<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="26113" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/ot-vpkik" lastchanged="2026-03-26T14:18:10+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Verschlüsselung und Public Key Infrastructure PKI - Intensiv</title><productcode>VPKIK</productcode><vendorcode>OT</vendorcode><vendorname>Other</vendorname><fullproductcode>OT-VPKIK</fullproductcode><version>1.0</version><objective>&lt;p&gt;&amp;Agrave; l&amp;#039;issue de cette formation PKI vous aurez acquis les connaissances et comp&amp;eacute;tences n&amp;eacute;cessaires pour :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les technologies et normes (cryptographie gros grains)&lt;/li&gt;&lt;li&gt;Les impl&amp;eacute;mentations : architectures, probl&amp;eacute;matiques d&amp;#039;int&amp;eacute;gration (organisation d&amp;#039;une PKI, format de certificats, points d&amp;#039;achoppement)&lt;/li&gt;&lt;li&gt;Les aspects organisationnels et certifications&lt;/li&gt;&lt;li&gt;Les imp&amp;eacute;ratifs de droit : signature &amp;eacute;lectronique, cl&amp;eacute;s de recouvrement, utilisation, export / usage international&lt;/li&gt;&lt;li&gt;Les trois types d&amp;rsquo;outils du march&amp;eacute; : l&amp;rsquo;offre Microsoft Certificate Server, les offres commerciales IDNomic et l&amp;rsquo;offre Open Source (EJBCA).&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Pour suivre ce cours de fa&amp;ccedil;on optimale, vous devez poss&amp;eacute;der une formation initiale ou une exp&amp;eacute;rience av&amp;eacute;r&amp;eacute;e en informatique, telle que savoir lancer une ligne de commande, avoir des notions d&amp;#039;API et conna&amp;icirc;tre le fonctionnement des r&amp;eacute;seaux IP.&lt;/p&gt;</essentials><audience>&lt;p&gt;Cette formation s&amp;#039;adresse aux Architectes, Chefs de projets, Responsables s&amp;eacute;curit&amp;eacute;/RSSI ayant une orientation technique, D&amp;eacute;veloppeurs senior, Administrateurs syst&amp;egrave;me et r&amp;eacute;seau s&amp;eacute;nior.&lt;/p&gt;</audience><contents>&lt;h5&gt;Technique &amp;amp; cryptographie&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Primitives cryptographiques la synth&amp;egrave;se&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cadre g&amp;eacute;n&amp;eacute;ral : Historique, D&amp;eacute;finitions&lt;/li&gt;&lt;li&gt;M&amp;eacute;canismes : Chiffrement, condensat, MAC, Modes&lt;/li&gt;&lt;li&gt;Assemblages courants : signature, combinaison sym&amp;eacute;trique &amp;amp; asym&amp;eacute;trique, cl&amp;eacute; de session, IV&lt;/li&gt;&lt;li&gt;Attaques cryptographiques : de la force brute &amp;agrave; la cryptanalyse quantique&lt;/li&gt;&lt;li&gt;Attaques syst&amp;egrave;me: &amp;quot;side channel&amp;quot;, &amp;laquo; man in the middle &amp;raquo;, attaques sur la gestion des cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Gestion des secrets : Gestion des cl&amp;eacute;s HSM, containeurs logiciels&lt;/li&gt;&lt;li&gt;Recommandations ANSSI/NIST/ECRYPT&lt;/li&gt;&lt;li&gt;Le besoin de PKI&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Impl&amp;eacute;mentations techniques de la cryptographie&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Le certificat X509 : objectif, format, limitations et usages&lt;/li&gt;&lt;li&gt;Impl&amp;eacute;mentation cryptographique mat&amp;eacute;rielles : HSM, Cartes