Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation PKI, mise en œuvre

4,4 / 5
Stage pratique
meilleur vente
Durée : 4 jours
Réf : PKI
Prix  2019 : 2540 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).

Objectifs pédagogiques

  • Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
  • Mettre en oeuvre une hiérarchie d'autorités de certification
  • Mettre en oeuvre une messagerie sécurisée
  • Mettre en oeuvre une authentification forte par certificat X509
PROGRAMME DE FORMATION

Introduction

  • Les faiblesses des solutions traditionnelles.
  • Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d'identité de l'expéditeur d'un message.

Travaux pratiques
Utilisation des lacunes protocolaires.

Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique.
  • Fonctions de hachage : principe et utilité.
  • Les techniques d'échange de clés.
  • Installation et configuration d'un serveur SSH.
  • SSH et Man in the Middle.
  • SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique

  • Présentation du standard X509 et X509v3.
  • Autorités de certification.
  • La délégation de confiance.
  • Signature électronique et authentification.
  • Certificats personnels et clés privées.
  • Exportation et importation de certificats.

Travaux pratiques
Magasins de certificats Microsoft.

L'architecture PKI

  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats.
  • Autorité d'enregistrement (RA).
  • Modèles de confiance hiérarchique et distribuée.
  • Présentation du protocole LDAP v3.
  • Mise en oeuvre d'une autorité de certification racine.
  • Génération de certificats utilisateurs et serveurs.

Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.

Gestion des projets PKI : par quelles applications commencer ?

  • Les différentes composantes d'un projet PKI.
  • Choix des technologies.
  • La législation.

Panorama des offres du marché

  • L'approche Microsoft.
  • Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
  • OpenPKI : la communauté Open Source.
  • IdealX, entre solution commerciale et Open Source.
  • Les offres externalisées Certplus, Versign...

Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.

Participants / Prérequis

» Participants

Ingénieurs, administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en systèmes, réseaux et sécurité informatique.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Stéphane B. 11/12/2018
4 / 5
très bonne pédagogie un peu de temps perdu sur la partie cryptographie pour mes besoins

ibrahim a. 11/12/2018
5 / 5
Excellent contenu pertinent et détaillé et bonne pédagogie, challenge les connaissances

Cyrille U. 20/11/2018
4 / 5
j'aurais aimé avoir plus de cas pratiques et des cas plus approfondis. comme ajouter un certificat dans la CRL, vérifier si un site n'est pas corrompu, utiliser un certificat signé sur une application.

Rudy G. 20/11/2018
4 / 5
Passer moins de temps sur l'introduction. Faire plus de cas d'utilisation pour des besoins internes à une organisation (transversalité avec d'autres besoins wifi/signature office ou pdf/signature de code ....).

Jimmy R. 20/11/2018
4 / 5
contenu théorique intéressant et m'a permis de conforter mes connaissances et aussi de progresser. En revanche le contenu pratique (mise en oeuvre) a été a mon sens mis de coté : Les travaux pratique suivant n'ont pas été réalisés : - Authentification Web-SSO type SSL v3 avec firewall applicatif. - Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour

Jean G. 20/11/2018
5 / 5
Formateur très bien. Le contenu de la formation était parfait. Des exemples supplémentaires auraient été un plus.

Philippe G. 20/11/2018
5 / 5
Très complet. Très grande compétence et accessibilité du formateur

Laurent S. 17/07/2018
4 / 5
Manque de temps pour la pratique

Audrey J. 17/07/2018
4 / 5
Formateur connaissant très bien son sujet. C'est dommage qu'il n'y ait pas un meilleur équilibre cryptage/PKI avec un peu moins de crypto et beaucoup plus de PKI et de mise en œuvre.

Arnaud G. 17/07/2018
5 / 5
Très bonne formation, vision profonde du sujet, exemples détaillés et largement commentés

Thierry M. 04/06/2018
4 / 5
Très dense, surtout sur la theorie au debut

Guillaume D. 04/06/2018
4 / 5
Cours et formateur intéressant, mais trop de temps passé sur les méthodes de chiffrements et pas assez sur la mise en œuvre tel que nous allons devoir le faire. Il est dommage d'avoir fait trop de détails sur les méthodes de chiffrements et les différents standards à défaut de la mise en œuvre de la PKI Windows qui est pourtant au programme !

Nassim A. 04/06/2018
5 / 5
Formateur exceptionnel

Hassen B. 29/05/2018
4 / 5
le jours c 'est un peu court pour couvrir le sujet

Pierre-Antoine M. 29/05/2018
5 / 5
EXPLICATIONS CLAIRS ET APPROFONDIR , PEUT ETRE UN PETIT PEU PLUS DE MISE EN PRATIQUE SERAIT UN PLUS

Laurent G. 29/05/2018
5 / 5
formation très intéressante dispensée par un formateur passionnée et pédagogue l'idéal serait une première partie crypto et une seconde sur la pki afin d'avoir plus de temps pour approfondir

Guillaume C. 29/05/2018
5 / 5
trop court au vu des contenus et des exercices nécessaires une journée de plus ne serait pas de trop. Formateur très agréable et sympathique (test comparatif) Formateur très agréable et sympathique (test compétent)

Frédéric G. 22/05/2018
4 / 5
Formateur maitrisant bien son sujet. Les cours et exercices sont satisfaisants néanmoins j'aurais aimé avoir un exercice plus approfondi sur la mise en œuvre d'une PKI Microsoft à la place de la rubrique au delà de la PKI.

David C. 22/05/2018
4 / 5
Très bon formateur contenu correct mais j'aurais que cela soit plus approfondie sur certain sujet exemples les différents certificat leur usage etc

Lionel K. 22/05/2018
5 / 5
Très bon formateur. Très bonne maîtrise du sujet et du domaine de la sécurité en général Qualité des exemples donnés issus de son expérience professionnelle
Avis client 4,4 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
LILLE
[+]
LYON
[+]
NANTES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.