Architectures PKI

Le besoin de confidentialité a depuis toujours été nécessaire pour protéger les informations sensibles. Il peut s’agit d’informations confidentielles qui ne doivent être connues que par certaines personnes. Mais il y a aussi ce besoin de garantir la provenance et l’intégrité d’une information. Quelques exemples:

  • Données militaires
  • Contrats d’affaires
  • Actes authentiques (notaire, avocat…)

L’avènement de l’ère informatique a rendu possible la dématérialisation de l’information. Mais celle-ci a toujours besoin d’être protégée. Ce nouveau média a permis l’émergence de nouveaux usages qui ont eux aussi besoin d’être sécurisés:

  • Achats sur Internet
  • Démarches administratives
  • Communication
  • etc

La PKI a rendu le chiffrement, la signature et l’authentification transparentes pour les utilisateurs. Elle permet la gestion et la protection de certificats numériques. Pour parvenir à cet objectif, elle doit fournir les services suivants:

  • Création de clés cryptographiques
  • Authentification de clé publique
  • Création de certificats
  • Remise du certificat au porteur
  • Publication de certificat sur un annuaire
  • Vérification des certificats
  • Révocation des certificats

ACE MULTIPASS peut vous former et vous accompagner dans votre projet de PKI. De la phase d’analyse à la phase d’audit, en passant par la conception, l’implémentation et le paramétrage, nous vous aiderons à répondre aux questions suivantes (et bien d’autres):

  • Faut-il choisir une PKI interne ou via un prestataire?
  • Quelle équipe projet? Quelle équipe de direction de l’AC?
  • Par quels usages et applications commencer? (signature électronique, chiffrement, authentification etc)
  • Comment rédiger le référentiel de document (CP, CPS etc)
  • Quel niveau de sécurité? Quelle protection pour la clé privée?
  • Quelles sont les best practices en termes de longueur de clés, révocation, validité des certificats etc?

En outre, nos formations accordent une grande place aux exercices pratiques (60% pratique et 40% théorique) grâce à des exercices basés sur des machines virtuelles (Windows Server 2012, Linux). N’hésitez pas à parcourir nos programmes de formation.