acc&amp;eacute;l&amp;eacute;ratrices, Tokens et cartes &amp;agrave; puce&lt;/li&gt;&lt;li&gt;Impl&amp;eacute;mentations logicielles communes : Microsoft CryptoApi, Openssl&lt;/li&gt;&lt;li&gt;Int&amp;eacute;gration de tokens et cartes &amp;agrave; puce : PKCS #11, Java JCE, Ms CryptoAPI&lt;/li&gt;&lt;li&gt;Usages de la cryptographie : Authentification syst&amp;egrave;me et r&amp;eacute;seau, int&amp;eacute;gration dans les domaines Windows, int&amp;eacute;gration sous UNIX, NAC (i802x) VPN&lt;/li&gt;&lt;li&gt;SSL/TLS: principes et attaques&lt;/li&gt;&lt;li&gt;Signature &amp;eacute;lectronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)&lt;/li&gt;&lt;li&gt;Horodatage&lt;/li&gt;&lt;li&gt;Chiffrement de messagerie avec S/MIME&lt;/li&gt;&lt;li&gt;Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Mise en &amp;oelig;uvre des PKI&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Architecture et int&amp;eacute;gration&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Architecture PKI-X: CA/Sub-CA/RA&lt;/li&gt;&lt;li&gt;Architectures communes: d&amp;eacute;clinaisons concr&amp;egrave;tes des r&amp;ocirc;les&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition d&amp;rsquo;une politique de certification et d&amp;rsquo;une politique de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;D&amp;eacute;tails de mise en &amp;oelig;uvre: G&amp;eacute;n&amp;eacute;ration de cl&amp;eacute; et &amp;eacute;mission des certificats, r&amp;eacute;vocation, diffusion des cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Typologie de PKI: Interne &amp;agrave; usage d&amp;eacute;di&amp;eacute; Interne transversale Externe d&amp;eacute;di&amp;eacute;e (PKI As A Service) Externe partag&amp;eacute;e (Certificate As A Service), PKI embarqu&amp;eacute;es&lt;/li&gt;&lt;li&gt;Aspects Organisationnels: Processus cl&amp;eacute;s, contr&amp;ocirc;le.&lt;/li&gt;&lt;li&gt;Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Conduite d&amp;rsquo;un projet PKI&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;eacute; &amp;eacute;tudes :
&lt;ul&gt;
&lt;li&gt;Synth&amp;egrave;se du besoin&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition de l&amp;rsquo;infrastructure technique&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition du volet organisationnel&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Atelier de cadrage
&lt;ul&gt;
&lt;li&gt;Conduite d&amp;rsquo;un atelier de cadrage&lt;/li&gt;&lt;li&gt;Support de cadrage&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Cahier des charges fonctionnels
&lt;ul&gt;
&lt;li&gt;Expressions des besoins&lt;/li&gt;&lt;li&gt;Cahier des charges fonctionnel&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Etudes des solutions et comparaisons
&lt;ul&gt;
&lt;li&gt;Microsoft (ADCS)&lt;/li&gt;&lt;li&gt;Open (EJBCA)&lt;/li&gt;&lt;li&gt;Commerciale (IDNomic)&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Mise en &amp;oelig;uvre d&amp;#039;une PKI&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;eacute;sentation d&amp;rsquo;une solution Open Source, EJBCA&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation d&amp;rsquo;une solution commerciale, IDNomic&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation de Microsoft Certificat Services&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation de l&amp;rsquo;architecture des produits&lt;/li&gt;&lt;li&gt;D&amp;eacute;monstration d&amp;#039;usage courant :
