{"course":{"productid":26113,"modality":6,"active":true,"language":"fr","title":"Verschl\u00fcsselung und Public Key Infrastructure PKI - Intensiv","productcode":"VPKIK","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-VPKIK","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ot-vpkik","objective":"<p>&Agrave; l&#039;issue de cette formation PKI vous aurez acquis les connaissances et comp&eacute;tences n&eacute;cessaires pour :<\/p>\n<ul>\n<li>Les technologies et normes (cryptographie gros grains)<\/li><li>Les impl&eacute;mentations : architectures, probl&eacute;matiques d&#039;int&eacute;gration (organisation d&#039;une PKI, format de certificats, points d&#039;achoppement)<\/li><li>Les aspects organisationnels et certifications<\/li><li>Les imp&eacute;ratifs de droit : signature &eacute;lectronique, cl&eacute;s de recouvrement, utilisation, export \/ usage international<\/li><li>Les trois types d&rsquo;outils du march&eacute; : l&rsquo;offre Microsoft Certificate Server, les offres commerciales IDNomic et l&rsquo;offre Open Source (EJBCA).<\/li><\/ul>","essentials":"<p>Pour suivre ce cours de fa&ccedil;on optimale, vous devez poss&eacute;der une formation initiale ou une exp&eacute;rience av&eacute;r&eacute;e en informatique, telle que savoir lancer une ligne de commande, avoir des notions d&#039;API et conna&icirc;tre le fonctionnement des r&eacute;seaux IP.<\/p>","audience":"<p>Cette formation s&#039;adresse aux Architectes, Chefs de projets, Responsables s&eacute;curit&eacute;\/RSSI ayant une orientation technique, D&eacute;veloppeurs senior, Administrateurs syst&egrave;me et r&eacute;seau s&eacute;nior.<\/p>","contents":"<h5>Technique &amp; cryptographie<\/h5><p>\n<strong>Primitives cryptographiques la synth&egrave;se<\/strong>\n<\/p>\n<ul>\n<li>Cadre g&eacute;n&eacute;ral : Historique, D&eacute;finitions<\/li><li>M&eacute;canismes : Chiffrement, condensat, MAC, Modes<\/li><li>Assemblages courants : signature, combinaison sym&eacute;trique &amp; asym&eacute;trique, cl&eacute; de session, IV<\/li><li>Attaques cryptographiques : de la force brute &agrave; la cryptanalyse quantique<\/li><li>Attaques syst&egrave;me: &quot;side channel&quot;, &laquo; man in the middle &raquo;, attaques sur la gestion des cl&eacute;s<\/li><li>Gestion des secrets : Gestion des cl&eacute;s HSM, containeurs logiciels<\/li><li>Recommandations ANSSI\/NIST\/ECRYPT<\/li><li>Le besoin de PKI<\/li><\/ul><p><strong>Impl&eacute;mentations techniques de la cryptographie<\/strong>\n<\/p>\n<ul>\n<li>Le certificat X509 : objectif, format, limitations et usages<\/li><li>Impl&eacute;mentation cryptographique mat&eacute;rielles : HSM, Cartes acc&eacute;l&eacute;ratrices, Tokens et cartes &agrave; puce<\/li><li>Impl&eacute;mentations logicielles communes : Microsoft CryptoApi, Openssl<\/li><li>Int&eacute;gration de tokens et cartes &agrave; puce : PKCS #11, Java JCE, Ms CryptoAPI<\/li><li>Usages de la cryptographie : Authentification syst&egrave;me et r&eacute;seau, int&eacute;gration dans les domaines Windows, int&eacute;gration sous UNIX, NAC (i802x) VPN<\/li><li>SSL\/TLS: principes et attaques<\/li><li>Signature &eacute;lectronique : principes, usages et normes (PKCS#7\/CMS Standards ETSI: PAdEs\/XAdes\/CAdEs)<\/li><li>Horodatage<\/li><li>Chiffrement de messagerie avec S\/MIME<\/li><li>Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs<\/li><\/ul><h5>Mise en &oelig;uvre des PKI<\/h5><p>\n<strong>Architecture et int&eacute;gration<\/strong>\n<\/p>\n<ul>\n<li>Architecture PKI-X: CA\/Sub-CA\/RA<\/li><li>Architectures communes: d&eacute;clinaisons concr&egrave;tes des r&ocirc;les<\/li><li>D&eacute;finition d&rsquo;une politique de certification et d&rsquo;une politique de s&eacute;curit&eacute;<\/li><li>D&eacute;tails de mise en &oelig;uvre: G&eacute;n&eacute;ration de cl&eacute; et &eacute;mission des certificats, r&eacute;vocation, diffusion des cl&eacute;s<\/li><li>Typologie de PKI: Interne &agrave; usage d&eacute;di&eacute; Interne transversale Externe d&eacute;di&eacute;e (PKI As A Service) Externe partag&eacute;e (Certificate As A Service), PKI embarqu&eacute;es<\/li><li>Aspects Organisationnels: Processus cl&eacute;s, contr&ocirc;le.<\/li><li>Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC<\/li><\/ul><p><strong>Conduite d&rsquo;un projet PKI<\/strong>\n<\/p>\n<ul>\n<li>Pr&eacute; &eacute;tudes :\n<ul>\n<li>Synth&egrave;se du besoin<\/li><li>D&eacute;finition de l&rsquo;infrastructure technique<\/li><li>D&eacute;finition du volet organisationnel<\/li><\/ul><\/li><li>Atelier de cadrage\n<ul>\n<li>Conduite d&rsquo;un atelier de cadrage<\/li><li>Support de cadrage<\/li><\/ul><\/li><li>Cahier des charges fonctionnels\n<ul>\n<li>Expressions des besoins<\/li><li>Cahier des charges fonctionnel<\/li><\/ul><\/li><li>Etudes des solutions et comparaisons\n<ul>\n<li>Microsoft (ADCS)<\/li><li>Open (EJBCA)<\/li><li>Commerciale (IDNomic)<\/li><\/ul><\/li><\/ul><p><strong>Mise en &oelig;uvre d&#039;une PKI<\/strong>\n<\/p>\n<ul>\n<li>Pr&eacute;sentation d&rsquo;une solution Open Source, EJBCA<\/li><li>Pr&eacute;sentation d&rsquo;une solution commerciale, IDNomic<\/li><li>Pr&eacute;sentation de Microsoft Certificat Services<\/li><li>Pr&eacute;sentation de l&rsquo;architecture des produits<\/li><li>D&eacute;monstration d&#039;usage courant :\n<ul>\n<li>Mise en place et configuration de la CA Racine<\/li><li>Mise en place et configuration de la RA<\/li><li>Mise en place du mod&egrave;le de confiance- G&eacute;n&eacute;ration de cl&eacute;s<\/li><li>Certificat, Options de certificats<\/li><li>R&eacute;vocation, publication<\/li><\/ul><\/li><li>G&eacute;n&eacute;ration de token<\/li><\/ul>\n<h5>Aspects l&eacute;gaux et perspectives<\/h5><p>\n<strong>Aspects juridiques<\/strong>\n<\/p>\n<ul>\n<li>Signature &eacute;lectronique : valeur juridique, cadre...<\/li><li>R&eacute;glementations d&#039;usage: limitations, escrow (tiers de confiance), export<\/li><li>Usage international<\/li><\/ul>","outline":"<h5>Technique &amp; cryptographie<\/h5><p>\n<strong>Primitives cryptographiques la synth&egrave;se<\/strong>\n<\/p>\n<ul>\n<li>Cadre g&eacute;n&eacute;ral : Historique, D&eacute;finitions<\/li><li>M&eacute;canismes : Chiffrement, condensat, MAC, Modes<\/li><li>Assemblages courants : signature, combinaison sym&eacute;trique &amp; asym&eacute;trique, cl&eacute; de session, IV<\/li><li>Attaques cryptographiques : de la force brute &agrave; la cryptanalyse quantique<\/li><li>Attaques syst&egrave;me: &quot;side channel&quot;, &laquo; man in the middle &raquo;, attaques sur la gestion des cl&eacute;s<\/li><li>Gestion des secrets : Gestion des cl&eacute;s HSM, containeurs logiciels<\/li><li>Recommandations ANSSI\/NIST\/ECRYPT<\/li><li>Le besoin de PKI<\/li><\/ul><p><strong>Impl&eacute;mentations techniques de la cryptographie<\/strong>\n<\/p>\n<ul>\n<li>Le certificat