Infrastructures de clés publiques par G-echo

Lieu(x)
En centre (75)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Journée 1 : Mise en contexte
Bases de cryptographie:
Notions de dimensionnement et vocabulaire de base
Mécanismes, 1.1.3 Combinaisons de mécanismes
Problèmes de gestion de clés
Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
Implémentation de la cryptographie:
Bibliothèques logicielles
Formats courants
Usages courants et gestion associée
Chiffrement de fichiers et disques
Chiffrement de messagerie
Authentification
Chiffrement des flux
Grands axes d'attaques et défenses
Exercices OpenSSL d'utilisation des primitives cryptographiques
Cadre général : Historique
Journée 2 : PKI et organisation
Matériel cryptographique
Différents types d'implémentation matérielles
Certification Critères Communs
Certification FIPS 140-2
Structure de PKI
Certificats X509
Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
Architectures organisationnelles courantes
Cinéma ques dans PKIX
Hiérarchies d'autorités
Vérification récursive d'une signature
Cadre légal et réglementaire
Droit de la cryptologie
Droit de la signature électronique
Référentiel général de sécurité
Certification d'autorité
ETSI TS
- 102-042 et TS
- 101-456, certification RGS
Exigences pour les inclusions dans les navigateurs et logiciels courants
Evolution des pratiques
Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque
Journée 3: Implémentation de PKI et perspectives
Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
Mise en oeuvre de PKI
Différents types d'implémentation d'IGC rencontrées couramment
Types d'acteurs du marché
Recommandation pour l'intégration
Attaques sur les PKI
Problème des PKI SSL/TLS
Remédiations mise en oeuvre pour TLS
Infrastructures de gestion de clés non X509
GPG
SSH
R/PKI
Prospective
Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques
Distribution de clés par canal quantique (QKD)
Cryptographie Homomorphique
Cryptographie
- post quantique
Gestion des clés symétriques
Tendances et conclusion
Objectifs
Apprendre les technologies et les normes (initiation à la cryptographie)
Apprendre les différentes architectures
Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
Apprendre les aspects organisationnels et certifications
Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : G-echo
À découvrir
ETESIA
LES CLES DU MANAGEMENT par ETESIA
Proformalys
Les clés du management par Proformalys
ESCT - Ecole Supérieure de Conduite de Travaux
BTP - Infrastructures bâtiment par ESCT - Ecole Supérieure de Conduite de Travaux
Service Formation Continue de l'Université de Montpellier
Licence Administration Publique à Montpellier par Service Formation Continue de l'Université de Montpellier
Compétences clés par CLPS DINAN
Compétences clés par CLPS REDON
Compétences clés par CLPS SAINT-MALO
Les Formations Pocheco
Les clés d'entrée dans la transition écologique et économique par Les Formations Pocheco
Les clés de la confiance en soi par ORIFF PL
Service Formation Continue de l'Université de Montpellier
Master Finances Publiques et Fiscalité à Montpellier par Service Formation Continue de l'Université de Montpellier