Principes et mise en oeuvre des PKI

FOR_1511-0023

Principes et mise en oeuvre des PKI

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes,
  • Chefs de projets,
  • Responsables sécurité/RSSI avec une orientation technique,
  • Développeurs seniors,
  • Administrateurs système et réseau senior.

Durée:

21 heures

Programme:

Journée 1 : Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base 
    • Mécanismes, 1.1.3 Combinaisons de mécanismes, 
    • Problèmes de gestion de clés
    • Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles, 
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie 
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique

Journée 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
    • Architectures organisationnelles courantes
    • Cinéma ques dans PKIX
    • Hiérarchies d'autorités
    • Vérification récursive d'une signature
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Journée 3: Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couramment
    • Types d'acteurs du marché
    • Recommandation pour l'intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques 
    • Tendances et conclusion
  • Examen de certification HS2 (QCM sur ordinateur)

Parcours de formation disponibles sur demande

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

SecNumAcademie - Formation à la Cybersécurité...

par ANSSI_FR

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

By G-echo

Pour aller plus loin

Ressources