Formation Gestion des identités et des accès (IAM)


REFERENCE
 
 
GIAM
DUREE
 
 
4 jours
TARIFS
 
 
2490 € HT
Niveau : débutant
Cours à distance: Non
OBJECTIFS :
 

La mise en oeuvre d’une stratégie de gestion des identités et des accès  (IAM = Identity and Access Management en Anglais) a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation sur la gestion des identités, vous apprendrez à mettre en oeuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Concrètement à l'issue de ce cours vous saurez:

  • Mettre en oeuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.
PRÉ-REQUIS :
 

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

PUBLIC :
 

Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

PROGRAMME :
 

Gestion des identités à l’ère du numérique

Usurpation d’identité
Éradiquer les failles des processus d’identification et d’authentification
Usurper l’identité

Solutions de gestion de l’identité

Sécuriser l’enregistrement des identités
Garantir la portabilité des identités en toute sécurité
Gestion des identités sur site et dans le cloud

Enregistrement des identités

Système d’authentification forte
Utiliser la biométrie pour l’authentification des personnes
Mettre en oeuvre l’authentification multifacteur avec les cartes à puce

Sécurisation des clés privées

Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Protéger les données avec l’API Data Protection

Persistance des informations d’identification

Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Définition des identités dans une infrastructure PKI
Certificats X.509 v3 pour les PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats

Autorité d’inscription

Accéder à un répertoire avec LDAP v3
Associer des identités à des certificats

Conception d’une hiérarchie des relations de confiance entre les entreprises

Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine

Instaurer des relations de confiance avec des entreprises externes

Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes

Conception de modèles de confiance avec les entreprises externes

Hiérarchique / Pair à pair / Passerelle
Résoudre le problème de l’évolutivité

Restriction des relations de confiance avec la subordination qualifiée

Rapprocher les stratégies identiques avec les CA pairs
Utiliser la liste des certificats de confiance

Validation des identités externes

Former une chaîne de certification
Rechercher l’ancre d’approbation de la CA

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du métasystème des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Création d’applications reconnaissant l’identité avec Windows Identity Foundation (WIF)
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud

Fédération Windows Azure

Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en oeuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon

Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats

Configurer le protocole d'inscription des certificats simple
Délivrer des certificats BYOD avec le moteur ISE (Identify Services Engine) de Cisco

Élaboration d’une feuille de route pour la fédération des identités

Se conformer à la vision de la gestion des identités du programme FICAM
Respecter les obligations des entreprises.

TRAVAUX PRATIQUES :
 

Travaux pratiques
- Définir un service Microsoft SCA (System Center Advisor) sous une autorité de certification Root Linux
- Définir des mesures de certification réciproque pour les PKI des entreprises avec l’autorité de certification Bridge CA
- Configurer les services Microsoft ADFS 3.0
- Créer un système de connexion fédérée aux clouds Azure et Amazon
- S’authentifier avec une carte à puce ou un système de biométrie

S'INSCRIRE À CETTE
FORMATION GESTION DES IDENTITÉS ET ACCÈS (IAM)
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale...

5 j

 
Le but principal de cette formation est de vous préparer dans les meilleures conditions possibles pour passer avec succès la certification CISA. (Certified Information System...

1 j

 
La démarche d'homologation de sécurité des systèmes d'informations s'est imposée dans de multiples référentiels gouvernementaux. Cette...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB