Ferme la recherche

Gestion des identités et des accès (IAM)

Descriptif

Durée de la formation

Durée 28 heures
En centre 28 heures

Session

du 07 juin 2021 au 10 juin 2021  - Levallois Perret (92)
+ autres sessions
du 07 juin 2021 au 10 juin 2021  - Levallois Perret (92)
du 16 août 2021 au 19 août 2021  - Levallois Perret (92)
du 25 oct. 2021 au 28 oct. 2021  - Levallois Perret (92)

Objectif de la formation

- Mettre en oeuvre une stratégie de gestion des identités / authentification pour contrôler l'accès à vos ressources informatiques.
- Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l'entreprise.
- Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune.
- Améliorer l'authentification avec les certificats numériques, les cartes à puce et la biométrie.
- Étendre l'authentification unique (SSO) aux clouds Azure et Amazon.

Description de la formation

* La gestion des identités.
Les apports d'une stratégie de gestion des identités pour l'entreprise.
Définition de la Gestion des Identités.
L'identification.
- L'authentification.
L'authentification forte.
La biométrie pour l'authentification des personnes.
L'authentification multi facteur avec les téléphones mobiles.
L'autorisation.
L'administration et la gouvernance des identités.
Les bases de données d'authentification.
L'annuaire centralisé vs l'approche fédérative.
Les protocoles d'authentification.
- Les protocoles de propagation.
SAML, SOAP, XML Encryption, XML Signature.
Attaques des protocoles.
Contre
- attaque sur les protocoles.
Les méthodes de gestion des autorisations.
* Bases de données d'authentification.
Les annuaires LDAP V3.
Sécurisation des accès à l'annuaire (LDAPS, LDAP/TLS).
Contrôle d'accès aux objets.
Audit des accès aux objets.
Publication de certificats.
Schéma, réplication.
* Le contrôle d'accès aux données.
Comment simplifier l'accès aux données tout en le simplifiant ?
- Méthode de gestion des autorisations.
DAC, MAC, RBAC, ABAC.
Les listes de contrôle d'accès.
* Notions de cryptographie.
Le chiffrement symétrique.
Le chiffrement asymétrique.
Le condensé.
La signature numérique.
Notion de certificats.
* Implémentation de la cryptographie.
Stocker les clés privées sur des jetons matériels/modules de sécurité matériels.
Stocker les clés privées dans des conteneurs matériels.
* Infrastructure à clés publiques.
* Développement des relations de confiance avec la gestion fédérée des identités.
Authentification unique (SSO).
Gérer l'interopérabilité avec les revendications et les normes ouvertes de l'industrie.
Appliquer la vision du méta système des identités.
* Gestion fédérée des identités avec Microsoft ADFS 3.0.
Authentification locale, accès distant.
Garantir l'interopérabilité et la portabilité des identités.
Concevoir des applications basées sur les revendications avec SAML.
Abstraction des protocoles WS
- Trust et WS
- Federation.
Partage des identités avec le cloud.
* Fédération Windows Azure.
Développer l'AD (Active Directory) sur site pour l'hébergement Azure.
Mettre en oeuvre l'authentification unique avec Azure pour les applications SaaS.
Fédération Amazon AWS.
S'authentifier avec les rôles IAM d'Amazon.
Connexion Microsoft fédérée aux services et aux instances Amazon.
* Gestion des identités pour les appareils mobiles et tendance BYOD.
* Enregistrement des appareils mobiles avec des certificats.
Configurer le protocole d'inscription des certificats simple.

Conditions d'accès

Il est conseillé de connaître les fondamentaux de la SSI et de savoir utiliser un système d'exploitation Windows.
Ce cours s'adresse à toute personne chargée de la sécurité des entreprises.

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Administration de systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

SATISFAISANT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

PLB Consultant

Lieu de formation

3-5 Rue Maurice Ravel
Levallois Perret

Calculez votre itinéraire

Centre de formation

3-5 Rue Maurice Ravel
92300, Levallois-Perret

Toutes les formations et avis pour PLB Consultant