Principes et mise en œuvre des PKI
Principes et mise en œuvre des PKI
Cybersécurité et IA > Cybersécurité
Objectifs
- Apprendre les technologies et les normes (initiation à la cryptographie).
- Apprendre les différentes architectures et les moyens de les sécuriser.
- Comprendre les besoins métier concernant les certificats.
- Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers.
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement).
- Apprendre les aspects organisationnels et certifications.
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, séquestre).
Le programme de la formation
Technique & cryptographie
Primitives cryptographiques la synthèse
- Histoire de la cryptographie
- Mécanismes cryptographiques symétriques et asymétriques, condensé
- Objectifs de sécurité :
Authentification, confidentialité, intégrité
- Assemblages courants :
Signature, MAC message d’authentification, association hybride symétrique & asymétrique, clé de session, vecteur d’initialisation
- Attaques cryptographiques :
- De la force brute à la cryptanalyse quantique
- Attaques « man in the middle », attaques sur la gestion des clés
- Gestion des clés et des secrets :
- Conteneur matériel TPM, HSM, Secure Keys
- Conteneur logiciel cryptoAPI, API cryptoki
- Recommandations ANSSI/NIST/ECRYPT
- Le besoin d’une infrastructure à clés publiques
Implémentations techniques de la cryptographie
Le certificat X509 : objectif, format, limitations et usages
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie :
- Authentification, intégration dans les domaines Windows
- Réseaux privés virtuels VPN
- SSL/TLS : principes et attaques
- Signature électronique : principes, usages et normes
- Horodatage
- Chiffrement de messagerie avec S/MIME
- Chiffrement de disques : BitLocker, EFS
Mise en œuvre des Infrastructures à clés publiques (PKI)
Architecture et intégration
- Architecture PKI-X :
- Autorité de certification racine, Autorité de certification secondaire, Autorité d’enregistrement, Autorité de validation
- Architectures communes : déclinaisons des rôles, sécurisation
- Définition d’une politique de certification et d’une politique de sécurité
- Mise en place du modèle de confiance
- Mise en œuvre
- Génération de clés, émission des certificats, liste de révocation
- Séquestre de clés, Définition de l’agent de récupération des clés
- Diffusion des clés
- Répondeurs OCSP, Agrafage OCSP
- Aspects Organisationnels : Processus clés, contrôles
Mise en œuvre d'une Infrastructures à clés publiques
Présentation de la PKI EJBCA
Présentation de Microsoft Active Directory Certificate Services
Présentation de l’architecture des produits
Installation et configuration de l’autorité de confiance racine autonome avec le produit EJBCA sous Linux Ubuntu
Installation et configuration de l’autorité de confiance secondaire avec le produit Microsoft ADCS
Demande de certificats via le portail EJBCA
Demande de certificats Microsoft pour un ordinateur via la console MMC
Gestion de la révocation
Publication dans l’annuaire Active Directory
Aspects légaux et perspectives
Aspects juridiques
- Signature électronique : valeur juridique, cadre...
- Réglementations d’usage : limitations, escrow (tiers de confiance)
Travaux Pratiques
Les exercices pratiques seront exécutés avec le produit EJBCA sous Linux pour la partie autorité de certification racine autonome et avec Microsoft Active Directory Certificate Services (ADCS) sous Windows 2019 Server pour la partie autorité de certification secondaire.
Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification racine, une autorité de certification secondaire, de générer des certificats pour vos serveurs, vos utilisateurs. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.
Public et Pré-requis de la formation
Architectes, Chefs de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs séniors et .Administrateurs système et réseau senior.
Avoir une formation universitaire de base ou Ingénieur en informatique.
Pas de connaissance de la cryptographie ni des certificats requis.
Constitue un plus : utilisation de la ligne de commande, bases de réseau IP.
Connaissance de Windows et de Linux ubuntu souhaitable.
Méthode pédagogique de la formation
Cours magistral avec travaux pratiques et échanges interactifs
29 Commentaires
Formation flexible en petit groupe
Très bonne formation! Organisation rapide et on est bien conseillé. Merci up up formation, je recommande fortement!!
Formation intéressante avec de bons échanges et une formatrice à l'écoute.
Merci up up concernant la flexibilite de mon planning
Bien.
Une organisation à la fois simple et professionnelle
bien mais surprenant concernant le paiement
Une formation adaptée à ce que je désirais m’a été trouvée avec succès
Bonne prestation Groupe sympathique
Société professionnelle, bon relationnel
Bonne formation
Simple et concis, une bonne présentation du concept
Je suis très satisfait d’UpUp. Le principe de la mutualisation est malin et très innovant. J’ai pu me former pour le 1/4 du prix initial de la formation. Je recommande.
Je suis particulièrement satisfaite de la formation surtout par la disponibilité de la formatrice et par le contenu du programme.
J'ai découvert cette plateforme très récemment. J'ai trouvé une formation près de chez moi dans le domaine recherché en quelques clics. Simple, efficace et rapide ! merci.
formation adaptée à mes besoins et mes horaires, je recommande vivement
Site clair. Offre complète
Claire facile d'acces ,rapide
Super formation. Merci beaucoup
Je recommande pour la qualité, la réactivité et la précision,
Simple, efficace, pratique !
très bonne formation très agréable merci
Site simple et facile d'utilisation.
Bonne formation
Site convivial facile d'accès et ergonomique prix intéressant
Excellente formation et concept innovant. Je recommande !
Upup est très professionnel, le site ergonomique.
Très clair, moderne et utile. N’hésitez pas à y aller, vous ne serez pas déçu
Un concept innovant. En mutualisant la formation, on assure un minimum de stagiaires par session.