Formation Principes et mise en oeuvre des PKI

  • Référence : SECPKI
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Pour comprendre à la fois les aspects organisationnels et pratiques des PKI. La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d’identités numériques, la signature électronique, le chiffrement des échanges, etc.

CONNAISSANCES PREALABLES

  • 1-Formation universitaire de base ou Ingénieur en informatique
  • 2-Pas de connaissance de la cryptographie ni des certificats requis
  • 3-Utilisation de la ligne de commande, notion d'API bases de réseau IP sont un plus

PROFIL DES STAGIAIRES

  • 1-Architectes
  • 2-Chefs de projets
  • 3-Responsable sécurité/RSSI avec une orientation technique
  • 4-Développeurs séniors
  • 5-Administrateurs système et réseau sénior

OBJECTIFS

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS

1 - Jour 1 : Mise en contexte

    2 - Bases de cryptographie

    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommandation : ANSSI, ENISA, EuroCrypt, NIST

    3 - Implémentation de la cryptographie

    • Bibliothèques logicielles
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et de disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux

    4 - Grands axes d’attaques et défenses

      5 - Exercices OpenSSL d’utilisation des primitives cryptographiques

        6 - Cadre général : Historique

        7 - Jour 2 : PKI et organisation

          8 - Matériel cryptographique

          • Différents types d’implémentation matérielle
          • Certification Critères Communs
          • Certification FIPS 140-2

          9 - Structure de PKI

          • Certificats X509
          • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation o Architectures organisationnelles courantes
          • Cinématiques dans PKIX o Hiérarchies d’autorités
          • Vérification récursive d’une signature1

          10 - Cadre légal et réglementaire

          • Droit de la cryptologie
          • Droit de la signature électronique
          • Référentiel général de sécurité

          11 - Certification d’autorité

          • ETSI TS-102-042 et TS-101-456, certification RGS
          • Exigences pour les inclusions dans les navigateurs et logiciels courants
          • Évolution des pratiques
          • Exercice : Opération d’une infrastructure de gestion de clés avec Gnomint jusqu’à authentification TLS réciproque

          12 - Jour 3 : Implémentation de PKI et perspectives

            13 - Suite des exercices de gestion d’IGC et ajout d’une génération de certificat sur token USB

              14 - Mise en oeuvre de PKI

              • Différents types d’implémentation d’IGC rencontrées couramment
              • Types d’acteurs du marché
              • Recommandations pour l’intégration
              • Attaques sur les PKI
              • Problème des PKI SSL/TLS
              • Remédiations mise en oeuvre pour TLS

              15 - Infrastructures de gestion de clés non X509

              • GPG
              • SSH
              • R/PKI

              16 - Prospective

              • Tendances et conclusion
              • Évolution de la cryptographie et modes journalistiques
              • Distribution de clés par canal quantique (QKD)
              • Cryptographie homomorphique
              • Cryptographie-post quantique
              • Gestion des clés symétriques
              • Chaines de blocs (blockchain)
              Cookies