
Fort de notre expertise dans le domaine des solutions de confiance numérique, nos formations sont conçues pour faciliter un transfert d’expertise rapide et immédiatement applicable.

Formation signature électronique
L’utilisation de la signature électronique est incontournable dans de nombreux projets de dématérialisation. Lors de cette formation, les notions suivantes sont abordées :
- Les formats standards de signature électronique (XADES, PADES, CADES) et les conditions de validation de la signature électronique.
- L’horodatage : notions de base, certification RFC et extension de signature.
- La pérennisation : processus qui garantit que les signatures restent valides dans le temps, même si l’algorithme de la signature a été piraté.
- Les aspects règlementaires : dossier de preuves, textes de lois à l’échelle nationale et européenne, recommandations de l’ANSSI, règlement eIDAS, RGS V2.
- Mise en place du projet de signature électronique au sein de votre entreprise.
Lors de cette formation, vous serez invités à participer à des travaux pratiques : manipulation d’outils pour signer électroniquement, ajout et validation de l’horodatage.

Formation infrastructure à clés publiques (PKI)
Une infrastructure à clés publiques (ICP) ou Public Key Infrastructure (PKI) a pour rôle de créer, délivrer, révoquer et publier des certificats électroniques. Lors de cette formation, sont abordés les concepts suivants :
- Les mécanismes cryptographiques : principes généraux et différents formats de certificats.
- Les condensats et les algorithmes de hachage : utilité et fonctionnement des algorithmes de hachage, utilisation d’OpenSSL pour les calculer.
- Les modules cryptographiques (HSM) qui garantissent l’intégrité et la confidentialité des clés privées d’AC.
- La mise en œuvre d’une hiérarchie et la génération de certificats.
Cette formation est assortie de nombreux travaux pratiques qui permettent de manipuler les différents concepts.