Ingénieurs système, ingénieurs en sécurité, administrateurs système, chefs de projets en sécurité, MOE (maîtres d'oeuvre) et/ou MOA (maîtres d'ouvrage).
Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Avoir des connaissances de base sur la sécurité des systèmes d'information et une bonne maîtrise des systèmes et des infrastructures.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Constat d'hétérogénéité du SI
Centralisation de l'information
Gestion à partir d'un point d'accès unique
L'autorisation
L'administration et la gouvernance des identités
Les bases de données d'authentification
L'annuaire centralisé vs l'approche fédérative
Les protocoles d'authentification
Les bases de données d'authentification
Le chiffrement : symétrique, asymétrique
La signature numérique
Notion de certificats
Certificats X.509 v3 pour les PKI
Contrôler l'accès avec les certificats d'attributs
Elaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Publier les listes des certificats révoqués
Evaluer les relations de confiance avec les CA (Certificate Authorities) externes
Authentification locale, accès distant
Garantir l'interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le Cloud
Développer l'AD (Active Directory) sur site pour l'hébergement Azure
Mettre en oeuvre l'authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S'authentifier avec les rôles IAM d'Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
Les problèmes nouveaux : les smartphones et tablettes, le mode déconnecté pour les mobiles avec bases de données intégrées
La mode du BYOD (Bring Your Own Device) et ses conséquences
La restriction des périmètres fonctionnels
La mode du BYOID (Bring Your Own IDentity) : "Apportez votre identité"
Contrôle des coûts d'implémentation
Réduit le coût total de possession
Zero Trust : la solution idéale pour réduire l'exposition
Configurer le protocole d'inscription des certificats simples
AWS, Azure, Microsoft et les solutions pour le BYOD