Accueil > Nos Formations > Infrastructures IT > Systèmes d'exploitation > Microsoft Windows Server > PKI – mise en oeuvre

PKI - mise en oeuvre

0 ( avis)

Maîtrisez les enjeux de la sécurité numérique avec notre formation dédiée à la cryptographie, la certification numérique et la gestion des projets PKI. Apprenez à sécuriser vos communications et à établir une authentification fiable.

Description Objectifs Récapitulatif Programme détaillé

Description

Ce programme de formation aborde les enjeux de la sécurité numérique, en mettant l'accent sur les faiblesses des solutions traditionnelles telles que la messagerie électronique. Il couvre des notions essentielles de cryptographie, notamment les algorithmes de chiffrement, les fonctions de hachage et l'installation de serveurs SSH. La certification numérique est également traitée, avec des explications sur les standards X509, les autorités de certification et la gestion des politiques de certification. Destiné aux professionnels de la sécurité informatique, ce programme propose des travaux pratiques pour une application concrète des concepts enseignés.

Objectifs

  • Connaître les éléments structurant une PKI
  • Mener un projet PKI dans les meilleures conditions
  • Apprendre à déployer une autorité de certification
  • Générer des certificats
  • Mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO)

Récapitulatif

Public

Expert Système

Prérequis

Bonnes connaissances en systèmes, réseaux et sécurité informatique

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l'issue de la formation

Programme détaillé

Introduction

  • Les faiblesses des solutions traditionnelles
  • Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d'identité de l'expéditeur d'un message
  • Travaux pratiques
  • Utilisation des lacunes protocolaires

Cryptographie

  • Concepts et vocabulaire
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité
  • Les techniques d'échange de clés
  • Installation et configuration d'un serveur SSH
  • SSH et Man in the Middle
  • SSH, l'usage du chiffrement asymétrique sans certificat

Certification numérique

  • Présentation du standard X509 et X509v3
  • Autorités de certification
  • La délégation de confiance
  • Signature électronique et authentification
  • Certificats personnels et clés privées
  • Exportation et importation de certificats
  • L'architecture PKI
  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats
  • Autorité d'enregistrement (RA)
  • Modèles de confiance hiérarchique et distribuée
  • Présentation du protocole LDAP v3
  • Mise en oeuvre d'une autorité de certification racine
  • Génération de certificats utilisateurs et serveurs
  • Travaux pratiques
  • Mise en oeuvre d'une hiérarchie d'autorités de certification

Gestion des projets PKI

  • Par quelles applications commencer ?
PKI - mise en oeuvre
Inter
Intra
3 jours (21 heures)
Référence :
MOD_2024788
Formation Inter
2150 € HT
Voir les dates et villes disponibles
3 jours (21 heures)
Référence :
MOD_2024788
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.