&lt;ul&gt;
&lt;li&gt;Mise en place et configuration de la CA Racine&lt;/li&gt;&lt;li&gt;Mise en place et configuration de la RA&lt;/li&gt;&lt;li&gt;Mise en place du mod&amp;egrave;le de confiance- G&amp;eacute;n&amp;eacute;ration de cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Certificat, Options de certificats&lt;/li&gt;&lt;li&gt;R&amp;eacute;vocation, publication&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;G&amp;eacute;n&amp;eacute;ration de token&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;Aspects l&amp;eacute;gaux et perspectives&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Aspects juridiques&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Signature &amp;eacute;lectronique : valeur juridique, cadre...&lt;/li&gt;&lt;li&gt;R&amp;eacute;glementations d&amp;#039;usage: limitations, escrow (tiers de confiance), export&lt;/li&gt;&lt;li&gt;Usage international&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Technique &amp;amp; cryptographie&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Primitives cryptographiques la synth&amp;egrave;se&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cadre g&amp;eacute;n&amp;eacute;ral : Historique, D&amp;eacute;finitions&lt;/li&gt;&lt;li&gt;M&amp;eacute;canismes : Chiffrement, condensat, MAC, Modes&lt;/li&gt;&lt;li&gt;Assemblages courants : signature, combinaison sym&amp;eacute;trique &amp;amp; asym&amp;eacute;trique, cl&amp;eacute; de session, IV&lt;/li&gt;&lt;li&gt;Attaques cryptographiques : de la force brute &amp;agrave; la cryptanalyse quantique&lt;/li&gt;&lt;li&gt;Attaques syst&amp;egrave;me: &amp;quot;side channel&amp;quot;, &amp;laquo; man in the middle &amp;raquo;, attaques sur la gestion des cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Gestion des secrets : Gestion des cl&amp;eacute;s HSM, containeurs logiciels&lt;/li&gt;&lt;li&gt;Recommandations ANSSI/NIST/ECRYPT&lt;/li&gt;&lt;li&gt;Le besoin de PKI&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Impl&amp;eacute;mentations techniques de la cryptographie&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Le certificat X509 : objectif, format, limitations et usages&lt;/li&gt;&lt;li&gt;Impl&amp;eacute;mentation cryptographique mat&amp;eacute;rielles : HSM, Cartes acc&amp;eacute;l&amp;eacute;ratrices, Tokens et cartes &amp;agrave; puce&lt;/li&gt;&lt;li&gt;Impl&amp;eacute;mentations logicielles communes : Microsoft CryptoApi, Openssl&lt;/li&gt;&lt;li&gt;Int&amp;eacute;gration de tokens et cartes &amp;agrave; puce : PKCS #11, Java JCE, Ms CryptoAPI&lt;/li&gt;&lt;li&gt;Usages de la cryptographie : Authentification syst&amp;egrave;me et r&amp;eacute;seau, int&amp;eacute;gration dans les domaines Windows, int&amp;eacute;gration sous UNIX, NAC (i802x) VPN&lt;/li&gt;&lt;li&gt;SSL/TLS: principes et attaques&lt;/li&gt;&lt;li&gt;Signature &amp;eacute;lectronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)&lt;/li&gt;&lt;li&gt;Horodatage&lt;/li&gt;&lt;li&gt;Chiffrement de messagerie avec S/MIME&lt;/li&gt;&lt;li&gt;Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Mise en &amp;oelig;uvre des PKI&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Architecture et int&amp;eacute;gration&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Architecture PKI-X: CA/Sub-CA/RA&lt;/li&gt;&lt;li&gt;Architectures communes: