HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > PKI : principes et mise en oeuvre
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|PKI : principes et mise en oeuvre  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Objectifs
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 18-20 mai 2016 (Paris)
> 22-24 mai 2017 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.
 

Si les PKI sont actuellement mises à l'honneur, la réalité de leurs déploiements demeure toutefois plus mitigée. Cette session fournit une approche pragmatique des possibilités offertes au travers de la technologie des PKI et indique la marche à suivre pour optimiser leur mise en place.


Objectifs

Les PKI sont aujourd'hui au coeur de toutes les solutions de gestion d'identité, de contrôle d'accès et de sécurisation des communications. De sujet de recherche académique à produit de niche, elle sont aujourd'hui la brique centrale d'une sécurité maîtrisée et évolutif.

Ces 10 dernières années ont vu des évolutions majeures:

  • stabilisation des normes et formats
  • industrialisation des produits et pratiques
  • stabilisation de certifications (ETSI, SSL, RGS)
  • multiplication des contextes d'utilisation: carte à puce, VPN, appareils embarqués, ordiphones, e-mail, authentification réseau et personnelle, clients / serveurs SSL ...
  • essor des attaques sur les autorités de certification publiques
  • apparition de nouveaux usages pour le réseau: nouvelles PKI IETF (DNSSEC, S-BGP)


La formation PKI : principes et mise en oeuvre HSC propose une approche pragmatique des PKI, orienté vers un état du paysage:
  • technologies et normes (cryptographie gros grains),
  • implémentations: architectures, problématiques d'intégration (organisation d'une PKI,format de certificats, points d'achoppement),
  • aspects organisationnels et certifications,
  • aspect de droit: signature électronique, clés de recouvrement, utilisation, export / usage international,


Durée

3 jours.


Formateur(s)

La formation est dispensée par :

  • Christophe Renard (Christophe.Renard@hsc.fr)
    • Certifié ISO27001 Lead Auditor par LSTI
    • Certifié ISO27001 Lead Implementer par LSTI
    • Certifié ISO27005 Risk Manager par LSTI
    • Certifié GSEC (Security Essencials), GCIH (Incident Handler) et GWEB (Web Application Defenders) par GIAC


Public visé et prérequis

Architectes, Chef de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs senior, Administrateurs système et réseau senior.

Prérequis
Formation de base universitaire ou ingénieur en informatique ou équivalent par l'expérience. Pas besoin d'être dans une expérience récente. Connaissances concrète: lancer une ligne de commande, notion d'API, bases de réseau IP. Pas besoin d'être un programmeur, ou un administrateur système (mais ça peut aider).


Méthode pédagogique

Les stagiaires doivent ressortir en maîtrisant les concepts requis pour la sélection et la mise oeuvre d'une solution de gestion de clé. Ils doivent en connaître les limitations techniques et problèmes communs ainsi que le cadre réglementaire dans lequel celles-ci s'inscrivent.


Cours associés

Sécurité des transmissions : IPsec, SSL, SSH


Support


Plan

Journée 1: Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommendation: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles
    • Formats de données courants en cryptographie
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques

Journée 2: PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Roles : sujet, verificateur, certificateur, enregistrement, revocation
    • Architectures organisationnelles courantes
    • Cinématiques dans PKIX
    • Hiérarchies d'autorités
    • Vérification des signatures et chaine de certification
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
  • Exercice: Opération d'une Mini-IGC, utilisation de certificats dans TLS

Journée 3: Implémentation de PKI et perspectives

  • Fin des exercices de gestion d'IGC avec gestion de clés et certificats sur token
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couremment
    • Types d'acteurs du marché
    • Points d'attention à l'intégration
    • Attaques sur les PKI
    • Probleme des IGC SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • IGC non X509: exemples de gestion de clés alternatives
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions à attendre, et les modes journalistiques
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques
    • Tendances et conclusion


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 6 jours ouvrés avant la formation. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 12 juin 2014 à 15:35:30 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants