fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    PKI - Mise en oeuvre

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Reconnaître les éléments structurant une PKI
  • Identifier les étapes nécessaires à son implémentation.

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir des connaissances générales sur TCP/IP, le chiffrement et la mise en oeuvre de services réseaux et systèmes.

Public concerné

Administrateurs système et réseau, consultants en sécurité.

Programme

Jour 1

Introduction aux chiffrements

  • La sécurité par le chiffrement
  • Un peu d'histoire
  • Principes généraux
  • Les systèmes cryptographiques
  • Définitions et concepts
  • Systèmes de chiffrement symétrique et asymétrique
  • La cryptanalyse
  • Principaux algorithmes et techniques
  • Les services offerts

Introduction aux systèmes d'infrastructure à clés publiques

  • Infrastructure de gestion des clés
  • Objectifs d'une infrastructure
  • La gestion des clés cryptographiques
  • Typologie des architectures de gestion des clés
  • Règles et recommandations générales des clés
  • Demande, génération, affectation, renouvellement, recouvrement
  • Certificate types X.509
  • Certificats d'autorité
  • Liste de révocation
  • Les bonnes pratiques et les bonnes topologies
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'une PKI avec Windows Server autonome

Jour 2

PKI dans un environnement d'entreprise

  • Gérer une PKI dans une infrastructure complexe
  • Configurer un template de certificat
  • Configurer "Certificate Enrollment"
  • Archiver et récupérer un certificat
  • Configuration entre deux organisations
  • Deploying Smart Cards
  • Intégrer la PKI
    • Services SSL
    • Scripts Powershell de l'entreprise
    • Technologies VPN de l'entreprise
    • Technologies IPsec de l'entreprise
Exemples de travaux pratiques (à titre indicatif)
  • Ajouter une PKI d'entreprise à la PKI autonome et à l'annuaire de l'entreprise
  • Faire signer les scripts de l'organisation par la PKI

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 1 320 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous