Infrastructures à clefs publiques (PKI)

FOR_1511-0023

Infrastructures à clefs publiques (PKI)

Objectifs:

  • Les technologies et les normes (cryptographie gros grains)
  • Les différentes architectures
  • Les problématiques d’intégration (organisation d’une PKI, formats de certificats, points d’achoppement)
  • Les aspects organisationnels et certifications
  • Les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes
  • Chefs de projets
  • Responsables sécurité/RSSI avec une orientation technique
  • Développeurs seniors
  • Administrateurs système et réseau senior

Durée:

21 heures

Programme:

Journée 1 : Mise en contexte

1.1 Bases de cryptographie: 1.1.1 Notions de dimensionnement et vocabulaire de base 1.1.2 Mécanismes, 1.1.3 Combinaisons de mécanismes, 1.1.4 Problèmes de gestion de clés 1.1.5 Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST

1.2 Implémentation de la cryptographie:

1.2.1 Bibliothèques logicielles, 1.2.2 Formats courants 1.2.3 Usages courants et gestion associée 1.2.4 Chiffrement de fichiers et disques 1.2.5 Chiffrement de messagerie 1.2.6 Authentification 1.2.7 Chiffrement de disque et fichiers 1.2.8 Chiffrement des flux

1.3 Grands axes d'attaques et défenses

Journée 2 : PKI et organisation

2.1 Matériel cryptographique

2.1.1 Différents types d'implémentation matérielles 2.1.2 Certification Critères Communs 2.1.3 Certification FIPS 140-2

2.2. Structure de PKI

2.2.1 Certificats X509 2.2.2 Rôles : sujet, vérificateur, certificateur, enregistrement, révocation 2.2.3 Architectures organisationnelles courantes 2.2.4 Cinéma ques dans PKIX 2.2.5 Hiérarchies d'autorités 2.2.6 Vérification récursive d'une signature

2.3 Cadre légal et réglementaire

2.3.1 Droit de la cryptologie 2.3.2 Droit de la signature électronique 2.3.3 Référentiel général de sécurité 2.3.4 Réglement eIDAS

2.4 Certification d'autorité

2.4.1 ETSI TS-102-042 et TS-101-456, certification RGS 2.4.2 Exigences pour les inclusions dans les navigateurs et logiciels courants 2.4.3 Evolution des pratiques

Journée 3: Implémentation de PKI et perspectives

3.1 Mise en oeuvre de PKI

3.1.1 Différents types d'implémentation d'IGC rencontrées couramment 3.1.2 Types d'acteurs du marché 3.1.3 Points d'attention à l'intégration 3.1.4 Attaques sur les PKI 3.1.5 Problème des IGC SSL/TLS 3.1.6 Remédiations mise en oeuvre pour TLS

3.2 IGC non X509: exemples de gestion de clés alternatives

3.2.1 GPG 3.2.2 SSH 3.2.3 R/PKI

3.3 Prospective

3.3.1 Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 3.3.2 Distribution de clés par canal quantique (QKD) 3.3.3 Cryptographie Homomorphique 3.3.4 Cryptographie-post quantique 3.3.5 Gestion des clés symétriques 3.3.6 Tendances et conclusion

Plan de formation validé en collaboration avec l'ANSSI


Parcours de formation disponibles sur demande

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

SecNumAcademie - Formation à la Cybersécurité...

par ANSSI_FR

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

By G-echo

Pour aller plus loin

Ressources