Description
Ce programme de formation aborde les enjeux de la sécurité numérique, en mettant l'accent sur les faiblesses des solutions traditionnelles telles que la messagerie électronique. Il couvre des notions essentielles de cryptographie, notamment les algorithmes de chiffrement, les fonctions de hachage et l'installation de serveurs SSH. La certification numérique est également traitée, avec des explications sur les standards X509, les autorités de certification et la gestion des politiques de certification. Destiné aux professionnels de la sécurité informatique, ce programme propose des travaux pratiques pour une application concrète des concepts enseignés.
Objectifs
- Connaître les éléments structurant une PKI
- Mener un projet PKI dans les meilleures conditions
- Apprendre à déployer une autorité de certification
- Générer des certificats
- Mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Récapitulatif
Public
Expert Système
Prérequis
Bonnes connaissances en systèmes, réseaux et sécurité informatique
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Introduction
- Les faiblesses des solutions traditionnelles
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d'identité de l'expéditeur d'un message
- Travaux pratiques
- Utilisation des lacunes protocolaires
Cryptographie
- Concepts et vocabulaire
- Algorithmes de chiffrement symétrique et asymétrique
- Fonctions de hachage : principe et utilité
- Les techniques d'échange de clés
- Installation et configuration d'un serveur SSH
- SSH et Man in the Middle
- SSH, l'usage du chiffrement asymétrique sans certificat
Certification numérique
- Présentation du standard X509 et X509v3
- Autorités de certification
- La délégation de confiance
- Signature électronique et authentification
- Certificats personnels et clés privées
- Exportation et importation de certificats
- L'architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats
- Autorité d'enregistrement (RA)
- Modèles de confiance hiérarchique et distribuée
- Présentation du protocole LDAP v3
- Mise en oeuvre d'une autorité de certification racine
- Génération de certificats utilisateurs et serveurs
- Travaux pratiques
- Mise en oeuvre d'une hiérarchie d'autorités de certification
Gestion des projets PKI
- Par quelles applications commencer ?