Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à la PKI
- Concepts et terminologie de sécurité de base
- Définition de l'infrastructure à clés publiques (PKI)
- Certificats numériques et signatures
- Carte à puce et jetons matériels
- Normes PKI et cadres mondiaux
Cryptographie de base Cryptography
- Utilisations de la cryptographie dans les systèmes modernes
- Histoire de la cryptographie et évolution des algorithmes
- Chiffrement symétrique vs. asymétrique
- Echange de clés Diffie-Hellman
- Mise en lots pour l'intégrité des données
Utilisations pratiques du chiffrement et problèmes associés
- Email signé et chiffré (S/MIME et PGP)
- Connexions web sécurisées (HTTPS/SSL)
- Signature numérique des PDF et documents
- Chiffrement de fichiers, disques et conteneurs
- VPNs, chiffrement sans fil et sécurité cloud
- Attaques de chiffrement et stratégies de mitigation
Autorités de certification et cycle de vie des certificats
- Autorités de certification publiques vs. privées
- Conformité réglementaire et cadres de politique d'AC
- Types de certificats et leurs utilisations
- Hierarchies AC et chaînes de confiance
- Opérations : émission, renouvellement et révocation des certificats
- Méthodes de révocation : CRL et OCSP
- Récupération de clés et modèles de certificat
- Installation et gestion d'une AC
Normes CSCA et PKI Passport
- Aperçu du CSCA (Autorité de certification nationale)
- Utilisation du CSCA dans les documents de voyage à lecture automatique (MRTDs)
- PKD ICAO et cadres de confiance mondiaux pour les passeports électroniques
- Mise en œuvre d'une hiérarchie nationale CSCA
- Listes maîtresses des certificats et certificats signataires de documents
- Sécurité, conformité et alignement international
Thèmes avancés PKI et tendances futures
- Cinq principaux problèmes de déploiement et leçons apprises
- Dix risques majeurs et stratégies de mitigation recommandées
- Cryptographie résistante aux ordinateurs quantiques et normes évoluant
- Architecture Zero Trust et intégration PKI
- Tendances futures en matière d'identité numérique et cadres de confiance
Récapitulatif et prochaines étapes
Pré requis
- Familiarité avec les fondamentaux du réseau
- Compréhension de base des concepts cryptographiques
- Awareness générale des politiques de sécurité d'entreprise
Public cible
- CIOs et Directeurs de la Sécurité
- Responsables de la sécurité et auditeurs internes
- Professionnels IT impliqués dans l'implémentation et la sécurisation des systèmes e-commerce et d'entreprise
21 Heures
Nos clients témoignent (1)
Le formateur s'assurait toujours que je comprenne pleinement ce qu'il avait enseigné et n'hésitait pas à répéter si j'étais encore confuse. Il est engagé à préparer plus d'exemples pour me montrer et répondre aux questions supplémentaires que je pourrais avoir.
Kenny, Jiun Ming Wee
Formation - PKI: Implement and Manage
Traduction automatique