Devis Demander un devis
star--3

Syllabus : Introduction aux infrastructures à clé publique (PKI)

Ce cours de 7 heures vous permettra de maîtriser les concepts fondamentaux des infrastructures à clé publique (PKI) et les bases de la cryptographie asymétrique. Vous découvrirez les composants essentiels d'une PKI et leurs applications pratiques, comme SSL/TLS et les signatures électroniques. Grâce à une approche pédagogique combinant théorie, travaux pratiques et études de cas, vous serez bien équipé pour sécuriser vos communications et vos données. Des connaissances de base en réseaux et sécurité informatique sont requises pour suivre ce cours.

À propos de cette formation

À distance

À partir de 990€ HT

1 jour

7 heures

Action de formation

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • Comprendre les concepts fondamentaux des infrastructures à clé publique (PKI)
  • Apprendre les bases de la cryptographie asymétrique
  • Découvrir les composants principaux d’une PKI
  • Appréhender les applications pratiques des PKI, telles que SSL/TLS et les signatures électroniques
Contenu de la formation
  • Introduction aux PKI
    • Définition et objectifs d’une PKI
    • Rôle et importance des PKI dans la sécurité informatique
  • Concepts de Cryptographie Asymétrique
    • Principes de la cryptographie asymétrique
    • Clés publiques et privées : fonction et utilisation
    • Certificats numériques : définition et utilité
  • Composants et Fonctionnement d’une PKI
    • Certificats X.509
    • Structure et contenu
    • Création et gestion de certificats
    • Processus d’enregistrement et d’émission de certificats
    • Autorités de certification (CA) et autorités d’enregistrement (RA)
    • Rôle et fonction
  • Applications Pratiques des PKI
    • SSL/TLS
    • Principes de base et utilité
    • Configuration d’un serveur web sécurisé avec TLS
    • Signatures Électroniques
    • Utilisation de PKI pour les signatures de documents
    • Vérification des signatures électroniques
  • Études de Cas et Scénarios Pratiques
    • Exemples d’utilisation des PKI dans divers secteurs
    • Étude de cas sur l’application des PKI pour sécuriser les communications internes
  • Évaluation
    • QCM (Questions à Choix Multiples)

L'organisme de formation

star--1
PROXIANE

Votre ascension commence ici !

Découvrir l'organisme de formation

Public concerné

  • Administrateurs réseau et sécurité
  • Développeurs de logiciels
  • Responsables de la conformité et de la sécurité
  • Consultants en sécurité informatique
  • Architectes IT
Prérequis
  • Connaissances de base en réseaux et sécurité informatique
  • Notions élémentaires de cryptographie

Conditions d'accès

Accessibilité

Les personnes en situation de handicap désireuses de participer à cette formation sont encouragées à nous contacter pour explorer ensemble les options d'accessibilité.

Capacité

1 à 6 places

Délai d'accès

2 semaines

Diplôme / Certification

  • Délivrance d'une attestation

Plus qu'une formation !

Équipe pédagogique
VOHNOUT Maximilien - Ingénieur Infrastructure et Formateur en Cybersécurité Maximilien Vohnout est ingénieur en infrastructure depuis 2017, avec une expertise étendue en cybersécurité acquise en 2020. Fort de son expérience et de ses compétences techniques, il anime des formations depuis fin 2019, s'adressant à un large éventail de publics, incluant écoles, centres de formation et professionnels. Maximilien s'engage à transmettre ses connaissances de manière claire et accessible, aidant ses apprenants à maîtriser les défis de l'infrastructure et de la cybersécurité moderne.
Objectifs pédagogiques
  • Supports de cours
Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
FORMATION CYBERSECURITE- qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ? mkp
A l'issue de la formation en présentiel ou hybride ( présentiel et distanciel ), vous apprendrez comment prévenir les cyberattaques et comment développer une culture de la cybersécurité. en cas d'attaque de cybercriminel, vous saurez qui vous attaque, comment et pourquoi et comment se défendre. Vous apprendrez à mettre en place des outils de protection. La formation se fait en 2 temps : une partie pratique en interactivité entre les participants et une seconde partie de la formation en partage de podcasts, vidéos, témoignages et de l'information. étape 1: pendant 30 mn : prise en main par un exercice d’apprentissage, travail d’équipe en simulation d'attaque /défense. étape 2 : Qui me menace et comment ? qui sont les hackers (pirates), pourquoi et comment ils attaquent ? étape 3 : Les sources de motivation des hackers - recherche faille informatique attaques d’influence/notoriété/image -économique / bitcoin défis techniques étape 4 : cyberattaques : quelles conséquences et quelles actions défensives ? les conséquences des cyberattaques : protection du cyberespace: pertes financières / perte d'image Quelles actions et protections mettre en place ? Perte d'exploitation et de chiffre d'affaire Les règles d’or de la cybersécurité (ANSSI), perte de données Quel rôle jouons-nous en tant que collaborateur ? étape 5 : protection du cyberespace protection du cyberespace Le stockage/ importance Attaques liées à l’authentification et au mot de passe. obsolescence/accessibilité notion de cryptographie Présentation du triptyque de la cybersécurité : rappel des différentes attaques sur mot de passe : Confidentialité, Intégrité, disponibilité (avaliability) attaque force brut, attaque par dictionnaire Un mot de passe fort ? C’est quoi ? étape 6 : atelier de protection de l’information/data par construction d’une phrase de passe. nature des travaux demandés : réalisation de cas et exercice pratique, exercice d'équipe, quizz digital. Prix intra-entreprise : 1790€HT/groupe (jusqu'à 8 personnes). Prix intra-entreprise : 400€ HT/participant. Une formation pour tous les usagers d'un poste de travail connecté ou d'un outil connecté. Notre Session de formation se déroule sur 1 journée, elle est participative, pédagogique, pratique. Concerne des groupes de 4 à 10 personnes avec l'objectif de comprendre les enjeux de la cybercriminalité. Savoir qui sont les attaquants et quelles sont leurs motivations. Détecter et anticiper les cyberattaques. Savoir se protéger et protéger la structure pour laquelle on travail.

9

Très bien

Lieux sur devis
À partir de 1790€ HT
1 jour | 7 heures

Action de formation

Formation éligible OPCO

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours