
    • Mécanismes, 1.1.3 Combinaisons de mécanismes, 
    • Problèmes de gestion de clés
    • Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles, 
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie 
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique

Journée 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
    • Architectures organisationnelles courantes
    • Cinéma ques dans PKIX
    • Hiérarchies d'autorités
    • Vérification récursive d'une signature
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Journée 3: Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couramment
    • Types d'acteurs du marché
    • Recommandation pour l'intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques 
    • Tendances et conclusion

Sanction:


Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1511-0023.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531

By G-echo