X509 : objectif, format, limitations et usages<\/li><li>Impl&eacute;mentation cryptographique mat&eacute;rielles : HSM, Cartes acc&eacute;l&eacute;ratrices, Tokens et cartes &agrave; puce<\/li><li>Impl&eacute;mentations logicielles communes : Microsoft CryptoApi, Openssl<\/li><li>Int&eacute;gration de tokens et cartes &agrave; puce : PKCS #11, Java JCE, Ms CryptoAPI<\/li><li>Usages de la cryptographie : Authentification syst&egrave;me et r&eacute;seau, int&eacute;gration dans les domaines Windows, int&eacute;gration sous UNIX, NAC (i802x) VPN<\/li><li>SSL\/TLS: principes et attaques<\/li><li>Signature &eacute;lectronique : principes, usages et normes (PKCS#7\/CMS Standards ETSI: PAdEs\/XAdes\/CAdEs)<\/li><li>Horodatage<\/li><li>Chiffrement de messagerie avec S\/MIME<\/li><li>Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs<\/li><\/ul><h5>Mise en &oelig;uvre des PKI<\/h5><p>\n<strong>Architecture et int&eacute;gration<\/strong>\n<\/p>\n<ul>\n<li>Architecture PKI-X: CA\/Sub-CA\/RA<\/li><li>Architectures communes: d&eacute;clinaisons concr&egrave;tes des r&ocirc;les<\/li><li>D&eacute;finition d&rsquo;une politique de certification et d&rsquo;une politique de s&eacute;curit&eacute;<\/li><li>D&eacute;tails de mise en &oelig;uvre: G&eacute;n&eacute;ration de cl&eacute; et &eacute;mission des certificats, r&eacute;vocation, diffusion des cl&eacute;s<\/li><li>Typologie de PKI: Interne &agrave; usage d&eacute;di&eacute; Interne transversale Externe d&eacute;di&eacute;e (PKI As A Service) Externe partag&eacute;e (Certificate As A Service), PKI embarqu&eacute;es<\/li><li>Aspects Organisationnels: Processus cl&eacute;s, contr&ocirc;le.<\/li><li>Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC<\/li><\/ul><p><strong>Conduite d&rsquo;un projet PKI<\/strong>\n<\/p>\n<ul>\n<li>Pr&eacute; &eacute;tudes :\n<ul>\n<li>Synth&egrave;se du besoin<\/li><li>D&eacute;finition de l&rsquo;infrastructure technique<\/li><li>D&eacute;finition du volet organisationnel<\/li><\/ul><\/li><li>Atelier de cadrage\n<ul>\n<li>Conduite d&rsquo;un atelier de cadrage<\/li><li>Support de cadrage<\/li><\/ul><\/li><li>Cahier des charges fonctionnels\n<ul>\n<li>Expressions des besoins<\/li><li>Cahier des charges fonctionnel<\/li><\/ul><\/li><li>Etudes des solutions et comparaisons\n<ul>\n<li>Microsoft (ADCS)<\/li><li>Open (EJBCA)<\/li><li>Commerciale (IDNomic)<\/li><\/ul><\/li><\/ul><p><strong>Mise en &oelig;uvre d&#039;une PKI<\/strong>\n<\/p>\n<ul>\n<li>Pr&eacute;sentation d&rsquo;une solution Open Source, EJBCA<\/li><li>Pr&eacute;sentation d&rsquo;une solution commerciale, IDNomic<\/li><li>Pr&eacute;sentation de Microsoft Certificat Services<\/li><li>Pr&eacute;sentation de l&rsquo;architecture des produits<\/li><li>D&eacute;monstration d&#039;usage courant :\n<ul>\n<li>Mise en place et configuration de la CA Racine<\/li><li>Mise en place et configuration de la RA<\/li><li>Mise en place du mod&egrave;le de confiance- G&eacute;n&eacute;ration de cl&eacute;s<\/li><li>Certificat, Options de certificats<\/li><li>R&eacute;vocation, publication<\/li><\/ul><\/li><li>G&eacute;n&eacute;ration de token<\/li><\/ul>\n<h5>Aspects l&eacute;gaux et perspectives<\/h5><p>\n<strong>Aspects juridiques<\/strong>\n<\/p>\n<ul>\n<li>Signature &eacute;lectronique : valeur juridique, cadre...