Formation Principes et mise en oeuvre des PKI

  • Référence : SECPKI
  • Durée : 21 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI. La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

CONNAISSANCES PREALABLES

  • 1-Formation universitaire de base ou Ingénieur en informatique
  • 2-Pas de connaissance de la cryptographie ni des certificats requis
  • 3-Utilisation de la ligne de commande, notion d'API bases de réseau IP sont un plus

PROFIL DES STAGIAIRES

  • 1-Architectes
  • 2-Chefs de projets
  • 3-Responsable sécurité/RSSI avec une orientation technique
  • 4-Développeurs séniors
  • 5-Administrateurs système et réseau sénior

OBJECTIFS

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

- Jour 1 : Mise en contexte

    - Bases de cryptographie

    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST

    - Implémentation de la cryptographie

    • Bibliothèques logicielles
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et de disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux

    - Grands axes d’attaques et défenses

      - Exercices OpenSSL d’utilisation des primitives cryptographiques

        - Cadre général : Historique

          - Jour 2 : PKI et organisation

            - Matériel cryptographique

            • Différents types d’implémentation matérielle
            • Certification Critères Communs
            • Certification FIPS 140-2

            - Structure de PKI

            • Certificats X509
            • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
            • Cinématiques dans PKIX o Hiérarchies d’autorités
            • Vérification récursive d’une signature1

            - Cadre légal et réglementaire

            • Droit de la cryptologie
            • Droit de la signature électronique
            • Référentiel général de sécurité

            - Certification d’autorité

            • ETSI TS-102-042 et TS-101-456, certification RGS
            • Exigences pour les inclusions dans les navigateurs et logiciels courants
            • Évolution des pratiques
            • Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque

            - Jour 3 : Implémentation de PKI et perspectives

              - Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB

                - Mise en oeuvre de PKI

                • Différents types d’implémentation d’IGC rencontrées couramment
                • Types d’acteurs du marché
                • Recommandations pour l’intégration
                • Attaques sur les PKI
                • Problème des PKI SSL/TLS
                • Remédiations mise en oeuvre pour TLS

                - Infrastructures de gestion de clés non X509

                • GPG
                • SSH
                • R/PKI

                - Prospective

                • Évolution de la cryptographie et modes journalistiques
                • Distribution de clés par canal quantique (QKD)
                • Cryptographie homomorphique
                • Cryptographie-post quantique
                • Gestion des clés symétriques
                • Chaines de blocs (blockchain)
                • Tendances et conclusion
                Cookies