top of page

Formation SECUPKI
Principes et mise en oeuvre des PKI - Version 2024

FORENSIC1.jpg

Résumé

La cybersécurité repose sur une brique de base indispensable : la cryptographie. La cryptographie repose sur des conventions secrètes, des clés secrètes en cryptographie symétrique, des bi-clés : clé privée et clé publique en cryptographie asymétrique. La PKI est ce qui permet de gérer ces clés cryptographiques asymétriques et de leurs certificats. Les PKI sont indispensables à la construction de services de confiance comme la mise en place d'identités numériques, la signature électronique, le chiffrement des échanges, etc.

Contenu du cours

Technique & cryptographie

  • Primitives cryptographiques la synthèse

o Histoire de la cryptographie
o Mécanismes cryptographiques symétriques et asymétriques, condensé

o Objectifs de sécurité : authentification, confidentialité, intégrité

o Assemblages courants : signature, MAC message d’authentification, association hybride symétrique & asymétrique, clé de session, vecteur d’initialisation

o Attaques cryptographiques : de la force brute à la cryptanalyse quantique

o Attaques « man in the middle », attaques sur la gestion des clés : 

- Gestion des clés et des secrets :

- Conteneur matériel TPM, HSM, Secure Keys

- Conteneur logiciel cryptoAPI, API cryptoki

- Recommandations ANSSI/NIST/ECRYPT

o Le besoin d’une infrastructure à clés publiques

Implémentations techniques de la cryptographie

  • Le certificat X509 : objectif, format, limitations et usages

  • Intégration de tokens et cartes à puce : PKCS#11,JavaJCE, MsCryptoAPI

  • Usages de la cryptographie :

o Authentification, intégration dans les domaines Windows

o Réseaux privés virtuels VPN

o SSL/TLS : principes et attaques
o Signature électronique : principes, usages et normes

o Horodatage
o Chiffrement de messagerie avec S/MIME

o Chiffrement de disques : BitLocker, EFS

Mise en œuvre des Infrastructures à clés publiques (PKI)

  • Architecture et intégration

o Architecture PKI-X : autorité de certification racine, autorité de certification secondaire, autorité d’enregistrement, autorité de validation

  • Architectures communes : déclinaisons des rôles, sécurisation

  • Définition d’une politique de certification et d’une politique de sécurité

  • Mise en place du modèle de confiance

  • Mise en œuvre

    • Génération de clés, émission des certificats, liste de révocation

    • Séquestre de clés, Définition de l’agent de récupération des clés

    • Diffusion des clés

  • Répondeurs OCSP, Agrafage OCSP

  • Aspects Organisationnels : Processus clés, contrôles

 

Mise en œuvre d'une Infrastructures à clés publiques

  • Présentation de la PKI EJBCA

  • Présentation de Microsoft Active Directory Certificate Services

  • Présentation de l’architecture des produits

  • Installation et configuration de l’autorité de confiance racine autonome avec le produit EJBCA sous Linux Ubuntu

  • Installation et configuration de l’autorité de confiance secondaire avec le produit Microsoft ADCS

  • Demande de certificats via le portail EJBCA

  • Demande de certificats Microsoft pour un ordinateur via la console MMC

  • Gestion de la révocation

  • Publication dans l’annuaire Active Directory

     

Aspects légaux et perspectives

o Signature électronique : valeur juridique, cadre...
o Réglementations d’usage : limitations, escrow (tiers de confiance)

Travaux pratiques 

Les exercices pratiques seront exécutés avec le produit EJBCA sous Linux pour la partie autorité de certification racine autonome et avec Microsoft Active Directory Certificate Services (ADCS) sous Windows 2019 Server pour la partie autorité de certification secondaire.
Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification racine, une autorité de certification secondaire, de générer des certificats pour vos serveurs, vos utilisateurs. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.

 

Evaluation des acquis

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUPKI.​

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

Financements 

- Plan de développement des compétences (OPCO)

- France Travail (ex Pôle Emploi)

- Fonds propres de l'entreprise ou de la personne

- CPF : non pris en charge 

Handicap 

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

4 jours soit 21 heures

Prix Public 

3.050 € HT

 

Dates à Paris ou Distanciel

  • du 12 au 15 Novembre 

Public concerné

  • Architectes

  • Chefs de projets

  • Responsable sécurité/RSSI avec une orientation technique

  • Développeurs seniors

  • Administrateurs système et réseau senior

Objectifs pédagogiques

  • Apprendre les technologies et les normes (initiation à la cryptographie)

  • Apprendre les différentes architectures et les moyens de les sécuriser

  • Comprendre les besoins métiers concernant les certificats

  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points
    d'achoppement)

  • Apprendre les aspects organisationnels et certifications

  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Pré requis 

  • Formation universitaire de base ou Ingénieur en informatique

  • Pas de connaissance de la cryptographie ni des certificats requis

  • Constitue un plus : utilisation de la ligne de commande, notion d'API bases de réseau IP

  • Connaissance de Windows et de Linux Ubuntu souhaitable

Méthode Pédagogique

Cours magistral avec travaux pratiques et échanges interactifs

Supports 

  • Support de cours au format papier en français

  • Cahier d'exercices et corrections des exercices

  • Ordinateur portable mis à disposition du stagiaire

  • Certificat attestant de la participation à la formation

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration.

📴 complet

📌 date confirmée

💻 distanciel

🚩 date presque garantie

bottom of page