<\/li><li>R&eacute;glementations d&#039;usage: limitations, escrow (tiers de confiance), export<\/li><li>Usage international<\/li><\/ul>","summary":"<p>Les PKI &ndash; Public Key Infrastructure, ou Infrastructure &agrave; cl&eacute; publique sont une solution de s&eacute;curit&eacute; pour g&eacute;rer les identit&eacute;s, le contr&ocirc;le d&#039;acc&egrave;s et les &eacute;changes num&eacute;riques. Face &agrave; la multiplicit&eacute; des outils et des usages, elles doivent &ecirc;tre compatibles avec tous les supports et les langages &ndash; type de terminal, de r&eacute;seau, de technologies de menace, et int&eacute;grer ses propres &eacute;volutions technologiques et r&eacute;glementaires.\nCette formation PKI vous propose une d&eacute;couverte op&eacute;rationnelle des PKI, &agrave; la fois panorama des solutions disponibles sur le march&eacute;, apprentissage des fondamentaux th&eacute;oriques et mise en pratique sur la solution du march&eacute; la plus universelle.<\/p>","objective_plain":"\u00c0 l'issue de cette formation PKI vous aurez acquis les connaissances et comp\u00e9tences n\u00e9cessaires pour :\n\n\n- Les technologies et normes (cryptographie gros grains)\n- Les impl\u00e9mentations : architectures, probl\u00e9matiques d'int\u00e9gration (organisation d'une PKI, format de certificats, points d'achoppement)\n- Les aspects organisationnels et certifications\n- Les imp\u00e9ratifs de droit : signature \u00e9lectronique, cl\u00e9s de recouvrement, utilisation, export \/ usage international\n- Les trois types d\u2019outils du march\u00e9 : l\u2019offre Microsoft Certificate Server, les offres commerciales IDNomic et l\u2019offre Open Source (EJBCA).","essentials_plain":"Pour suivre ce cours de fa\u00e7on optimale, vous devez poss\u00e9der une formation initiale ou une exp\u00e9rience av\u00e9r\u00e9e en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et conna\u00eetre le fonctionnement des r\u00e9seaux IP.","audience_plain":"Cette formation s'adresse aux Architectes, Chefs de projets, Responsables s\u00e9curit\u00e9\/RSSI ayant une orientation technique, D\u00e9veloppeurs senior, Administrateurs syst\u00e8me et r\u00e9seau s\u00e9nior.","contents_plain":"Technique & cryptographie\n\n\nPrimitives cryptographiques la synth\u00e8se\n\n\n\n- Cadre g\u00e9n\u00e9ral : Historique, D\u00e9finitions\n- M\u00e9canismes : Chiffrement, condensat, MAC, Modes\n- Assemblages courants : signature, combinaison sym\u00e9trique & asym\u00e9trique, cl\u00e9 de session, IV\n- Attaques cryptographiques : de la force brute \u00e0 la cryptanalyse quantique\n- Attaques syst\u00e8me: \"side channel\", \u00ab man in the middle \u00bb, attaques sur la gestion des cl\u00e9s\n- Gestion des secrets : Gestion des cl\u00e9s HSM, containeurs logiciels\n- Recommandations ANSSI\/NIST\/ECRYPT\n- Le besoin de PKI\nImpl\u00e9mentations techniques de la cryptographie\n\n\n\n- Le certificat X509 : objectif, format, limitations et usages\n- Impl\u00e9mentation cryptographique mat\u00e9rielles : HSM, Cartes acc\u00e9l\u00e9ratrices, Tokens et cartes \u00e0 puce\n- Impl\u00e9mentations logicielles communes : Microsoft CryptoApi, Openssl\n- Int\u00e9gration de tokens et cartes \u00e0 puce : PKCS #11, Java JCE, Ms CryptoAPI\n- Usages de la cryptographie : Authentification syst\u00e8me et r\u00e9seau, int\u00e9gration dans les domaines Windows, int\u00e9gration sous UNIX, NAC (i802x) VPN\n- SSL\/TLS: principes et attaques\n- Signature \u00e9lectronique : principes, usages et normes (PKCS#7\/CMS Standards ETSI: PAdEs\/XAdes\/CAdEs)\n- Horodatage\n- Chiffrement de messagerie avec S\/MIME\n- Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs\nMise en \u0153uvre des PKI\n\n\nArchitecture et int\u00e9gration\n\n\n\n- Architecture PKI-X: CA\/Sub-CA\/RA\n- Architectures communes: d\u00e9clinaisons concr\u00e8tes des r\u00f4les\n- D\u00e9finition d\u2019une politique de certification et d\u2019une politique de s\u00e9curit\u00e9\n- D\u00e9tails de mise en \u0153uvre: G\u00e9n\u00e9ration de cl\u00e9 et \u00e9mission des certificats, r\u00e9vocation, diffusion des cl\u00e9s\n- Typologie de PKI: Interne \u00e0 usage d\u00e9di\u00e9 Interne transversale Externe d\u00e9di\u00e9e (PKI As A Service) Externe partag\u00e9e (Certificate As A Service), PKI embarqu\u00e9es\n- Aspects Organisationnels: Processus cl\u00e9s, contr\u00f4le.\n- Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC\nConduite d\u2019un projet PKI\n\n\n\n- Pr\u00e9 \u00e9tudes :\n\n- Synth\u00e8se du besoin\n- D\u00e9finition de l\u2019infrastructure technique\n- D\u00e9finition du volet organisationnel\n- Atelier de cadrage\n\n- Conduite d\u2019un atelier de cadrage\n- Support de cadrage\n- Cahier des charges fonctionnels\n\n- Expressions des besoins\n- Cahier des charges fonctionnel\n- Etudes des solutions et comparaisons\n\n- Microsoft (ADCS)\n- Open (EJBCA)\n- Commerciale (IDNomic)\nMise en \u0153uvre d'une PKI\n\n\n\n- Pr\u00e9sentation d\u2019une solution Open Source, EJBCA\n- Pr\u00e9sentation d\u2019une solution commerciale, IDNomic\n- Pr\u00e9sentation de Microsoft Certificat Services\n- Pr\u00e9sentation de l\u2019architecture des produits\n- D\u00e9monstration d'usage courant :\n\n- Mise en place et configuration de la CA Racine\n- Mise en place et configuration de la RA\n- Mise en place du mod\u00e8le de confiance- G\u00e9n\u00e9ration de cl\u00e9s\n- Certificat, Options de certificats\n- R\u00e9vocation, publication\n- G\u00e9n\u00e9ration de token\n\nAspects l\u00e9gaux et perspectives\n\n\nAspects juridiques\n\n\n\n- Signature \u00e9lectronique : valeur juridique, cadre...\n- R\u00e9glementations d'usage: limitations, escrow (tiers de confiance), export\n- Usage international","outline_plain":"Technique & cryptographie\n\n\nPrimitives cryptographiques la synth\u00e8se\n\n\n\n- Cadre g\u00e9n\u00e9ral : Historique, D\u00e9finitions\n- M\u00e9canismes : Chiffrement, condensat, MAC, Modes\n- Assemblages courants : signature, combinaison sym\u00e9trique & asym\u00e9trique, cl\u00e9 de session, IV\n- Attaques cryptographiques : de la force brute \u00e0 la cryptanalyse quantique\n- Attaques syst\u00e8me: \"side channel\", \u00ab man in the middle \u00bb, attaques sur la gestion des cl\u00e9s\n- Gestion des secrets : Gestion des cl\u00e9s HSM, containeurs logiciels\n- Recommandations ANSSI\/NIST\/ECRYPT\n- Le besoin de PKI\nImpl\u00e9mentations techniques de la cryptographie\n\n\n\n- Le certificat X509 : objectif, format, limitations et usages\n- Impl\u00e9mentation cryptographique mat\u00e9rielles : HSM, Cartes acc\u00e9l\u00e9ratrices, Tokens et cartes \u00e0 puce\n- Impl\u00e9mentations logicielles communes : Microsoft CryptoApi, Openssl\n- Int\u00e9gration de tokens et cartes \u00e0 puce : PKCS #11, Java JCE, Ms CryptoAPI\n- Usages de la cryptographie : Authentification syst\u00e8me et r\u00e9seau, int\u00e9gration dans les domaines Windows, int\u00e9gration sous UNIX, NAC (i802x) VPN\n- SSL\/TLS: principes et