Pki principes et mise en œuvre

Code : 345 Catégorie de la formation : Option compatible :

Objectifs

En situation de travail, vous serez capable de :
A l’issue de cette formation vous serez en mesure de :. Les technologies et normes (cryptographie gros grains). Les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement). Les aspects organisationnels et certifications. Les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international. Les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA).
Durant la formation vous apprendrez à :
- Maitriser l’interface et les fonctionnalités du logiciel.
- Créer des documents simples ou complexes.
- Enregistrer et exporter dans les formats standards.

Prochaines sessions (si disponibles) :

Contenu de la formation

Présentation du PKI

Présentation générale : Historique, Définitions

Appréhender les différents algorithmes de chiffrement symétrique et asymétrique

Le besoin de PKI

Mettre en oeuvre une hiérarchie d’autorités de certification

Mettre en oeuvre une solution Web sécurisée

Mettre en oeuvre une authentification forte par certificat X509

Sécuriser l’administration par Powershell et PKI

Primitives cryptographiques la synthèse

Cadre général : Historique, Définitions

Mécanismes : Chiffrement, condensat, MAC, Modes

Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV

Attaques cryptographiques : de la force brute à la cryptanalyse quantique

Attaques système: ’side channel’ « man in the middle », attaques sur la gestion des clés

Gestion des secrets : Gestion des clés HSM, containeurs logiciels

Recommandations ANSSI/NIST/ECRYPT

Implémentations techniques de la cryptographie

Le certificat X509 : objectif, format, limitations et usages

Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce

Implémentations logicielles communes : Microsoft CryptoApi, Openssl

Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI

Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN

SSL/TLS: principes et attaques

Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)

Horodatage

Chiffrement de messagerie avec S/MIME

Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs

Architecture et intégration

Architecture PKI-X: CA/Sub-CA/RA

Architectures communes: déclinaisons concrètes des rôles

Définition d’une politique de certification et d’une politique de sécurité

Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés

Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées

Aspects Organisationnels: Processus clés, contrôle.

Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC

Conduite d’un projet PKI

Pré études :

– Synthèse du besoin

– Définition de l’infrastructure technique

– Définition du volet organisationnel

Atelier de cadrage

– Conduite d’un atelier de cadrage

– Support de cadrage

Cahier des charges fonctionnels

– Expressions des besoins

– Cahier des charges fonctionnel

Etudes des solutions et comparaisons

– Microsoft (ADCS)

– Open (EJBCA)

– Commerciale (IDNomic)

Mise en œuvre d’une PKI

Présentation d’une solution Open Source, EJBCA

Présentation d’une solution commerciale, IDNomic

Présentation de Microsoft Certificat Services

Présentation de l’architecture des produits

Démonstration d’usage courant :

– Mise en place et configuration de la CA Racine

– Mise en place et configuration de la RA

– Mise en place du modèle de confiance- Génération de clés

– Certificat, Options de certificats

– Révocation, publication

Génération de token

Aspects légaux et juridiques

Signature électronique : valeur juridique, cadre..

Réglementations d’usage: limitations, escrow (tiers de confiance), export

Usage international

Contenu de la formation

Prochaines sessions (si disponibles) :

Retour haut de page

Contact

Parce que tout ne s’écrit pas sur un site internet,
Parce que nous aimons faire du sur-mesure,
Parce que rien ne remplace la relation humaine,
Parce qu’on aimerait bien discuter avec vous,
Laissez-nous un message et on vous recontacte !

Adresse

20, chemin de la Cépière
Bâtiment A. - 3e étage 31100 Toulouse

Email

contact@opus-fabrica.fr

Téléphone

05 34 61 33 90