d&amp;eacute;clinaisons concr&amp;egrave;tes des r&amp;ocirc;les&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition d&amp;rsquo;une politique de certification et d&amp;rsquo;une politique de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;D&amp;eacute;tails de mise en &amp;oelig;uvre: G&amp;eacute;n&amp;eacute;ration de cl&amp;eacute; et &amp;eacute;mission des certificats, r&amp;eacute;vocation, diffusion des cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Typologie de PKI: Interne &amp;agrave; usage d&amp;eacute;di&amp;eacute; Interne transversale Externe d&amp;eacute;di&amp;eacute;e (PKI As A Service) Externe partag&amp;eacute;e (Certificate As A Service), PKI embarqu&amp;eacute;es&lt;/li&gt;&lt;li&gt;Aspects Organisationnels: Processus cl&amp;eacute;s, contr&amp;ocirc;le.&lt;/li&gt;&lt;li&gt;Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Conduite d&amp;rsquo;un projet PKI&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;eacute; &amp;eacute;tudes :
&lt;ul&gt;
&lt;li&gt;Synth&amp;egrave;se du besoin&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition de l&amp;rsquo;infrastructure technique&lt;/li&gt;&lt;li&gt;D&amp;eacute;finition du volet organisationnel&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Atelier de cadrage
&lt;ul&gt;
&lt;li&gt;Conduite d&amp;rsquo;un atelier de cadrage&lt;/li&gt;&lt;li&gt;Support de cadrage&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Cahier des charges fonctionnels
&lt;ul&gt;
&lt;li&gt;Expressions des besoins&lt;/li&gt;&lt;li&gt;Cahier des charges fonctionnel&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Etudes des solutions et comparaisons
&lt;ul&gt;
&lt;li&gt;Microsoft (ADCS)&lt;/li&gt;&lt;li&gt;Open (EJBCA)&lt;/li&gt;&lt;li&gt;Commerciale (IDNomic)&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Mise en &amp;oelig;uvre d&amp;#039;une PKI&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;eacute;sentation d&amp;rsquo;une solution Open Source, EJBCA&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation d&amp;rsquo;une solution commerciale, IDNomic&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation de Microsoft Certificat Services&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;sentation de l&amp;rsquo;architecture des produits&lt;/li&gt;&lt;li&gt;D&amp;eacute;monstration d&amp;#039;usage courant :
&lt;ul&gt;
&lt;li&gt;Mise en place et configuration de la CA Racine&lt;/li&gt;&lt;li&gt;Mise en place et configuration de la RA&lt;/li&gt;&lt;li&gt;Mise en place du mod&amp;egrave;le de confiance- G&amp;eacute;n&amp;eacute;ration de cl&amp;eacute;s&lt;/li&gt;&lt;li&gt;Certificat, Options de certificats&lt;/li&gt;&lt;li&gt;R&amp;eacute;vocation, publication&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;G&amp;eacute;n&amp;eacute;ration de token&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;Aspects l&amp;eacute;gaux et perspectives&lt;/h5&gt;&lt;p&gt;
&lt;strong&gt;Aspects juridiques&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Signature &amp;eacute;lectronique : valeur juridique, cadre...&lt;/li&gt;&lt;li&gt;R&amp;eacute;glementations d&amp;#039;usage: limitations, escrow (tiers de confiance), export&lt;/li&gt;&lt;li&gt;Usage international&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>À l'issue de cette formation PKI vous aurez acquis les connaissances et compétences nécessaires pour :


