Devenez opérationnel

TLS/SSL – Installation, configuration et mise en œuvre

Sécuriser les communications avec le protocole TLS : de la cryptographie à la mise en œuvre serveur.
Formateurs certifiés en cybersécurité et systèmes Linux, avec une forte expérience terrain sur la mise en œuvre de protocoles de sécurité réseau.

Objectifs de la formation

  • Comprendre l’architecture et les principes du protocole TLS (1.2 / 1.3)
  • Comprendre l’architecture et les principes du protocole TLS (1.2 / 1.3)
  • Installer et configurer un serveur TLS sécurisé (Apache, Nginx)
  • Installer et configurer un serveur TLS sécurisé (Apache, Nginx)
  • Gérer les certificats numériques, l’authentification mutuelle et les chaînes de confiance
  • Gérer les certificats numériques, l’authentification mutuelle et les chaînes de confiance
  • Identifier les vulnérabilités courantes et appliquer les bonnes pratiques de sécurisation
  • Identifier les vulnérabilités courantes et appliquer les bonnes pratiques de sécurisation

Public

  • Administrateurs systèmes et réseaux
  • Responsables sécurité, DevOps, ingénieurs infrastructure
  • Consultants en cybersécurité

Prérequis

  • Bonne compréhension des bases réseaux (TCP/IP, DNS, ports)
  • Aisance avec la ligne de commande Unix/Linux

Contenu de la formation

1. Introduction au protocole TLS

  • Historique SSL/TLS et évolution vers TLS 1.3
  • Objectifs de TLS : confidentialité, intégrité, authentification
  • Fonctionnement d’une session TLS : handshake, clé de session, certificats
  • Protocoles associés : HTTPS, SMTPS, IMAPS

2. Cryptographie appliquée à TLS

  • Principes de la cryptographie symétrique et asymétrique
  • Algorithmes utilisés : AES, RSA, ECC, DHE, SHA2, SHA3
  • HMAC et dérivation de clés
  • Pratique : utilisation de OpenSSL pour le chiffrement, déchiffrement et signature

3. Certificats numériques et gestion des identités

  • Fonctionnement de la PKI (AC, CSR, CRL, OCSP)
  • Format de certificats : PEM, DER, PKCS#12
  • Génération de certificats avec OpenSSL / Let’s Encrypt
  • Pratique : création et déploiement d’un certificat auto-signé et signé par une AC

4. Configuration TLS côté serveur

  • Configuration Apache, Nginx, HAProxy avec certificats
  • Cipher suites, courbes ECC, protocoles autorisés
  • Authentification simple vs mutuelle (client/serveur)
  • Pratique : sécurisation d’un serveur Apache ou Nginx avec TLS 1.3

5. Extensions et services TLS avancés

  • Options avancées : HSTS, OCSP stapling, SNI
  • Renégociation, session ticket, reprise de session
  • Prise en charge des certificats wildcard, multi-domaines
  • Présentation de DTLS (TLS over UDP) et ses cas d’usage (IoT, WebRTC)
  • Pratique : configuration avancée avec authentification mutuelle

6. Sécurité, audits et bonnes pratiques

  • Vulnérabilités connues : POODLE, BEAST, Heartbleed, downgrade
  • Outils d’audit : testssl.sh, ssllabs.com, Wireshark
  • Benchmark de performance TLS
  • Pratique : analyse de trafic chiffré, test de configuration, audit

Equipe pédagogique

Formateurs certifiés en cybersécurité et systèmes Linux, avec une forte expérience terrain sur la mise en œuvre de protocoles de sécurité réseau.

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Études de cas pratiques
  • Quiz de validation des acquis à chaque module
  • Mise en situation : sécurisation complète d’un service web avec TLS
  • Certificat de réalisation de l’action de formation.

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • VM Linux dédiées (ou conteneurs Docker)
  • Accès aux outils en ligne de test et d’audit
  • Support de cours, documentation OpenSSL, exercices pratiques
  • Environnement d’échange (plateforme, mail, support formateur)

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme