Formation PKI : Principes et mise en œuvre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation PKI vous aurez acquis les connaissances et compétences nécessaires pour :

  • Les technologies et normes (cryptographie gros grains)
  • Les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
  • Les aspects organisationnels et certifications
  • Les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
  • Les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA).

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 070,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 070,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique sont une solution de sécurité pour gérer les identités, le contrôle d'accès et les échanges numériques. Face à la multiplicité des outils et des usages, elles doivent être compatibles avec tous les supports et les langages – type de terminal, de réseau, de technologies de menace, et intégrer ses propres évolutions technologiques et réglementaires.
Cette formation PKI vous propose une découverte opérationnelle des PKI, à la fois panorama des solutions disponibles sur le marché, apprentissage des fondamentaux théoriques et mise en pratique sur la solution du marché la plus universelle.

Programme

Technique & cryptographie

Primitives cryptographiques la synthèseCadre général : Historique, Définitions
Mécanismes : Chiffrement, condensat, MAC, Modes
Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV
Attaques cryptographiques : de la force brute à la cryptanalyse quantique
Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés
Gestion des secrets : Gestion des clés HSM, containeurs logiciels
Recommandations ANSSI/NIST/ECRYPT
Le besoin de PKI
Implémentations techniques de la cryptographieLe certificat X509 : objectif, format, limitations et usages
Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
Implémentations logicielles communes : Microsoft CryptoApi, Openssl
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
SSL/TLS: principes et attaques
Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
Horodatage
Chiffrement de messagerie avec S/MIME
Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs

Mise en œuvre des PKI

Architecture et intégrationArchitecture PKI-X: CA/Sub-CA/RA
Architectures communes: déclinaisons concrètes des rôles
Définition d’une politique de certification et d’une politique de sécurité
Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
Aspects Organisationnels: Processus clés, contrôle.
Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Conduite d’un projet PKIPré études :
- Synthèse du besoin
- Définition de l’infrastructure technique
- Définition du volet organisationnel
Atelier de cadrage
- Conduite d’un atelier de cadrage
- Support de cadrage
Cahier des charges fonctionnels
- Expressions des besoins
- Cahier des charges fonctionnel
Etudes des solutions et comparaisons
- Microsoft (ADCS)
- Open (EJBCA)
- Commerciale (IDNomic)
Mise en œuvre d'une PKIPrésentation d’une solution Open Source, EJBCA
Présentation d’une solution commerciale, IDNomic
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d'usage courant :
- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
Génération de token

Aspects légaux et perspectives

Aspects juridiquesSignature électronique : valeur juridique, cadre...
Réglementations d'usage: limitations, escrow (tiers de confiance), export
Usage international

Prérequis

Pour suivre ce cours de façon optimale, vous devez posséder une formation initiale ou une expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et connaître le fonctionnement des réseaux IP.

Public

Cette formation s'adresse aux Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Diagnostiquer et interpréter les parasitoses sanguines par l'examen microscopique
  • Utiliser les techniques appropriées de prélèvement, de coloration et de préparation des échantillons
  • Respecter les normes de contrôle qualité et de biosécurité
Tarif

A partir de 2 900,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Choisir et utiliser les EPI adaptés à vos risques

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Choisir et utiliser les EPI adaptés à vos risques :

- Identifier les EPI et leurs utilisations - Réaliser le choix et l’adéquation des EPI - Contrôler ses EPI en tant qu’utilisateur - Savoir utiliser les EPI

Tarif

A partir de 427,00 €

Durée

1 jour - 7 heures

Modes

Le référent qualité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Maîtriser le vocabulaire et les principes fondamentaux de la qualité
  • Assurer une communication efficace et intégrer la démarche qualité du groupe au niveau local
  • Promouvoir et animer l'amélioration continue au sein de l'organisation
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maintenir et actualiser les compétences du SST pour être en capacité d’intervenir efficacement dans une situation d’accident
  • Mettre en œuvre une action de protection adaptée face à une situation d’accident du travail
  • Examiner une victime afin de déceler une urgence vitale
  • Faire alerter ou alerter en fonction de l’organisation des secours dans l’entreprise
  • Secourir la (les) victime(s) de manière appropriée
  • Contribuer à la mise en œuvre d’actions de prévention
  • Informer les personnes désignées dans le plan d’organisation de la prévention de l’entreprise de la (des) situation(s) dangereuse(s) repérée(s)
Tarif

A partir de 140,00 €

Durée

1j / 7h

Modes

Objectifs de la formation

  • Découvrir l'architecture de NoSQL Apache Cassandra et ses apports par rapport aux autres solutions
  • Installer et configurer le SGBD NoSQL Apache Cassandra
  • Administrer et sécuriser un cluster Cassandra
  • Appréhender le CQL (Cassandra Query Language)
  • Créer une base de données et manipuler ses objets
  • Connaitre la notion de grappe au sein de la base de données
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation NIS2, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le cadre de la directive NIS 2, ses principes et ses exigences
  • Acquérir une base solide de connaissances en matière de gestion des risques pour la cybersécurité, de réponse aux incidents, d’obligations de conformité et de meilleures pratiques
  • Développer des compétences de communication efficaces pour transmettre les concepts et les stratégies de cybersécurité aux intervenants à tous les niveaux d’une organisation
  • Améliorer votre capacité à évaluer et à atténuer les risques pour la cybersécurité, vous permettant de contribuer à la posture de sécurité globale de l’organisation
  • Augmenter vos chances de vous démarquer et d’être embauché(e) pour des postes axés sur la conformité à la directive NIS 2 et la gestion du programme de cybersécurité
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Green IT pour les managers

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Green IT Managers, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les impacts du numérique dans le monde
  • Maîtriser les principes de l’éco-conception
  • Connaître les référentiels de bonnes pratiques
  • Comprendre l’Analyse du Cycle de Vie d’un service numérique
  • Connaître des quick wins pour mettre en place une organisation d’éco-conception
  • Comprendre les réglementations du Numérique Responsable
  • Identifier des actions concrètes à mettre en place dans son organisation en termes d’éco-conception
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes et avantages de Copilot
  • Maîtriser la rédaction des invites (prompts)
  • Utiliser efficacement Copilot dans les applications Microsoft 365 : Teams, Outlook, Word, Excel et PowerPoint
  • Appliquer les bonnes pratiques d'utilisation de Copilot
Tarif

A partir de 650,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Adopter des comportements plus stratégiques dans des situations à enjeux.
  • Déverrouiller une situation difficile et qui se répète.
  • Prendre conscience de ses potentiels et les mettre en œuvre.
  • Gagner en agilité relationnelle en changeant ses réflexes habituels.
Tarif

A partir de 1 610,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation ISO 37001 Lead Auditor, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer les concepts et principes fondamentaux d’un système de management anti-corruption (SMAC) basé sur ISO 37001
  • Interpréter les exigences d’ISO 37001 pour un SMAC du point de vue d’un auditeur
  • Évaluer la conformité du SMAC aux exigences d’ISO 37001, en accord avec les concepts et principes fondamentaux d’audit
  • Planifier, conduire et clore un audit de conformité à ISO 37001, conformément aux exigences d’ISO/IEC 17021-1, aux lignes directrices d’ISO 19011 et aux autres bonnes pratiques d’audit
  • Gérer un programme d’audit ISO 37001
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...