Une référence internationale dans le domaine de l’apprentissage de la cybersécurité

Dédiée aux organismes de formation et aux entreprises, l'offre Root-Me PRO permet d'accéder à des environnements en ligne proposant la gamme de contenus pratiques dédiés à l'apprentissage de la cybersécurité la plus large et diversifiée du marché.

En savoir plus
Fermer

Second Facteur et PKI

EXPERT
  • 2 jours
  • INTER
  • 1950 HT
  • 8 participants max
  • ·
  • Présentiel ou Distanciel
  • ·
  • Tarif INTRA sur demande

    OBJECTIFS

    Cette formation vise à renforcer les connaissances sur les méthodes d’authentification disponibles de nos jours.
    Les principaux objectifs pédagogiques sont :

      • Comprendre les concepts clés du fonctionnement des méthodes d’authentification existantes
      • Identifier les principales vulnérabilités liées à certaines méthodes d’authentification
      • Mettre en pratique des attaques courantes ciblant les mots de passe
      • Intégrer les recommandations issues des guides de sécurité traitant des mots de passe et des authentifications
      • PUBLIC
    • Profils techniques en charge de la gestion des comptes et des identités
      • PRÉREQUIS
      • Connaissances de base en systèmes, réseaux et sécurité
      • Maîtriser les fondamentaux des méthodes d’authentification existantes

    PROGRAMME

    Jour 1

    Rappels sur la cryptographie
    Histoire de la cryptographie et de la cryptanalyse
    Algorithmes de chiffrements et cas d’usages (AES, RSA, etc.)
    Fonctions de hachages et de dérivations de clés (MD5, SHA-128, SHA-256, bcrypt, etc.)
    Public Key Infrastructure et norme X.509 (CA, certificat, CRL, OCSP, etc.)

    Gestion des mots de passe
    Bonnes pratiques de génération des mots de passe
    Gestionnaires de mots de passe (analyse et comparaison des solutions existantes)
    Attaques ciblant les mots de passe (brute-force, dictionnaire, spraying, etc.)

    Jour 2

    Authentification et second facteur
    Notion d’IDP et exemple de mise en œuvre (gestion des comptes, SSO, etc.)
    Rappels sur la notion de « session » (connexion, session, cookie, etc.)
    Comparaisons des méthodes de second facteur (SMS, App authenticator, OP, TOTP, HOTP, etc.)
    Cas d’usage avec second facteur (RDP, SSH, Wi-Fi, S/MIME, mTLS, etc.)
    Support de stockage des secrets (TPM, Smartcard, HSM, etc.)
    Attaques sur le second facteur (AiTM)

    Mise en œuvre d’une PKI
    Architecture recommandée (CA principale, sub-CA, etc.)
    Introduction au service PKI de Microsoft ADCS (mise en place, configuration, erreurs courantes)
    Intégrations tierces pour la gestion d’une PKI d’entreprise (SCEP, EST, ACME, etc.)
    Notion de templates pour les demandes de certificats (création, gestion, ACLs)
    Personal Identity Verification (principe, cas d’usages, support, etc.)  
    Mise en œuvre d’une authentification avec certificats en environnement Active Directory

    Méthodes

    • Cours magistral et travaux pratiques (dont accès Root-Me PRO)

    VALIDATION

    • En fin de formation, une attestation non certifiante est délivrée sur validation de la mise
      en pratique.

    Livrables

    • Attestation non certifiante, supports de formation et, selon les formations, licence d'essai de 7 jours aux environnements Root-Me PRO.

    découvrez nos formations en cybersécurité

    Découvrez un large éventail de formations adaptées à tous niveaux, pour sensibiliser, développer les compétences et renforcer l'expertise.

    Faire une demande pour de la formation