attaques\n- Signature \u00e9lectronique : principes, usages et normes (PKCS#7\/CMS Standards ETSI: PAdEs\/XAdes\/CAdEs)\n- Horodatage\n- Chiffrement de messagerie avec S\/MIME\n- Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs\nMise en \u0153uvre des PKI\n\n\nArchitecture et int\u00e9gration\n\n\n\n- Architecture PKI-X: CA\/Sub-CA\/RA\n- Architectures communes: d\u00e9clinaisons concr\u00e8tes des r\u00f4les\n- D\u00e9finition d\u2019une politique de certification et d\u2019une politique de s\u00e9curit\u00e9\n- D\u00e9tails de mise en \u0153uvre: G\u00e9n\u00e9ration de cl\u00e9 et \u00e9mission des certificats, r\u00e9vocation, diffusion des cl\u00e9s\n- Typologie de PKI: Interne \u00e0 usage d\u00e9di\u00e9 Interne transversale Externe d\u00e9di\u00e9e (PKI As A Service) Externe partag\u00e9e (Certificate As A Service), PKI embarqu\u00e9es\n- Aspects Organisationnels: Processus cl\u00e9s, contr\u00f4le.\n- Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC\nConduite d\u2019un projet PKI\n\n\n\n- Pr\u00e9 \u00e9tudes :\n\n- Synth\u00e8se du besoin\n- D\u00e9finition de l\u2019infrastructure technique\n- D\u00e9finition du volet organisationnel\n- Atelier de cadrage\n\n- Conduite d\u2019un atelier de cadrage\n- Support de cadrage\n- Cahier des charges fonctionnels\n\n- Expressions des besoins\n- Cahier des charges fonctionnel\n- Etudes des solutions et comparaisons\n\n- Microsoft (ADCS)\n- Open (EJBCA)\n- Commerciale (IDNomic)\nMise en \u0153uvre d'une PKI\n\n\n\n- Pr\u00e9sentation d\u2019une solution Open Source, EJBCA\n- Pr\u00e9sentation d\u2019une solution commerciale, IDNomic\n- Pr\u00e9sentation de Microsoft Certificat Services\n- Pr\u00e9sentation de l\u2019architecture des produits\n- D\u00e9monstration d'usage courant :\n\n- Mise en place et configuration de la CA Racine\n- Mise en place et configuration de la RA\n- Mise en place du mod\u00e8le de confiance- G\u00e9n\u00e9ration de cl\u00e9s\n- Certificat, Options de certificats\n- R\u00e9vocation, publication\n- G\u00e9n\u00e9ration de token\n\nAspects l\u00e9gaux et perspectives\n\n\nAspects juridiques\n\n\n\n- Signature \u00e9lectronique : valeur juridique, cadre...\n- R\u00e9glementations d'usage: limitations, escrow (tiers de confiance), export\n- Usage international","summary_plain":"Les PKI \u2013 Public Key Infrastructure, ou Infrastructure \u00e0 cl\u00e9 publique sont une solution de s\u00e9curit\u00e9 pour g\u00e9rer les identit\u00e9s, le contr\u00f4le d'acc\u00e8s et les \u00e9changes num\u00e9riques. Face \u00e0 la multiplicit\u00e9 des outils et des usages, elles doivent \u00eatre compatibles avec tous les supports et les langages \u2013 type de terminal, de r\u00e9seau, de technologies de menace, et int\u00e9grer ses propres \u00e9volutions technologiques et r\u00e9glementaires.\nCette formation PKI vous propose une d\u00e9couverte op\u00e9rationnelle des PKI, \u00e0 la fois panorama des solutions disponibles sur le march\u00e9, apprentissage des fondamentaux th\u00e9oriques et mise en pratique sur la solution du march\u00e9 la plus universelle.","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3470},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3250},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2070}}},"lastchanged":"2026-03-26T14:18:10+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/26113","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/ot-vpkik"}}