Formation Principes et mise en oeuvre des PKI
- Référence : SECPKI
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Pour comprendre à la fois les aspects organisationnels et pratiques des PKI. La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.
CONNAISSANCES PREALABLES
- 1-Formation universitaire de base ou Ingénieur en informatique
- 2-Pas de connaissance de la cryptographie ni des certificats requis
- 3-Utilisation de la ligne de commande, notion d'API bases de réseau IP sont un plus
PROFIL DES STAGIAIRES
- 1-Architectes
- 2-Chefs de projets
- 3-Responsable sécurité/RSSI avec une orientation technique
- 4-Développeurs séniors
- 5-Administrateurs système et réseau sénior
OBJECTIFS
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS Sécurité défensive
1 - Jour 1 : Mise en contexte
2 - Bases de cryptographie
- Notions de dimensionnement et vocabulaire de base
- Mécanismes
- Combinaisons de mécanismes
- Problèmes de gestion de clés
- Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST
3 - Implémentation de la cryptographie
- Bibliothèques logicielles
- Formats courants
- Usages courants et gestion associée
- Chiffrement de fichiers et de disques
- Chiffrement de messagerie
- Authentification
- Chiffrement des flux
4 - Grands axes d’attaques et défenses
5 - Exercices OpenSSL d’utilisation des primitives cryptographiques
6 - Cadre général : Historique
7 - Jour 2 : PKI et organisation
8 - Matériel cryptographique
- Différents types d’implémentation matérielle
- Certification Critères Communs
- Certification FIPS 140-2
9 - Structure de PKI
- Certificats X509
- Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
- Cinématiques dans PKIX o Hiérarchies d’autorités
- Vérification récursive d’une signature1
10 - Cadre légal et réglementaire
- Droit de la cryptologie
- Référentiel général de sécurité
- Droit de la signature électronique
11 - Certification d’autorité
- ETSI TS-102-042 et TS-101-456, certification RGS
- Exigences pour les inclusions dans les navigateurs et logiciels courants
- Évolution des pratiques
- Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque
12 - Jour 3 : Implémentation de PKI et perspectives
13 - Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB
14 - Mise en oeuvre de PKI
- Problème des PKI SSL/TLS
- Remédiations mise en oeuvre pour TLS
- Attaques sur les PKI
- Recommandations pour l’intégration
- Types d’acteurs du marché
- Différents types d’implémentation d’IGC rencontrées couramment
15 - Infrastructures de gestion de clés non X509
- GPG
- SSH
- R/PKI
16 - Prospective
- Évolution de la cryptographie et modes journalistiques
- Distribution de clés par canal quantique (QKD)
- Cryptographie homomorphique
- Cryptographie-post quantique
- Gestion des clés symétriques
- Chaines de blocs (blockchain)
- Tendances et conclusion