- Les technologies et normes (cryptographie gros grains)
- Les implémentations : architectures, problématiques d'intégration (organisation d'une PKI, format de certificats, points d'achoppement)
- Les aspects organisationnels et certifications
- Les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
- Les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA).</objective_plain><essentials_plain>Pour suivre ce cours de façon optimale, vous devez posséder une formation initiale ou une expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d'API et connaître le fonctionnement des réseaux IP.</essentials_plain><audience_plain>Cette formation s'adresse aux Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.</audience_plain><contents_plain>Technique &amp; cryptographie


Primitives cryptographiques la synthèse



- Cadre général : Historique, Définitions
- Mécanismes : Chiffrement, condensat, MAC, Modes
- Assemblages courants : signature, combinaison symétrique &amp; asymétrique, clé de session, IV
- Attaques cryptographiques : de la force brute à la cryptanalyse quantique
- Attaques système: &quot;side channel&quot;, « man in the middle », attaques sur la gestion des clés
- Gestion des secrets : Gestion des clés HSM, containeurs logiciels
- Recommandations ANSSI/NIST/ECRYPT
- Le besoin de PKI
Implémentations techniques de la cryptographie



- Le certificat X509 : objectif, format, limitations et usages
- Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
- Implémentations logicielles communes : Microsoft CryptoApi, Openssl
- Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
- Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
- SSL/TLS: principes et attaques
- Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
- Horodatage
- Chiffrement de messagerie avec S/MIME
- Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
Mise en œuvre des PKI


Architecture et intégration



- Architecture PKI-X: CA/Sub-CA/RA
- Architectures communes: déclinaisons concrètes des rôles
- Définition d’une politique de certification et d’une politique de sécurité
- Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
- Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
- Aspects Organisationnels: Processus clés, contrôle.
- Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Conduite d’un projet PKI



- Pré études :

- Synthèse du besoin
- Définition de l’infrastructure technique
- Définition du volet organisationnel
- Atelier de cadrage

- Conduite d’un atelier de cadrage
- Support de cadrage
- Cahier des charges fonctionnels

- Expressions des besoins
- Cahier des charges fonctionnel
- Etudes des solutions et comparaisons

- Microsoft (ADCS)
- Open (EJBCA)
- Commerciale (IDNomic)
Mise en œuvre d'une PKI



- Présentation d’une solution Open Source, EJBCA
- Présentation d’une solution commerciale, IDNomic
- Présentation de Microsoft Certificat Services
- Présentation de l’architecture des produits
- Démonstration d'usage courant :

- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
- Génération de token

Aspects légaux et perspectives


Aspects juridiques



- Signature électronique : valeur juridique, cadre...
- Réglementations d'usage: limitations, escrow (tiers de confiance), export
- Usage international</contents_plain><outline_plain>Technique &amp; cryptographie


Primitives cryptographiques la synthèse



- Cadre général : Historique, Définitions
- Mécanismes : Chiffrement, condensat, MAC, Modes
- Assemblages courants : signature, combinaison symétrique &amp; asymétrique, clé de session, IV
- Attaques cryptographiques : de la force brute à la cryptanalyse quantique
- Attaques système: &quot;side channel&quot;, « man in the middle », attaques sur la gestion des clés
- Gestion des secrets : Gestion des clés HSM, containeurs logiciels
- Recommandations ANSSI/NIST/ECRYPT
- Le besoin de PKI
Implémentations techniques de la cryptographie



- Le certificat X509 : objectif, format, limitations et usages
- Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
- Implémentations logicielles communes : Microsoft CryptoApi, Openssl
- Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
- Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
- SSL/TLS: principes et attaques
- Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
- Horodatage
- Chiffrement de messagerie avec S/MIME
- Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
Mise en œuvre des PKI


Architecture et intégration



- Architecture PKI-X: CA/Sub-CA/RA
- Architectures communes: déclinaisons concrètes des rôles
- Définition d’une politique de certification et d’une politique de sécurité
- Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
- Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
- Aspects Organisationnels: Processus clés, contrôle.
- Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Conduite d’un projet PKI



- Pré études :

- Synthèse du besoin
- Définition de l’infrastructure technique
- Définition du volet organisationnel
- Atelier de cadrage

- Conduite d’un atelier de cadrage
- Support de cadrage
- Cahier des charges fonctionnels

- Expressions des besoins
- Cahier des charges fonctionnel
- Etudes des solutions et comparaisons

- Microsoft (ADCS)
- Open (EJBCA)
- Commerciale (IDNomic)
Mise en œuvre d'une PKI



- Présentation d’une solution Open Source, EJBCA
- Présentation d’une solution commerciale, IDNomic
- Présentation de Microsoft Certificat Services
- Présentation de l’architecture des produits
- Démonstration d'usage courant :

- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
- Génération de token

Aspects légaux et perspectives


Aspects juridiques



- Signature électronique : valeur juridique, cadre...
- Réglementations d'usage: limitations, escrow (tiers de confiance), export
- Usage international</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="CH" currency="CHF">3470.00</price><price country="DE" currency="EUR">3250.00</price><price country="FR" currency="EUR">2070.00</price></pricelist><miles/></course>