> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation PKI, mettre en œuvre et utiliser une infrastructure à clé publique en environnement Windows

PKI, mettre en œuvre et utiliser une infrastructure à clé publique en environnement Windows

PKI, mettre en œuvre et utiliser une infrastructure à clé publique en environnement Windows

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous former à mettre en œuvre une solution de PKI d'entreprise, dans un environnement Windows. Il s'adresse à un public disposant de connaissances sérieuses sur l'Active Directory. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.


Catalogue
Sur mesure

Formation en ligne

Réf. 4QW
  7h00
Prix : 95 CHF H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous former à mettre en œuvre une solution de PKI d'entreprise, dans un environnement Windows. Il s'adresse à un public disposant de connaissances sérieuses sur l'Active Directory. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Déployer une solution de PKI dans l'entreprise
  • Appréhender les PKI
  • Connaître les concepts de la cryptographie
  • Comprendre le chiffrement symétrique et asymétrique
  • Utiliser des certificats et des modèles de certificats

Public concerné
Tout public souhaitant mettre en œuvre une solution de PKI d'entreprise dans un environnement Windows.

Prérequis
Connaissances sérieuses sur l'Active Directory.

Programme de la formation

Introduction aux PKI : la cryptographie

  • Vue d'ensemble des PKI.
  • Chiffrement symétrique.
  • Principaux algorithmes à clé symétrique.
  • Chiffrement asymétrique.
  • Exemple simplifié d'usage de la confidentialité en HTTPS.
  • Fonction de hachage.
  • Signature numérique.
  • Attaque "Man in the middle".

Les certificats dans une infrastructure à clé publique

  • Certificat numérique.
  • Autorité de certification.
  • Démonstration : demander un certificat.
  • Démonstration : demander un certificat via un site web.
  • Démonstration : acheter un certificat sur internet.
  • Réception d'un certificat par un logiciel.

Mise en œuvre d'une PKI

  • Application de la PKI.
  • Résumé des extensions de fichiers.
  • Principe du stockage chiffré.
  • Système EFS et agents de recouvrement.
  • Chiffrement partagé.
  • Révocation de certificats.
  • Protocole de vérification en ligne de certificats (OCSP).

Les modèles de certificats dans une infrastructure à clé publique

  • Modèles de certificats.
  • Mise en œuvre de modèles de certificats.
  • Attribution et publication automatique de certificats.
  • Démonstration : récupérer un certificat et sa clef privée.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, fiches de synthèse.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.