• FNE

Formation Gestion des identités et des accès (IAM)

4.7 sur 5 étoiles

5 étoiles
66%
4 étoiles
33%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 9 avis
(9 avis)
Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence GIAM
Éligible CPF Non

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Objectif opérationnel : 

Savoir mettre en œuvre un système d'authentification robuste et une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Objectifs pédagogiques : 

À l'issue de cette formation Gestion des identités et des accès, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

Public :

Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Prérequis :

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

La gestion des identités

Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identification
L’authentificationL’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles
L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification
Les protocoles de propagationSAML, SOAP, XML Encryption, XML Signature

Bases de données d’authentification

Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication

Le contrôle d’accès aux données

Méthode de gestion des autorisationsDAC,MAC,RBAC,ABACLes listes de contrôle d’accès

Notions de cryptographie

Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificats

Implémentation de la cryptographie

Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matériels

Infrastructure à clés publiques

Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud

Fédération Microsoft Azure & AWS SSO/IAM Identity Center

Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
Simplifier la gestion des identités et l'intégration entre différents systèmes d'identité dans le cloud (SCIM)

Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats

Configurer le protocole d'inscription des certificats simple :
Pour un MDM (Mobile device management) : exemple avec Microsoft Intune
Pour des périphériques réseaux

Pour une meilleure assimilation des connaissances, ce programme propose plusieurs travaux pratiques tels que:

  • Utilisation des lacunes protocolaires
  • Simuler un échange de clés diffie hellman
  • Installation et configuration d’un serveur ssh
  • Utilisation de openssl pour échanger de manière sécurisée
  • Magasin de certificats Microsoft
  • Mise en œuvre d'une autorité de certification racine Microsoft
  • Mise en œuvre d’une autorité de certification intermédiaire Microsoft
  • Configuration et émission d’un certificat utilisateur
  • Authentification web par certificat
  • Echange d’email sécurisé
  • Authentification web Firefox et signature électronique de document PDF et Word
  • Inscription d’un utilisateur carte à puce par un agent d’inscription
  • Archivage et restauration de certificat
  • Configuration SSO avec ADFS
  • Installer et configure azure ad connect
  • Federation AWS IAM avec azure ad
  • Utiliser AWS SSO pour s’intégrer avec azure ad
  • Configurer le protocole d'inscription des certificats simple (SCEP)
Date de mise à jour du programme : 18/06/2024

Dates et lieux

Du 06 au 09 août 2024
En bonne voie de maintien
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 16 au 19 septembre 2024
En bonne voie de maintien
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 16 au 19 septembre 2024
En bonne voie de maintien
Lieu
Paris
Durée
4 jrs
2490 € HT
Du 10 au 13 décembre 2024
En bonne voie de maintien
Lieu
Distanciel
Durée
4 jrs
2490 € HT
Du 10 au 13 décembre 2024
En bonne voie de maintien
Lieu
Paris
Durée
4 jrs
2490 € HT

Avis des participants à la formation Gestion des identités et des accès (IAM)

Note moyenne de 4.7/5(9)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

NM
4/5

Mon avis sur le contenu du stage :

"Très bon contenu orienté technique tel que je m'y attendais et qui couvre la quasi totalité de la partie IAM. Peut-être essayer de travailler avec des solutions plus récentes pour certains points ou voir les différents outils possibles."

Mon avis sur le formateur :

"R.A.S"

Ce que j'ai le plus apprécié :

"Machines virtuelles propres et très fonctionnels"

Ce que j'ai le moins apprécié :

"R.A.S"

COULIBALY Abdou Charles
5/5

Mon avis sur le contenu du stage :

"Très bon court pour comprendre la gestion des identités et des accès."

Mon avis sur le formateur :

"Formateur très compétent et expérimenté."

Mon avis sur la salle de formation :

"Un support imprimé aurait pu être intéressant pour des annotations."

Ce que j'ai le plus apprécié :

"Environnement convivial."

DD
5/5

Mon avis sur le contenu du stage :

"Formation enrichissante sur l’aspect technique Elle permet de repositionner les bonnes définitions face aux mots codés "

Mon avis sur le formateur :

"Excellent formateur, disponible aux questions"

Ce que j'ai le plus apprécié :

"les échanges, les cas pratiques, les démos en live"

Ce que j'ai le moins apprécié :

"RAS"

DE VALICOURT Jean Yves
5/5

Mon avis sur le formateur :

"Très compétent avec beaucoup d'expérience."

Mon avis sur la salle de formation :

"Très bonne implication de la société de formation et des intervenants. C'est la première fois que je fais une formation à distance et c'est excellent."

ZM
4/5

Mon avis sur le contenu du stage :

"Bien que certains sujets sont assez loin de mon quotidien le formateur a su s'adapter et vulgariser."

 

Ce que j'ai le plus apprécié :

"La réactivité."

 

SCOUARNEC Dominique
5/5

Mon avis sur le contenu du stage :

"Formation individuelle adaptée"

Mon avis sur le formateur :

"Grande compétence et disponible"

Ce que j'ai le plus apprécié :

"Personnalisation / Echanges REX"

SC
5/5

Mon avis sur le contenu du stage :

"Peut-être stipuler de réviser un peu les paramètre technique AD avant la formation"

Mon avis sur le formateur :

"Très fort à la fois techniquement, globalement et très pédagogue."

DT
4/5

Mon avis sur le contenu du stage :

"Un peu trop dans l'univers Microsoft J'aurai apprécié un peu plus de recul sur les autres produits et des concepts plus généraux sur l'IAM."

PHILIPPE Adrien
5/5

Ce que j'ai le plus apprécié :

"Compétences et pédagogie de Michel"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB