- Référence : GIAM
- Durée : 4 jours (28h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
2490€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.
Objectif opérationnel :
Savoir mettre en oeuvre un système d'authentification robuste et une stratégie de gestion fédérée des identités et les dernières technologies cloud.
Objectifs pédagogiques :
À l'issue de cette formation Gestion des identités et des accès, vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.
Prérequis :
Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.
Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identification
L’authentification
L’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles
L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification
Les protocoles de propagation
SAML, SOAP, XML Encryption, XML Signature
Attaques des protocoles
Contre-attaque sur les protocoles
Les méthodes de gestion des autorisations
Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication
Comment simplifier l’accès aux données tout en le simplifiant ?
Méthode de gestion des autorisations
DAC,MAC,RBAC,ABAC
Les listes de contrôle d’accès
Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificats
Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matériels
Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes
Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités
Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud
Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
Configurer le protocole d'inscription des certificats simple
Pour une meilleure assimilation des connaissances, ce programme propose plusieurs travaux pratiques tels que:
Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.
Mon avis sur le contenu du stage :
"Très bon contenu orienté technique tel que je m'y attendais et qui couvre la quasi totalité de la partie IAM. Peut-être essayer de travailler avec des solutions plus récentes pour certains points ou voir les différents outils possibles."
Mon avis sur le formateur :
"R.A.S"
Ce que j'ai le plus apprécié :
"Machines virtuelles propres et très fonctionnels"
Ce que j'ai le moins apprécié :
"R.A.S"
Mon avis sur le contenu du stage :
"Très bon court pour comprendre la gestion des identités et des accès."
Mon avis sur le formateur :
"Formateur très compétent et expérimenté."
Mon avis sur la salle de formation :
"Un support imprimé aurait pu être intéressant pour des annotations."
Ce que j'ai le plus apprécié :
"Environnement convivial."
Mon avis sur le contenu du stage :
"Formation enrichissante sur l’aspect technique Elle permet de repositionner les bonnes définitions face aux mots codés "
Mon avis sur le formateur :
"Excellent formateur, disponible aux questions"
Ce que j'ai le plus apprécié :
"les échanges, les cas pratiques, les démos en live"
Ce que j'ai le moins apprécié :
"RAS"
Mon avis sur le formateur :
"Très compétent avec beaucoup d'expérience."
Mon avis sur la salle de formation :
"Très bonne implication de la société de formation et des intervenants. C'est la première fois que je fais une formation à distance et c'est excellent."
Mon avis sur le contenu du stage :
"Bien que certains sujets sont assez loin de mon quotidien le formateur a su s'adapter et vulgariser."
Ce que j'ai le plus apprécié :
"La réactivité."
Mon avis sur le contenu du stage :
"Formation individuelle adaptée"
Mon avis sur le formateur :
"Grande compétence et disponible"
Ce que j'ai le plus apprécié :
"Personnalisation / Echanges REX"
Mon avis sur le contenu du stage :
"Peut-être stipuler de réviser un peu les paramètre technique AD avant la formation"
Mon avis sur le formateur :
"Très fort à la fois techniquement, globalement et très pédagogue."
Mon avis sur le contenu du stage :
"Un peu trop dans l'univers Microsoft J'aurai apprécié un peu plus de recul sur les autres produits et des concepts plus généraux sur l'IAM."
Ce que j'ai le plus apprécié :
"Compétences et pédagogie de Michel"
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB