1. Introduction
Les faiblesses des solutions traditionnelles
Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
Peut-on faire confiance à une authentification basée sur un mot de passe ?
Usurpation d’identité de l’expéditeur d’un message
2. Cryptographie
Concepts et vocabulaire.
Algorithmes de chiffrement symétrique et asymétrique
Fonctions de hachage : principe et utilité
Les techniques d’échange de clés
Installation et configuration d’un serveur SSH
SSH et “man in the middle”
SSH, l’usage du chiffrement asymétrique sans certificat
3. Certification numérique
Présentation du standard X509 et X509v3
Autorités de certifications
La délégation de confiance
Signature électronique et authentification
Certificats personnels et clés privées
Exportation et importation de certificats
4. L’architecture PKI
Comment construire une politique de certification
Autorité de certification. Publication des certificats
Autorité d’enregistrement (RA)
Modèles de confiance hiérarchique et distribuée
Présentation du protocole LDAP v3
Mise en œuvre d’une autorité de certification racine
Génération de certificats utilisateurs et serveurs
5. Gestion des projets PKI :?par quelles applications commencer ?
Les différentes composantes d’un projet PKI
Choix des technologies
6. La législation