Formation Gestion des identités et des accès (IAM)

4.7 sur 5 étoiles

5 étoiles
66%
4 étoiles
33%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 9 avis
(9 avis)
Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence GIAM
Éligible CPF Non

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Objectif opérationnel : 

Savoir mettre en oeuvre un système d'authentification robuste et une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Objectifs pédagogiques : 

À l'issue de cette formation Gestion des identités et des accès, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

Public :

Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Prérequis :

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

La gestion des identités

Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identification

L’authentification

L’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles

L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification

Les protocoles de propagation

SAML, SOAP, XML Encryption, XML Signature

Attaques des protocoles
Contre-attaque sur les protocoles
Les méthodes de gestion des autorisations

Bases de données d’authentification

Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication

Le contrôle d’accès aux données

Comment simplifier l’accès aux données tout en le simplifiant ?

Méthode de gestion des autorisations

DAC,MAC,RBAC,ABAC

Les listes de contrôle d’accès

Notions de cryptographie

Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificats

Implémentation de la cryptographie

Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matériels

Infrastructure à clés publiques

Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud

Fédération Windows Azure

Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon

Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats

Configurer le protocole d'inscription des certificats simple

Pour une meilleure assimilation des connaissances, ce programme propose plusieurs travaux pratiques tels que:

  • Sécuriser l’accès à un annuaire LDAP V3 grâce aux certificats
  • Mettre en œuvre un contrôle d’accès basé sur les revendications
  • Mettre en œuvre une PKI d’entreprise
  • Définir des mesures de certification réciproque pour les PKI des entreprises avec l’autorité de certification
  • Configurer les services Microsoft ADFS 3.0
  • Définir des autorisations et des droits d’accès à des ressources dans le cloud
  • Gérer l’authentification multi facteur (MFA) avec son téléphone
Date de mise à jour du programme : 08/08/2023

Dates et lieux

Du 11 au 14 juin 2024
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 11 au 14 juin 2024
Lieu
Paris
Durée
4 jrs
2490 € HT
Du 06 au 09 août 2024
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 06 au 09 août 2024
Lieu
Paris
Durée
4 jrs
2490 € HT
Du 15 au 18 octobre 2024
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 15 au 18 octobre 2024
Lieu
Paris
Durée
4 jrs
2490 € HT
Du 10 au 13 décembre 2024
En bonne voie de maintien
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 10 au 13 décembre 2024
En bonne voie de maintien
Lieu
Paris
Durée
4 jrs
2490 € HT

Avis des participants à la formation Gestion des identités et des accès (IAM)

Note moyenne de 4.7/5(9)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

NM
4/5

Mon avis sur le contenu du stage :

"Très bon contenu orienté technique tel que je m'y attendais et qui couvre la quasi totalité de la partie IAM. Peut-être essayer de travailler avec des solutions plus récentes pour certains points ou voir les différents outils possibles."

Mon avis sur le formateur :

"R.A.S"

Ce que j'ai le plus apprécié :

"Machines virtuelles propres et très fonctionnels"

Ce que j'ai le moins apprécié :

"R.A.S"

COULIBALY Abdou Charles
5/5

Mon avis sur le contenu du stage :

"Très bon court pour comprendre la gestion des identités et des accès."

Mon avis sur le formateur :

"Formateur très compétent et expérimenté."

Mon avis sur la salle de formation :

"Un support imprimé aurait pu être intéressant pour des annotations."

Ce que j'ai le plus apprécié :

"Environnement convivial."

DD
5/5

Mon avis sur le contenu du stage :

"Formation enrichissante sur l’aspect technique Elle permet de repositionner les bonnes définitions face aux mots codés "

Mon avis sur le formateur :

"Excellent formateur, disponible aux questions"

Ce que j'ai le plus apprécié :

"les échanges, les cas pratiques, les démos en live"

Ce que j'ai le moins apprécié :

"RAS"

DE VALICOURT Jean Yves
5/5

Mon avis sur le formateur :

"Très compétent avec beaucoup d'expérience."

Mon avis sur la salle de formation :

"Très bonne implication de la société de formation et des intervenants. C'est la première fois que je fais une formation à distance et c'est excellent."

ZM
4/5

Mon avis sur le contenu du stage :

"Bien que certains sujets sont assez loin de mon quotidien le formateur a su s'adapter et vulgariser."

 

Ce que j'ai le plus apprécié :

"La réactivité."

 

SCOUARNEC Dominique
5/5

Mon avis sur le contenu du stage :

"Formation individuelle adaptée"

Mon avis sur le formateur :

"Grande compétence et disponible"

Ce que j'ai le plus apprécié :

"Personnalisation / Echanges REX"

SC
5/5

Mon avis sur le contenu du stage :

"Peut-être stipuler de réviser un peu les paramètre technique AD avant la formation"

Mon avis sur le formateur :

"Très fort à la fois techniquement, globalement et très pédagogue."

DT
4/5

Mon avis sur le contenu du stage :

"Un peu trop dans l'univers Microsoft J'aurai apprécié un peu plus de recul sur les autres produits et des concepts plus généraux sur l'IAM."

PHILIPPE Adrien
5/5

Ce que j'ai le plus apprécié :

"Compétences et pédagogie de Michel"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB