Programme Gestion des identités et sécurité des accès

Participants :

Ingénieurs système, ingénieurs en sécurité, administrateurs système, chefs de projets en sécurité, MOE (maîtres d'oeuvre) et/ou MOA (maîtres d'ouvrage).

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 02/12/2024 au 05/12/2024Demander un devis
Du 03/03/2025 au 06/03/2025Demander un devis
Du 15/09/2025 au 17/09/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Renforcer
Renforcer
la sécurité et simplifier l'accès aux informations pour les organisations
Etendre
Etendre
le Single Sign-On (SSO)
Intégrer
Intégrer
une Public Key Infrastructure (PKI)
Evaluer
Evaluer
les services Cloud sur l'authentification à l'intérieur d'un système d'information (SI)

pré-requis

Avoir des connaissances de base sur la sécurité des systèmes d'information et une bonne maîtrise des systèmes et des infrastructures.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Etat de l'art de l'IAM (Identity and Access Management)

Constat d'hétérogénéité du SI
Centralisation de l'information
Gestion à partir d'un point d'accès unique
L'autorisation
L'administration et la gouvernance des identités
Les bases de données d'authentification
L'annuaire centralisé vs l'approche fédérative
Les protocoles d'authentification
Les bases de données d'authentification

Implémentation d'une systémique cryptographique

Le chiffrement : symétrique, asymétrique
La signature numérique
Notion de certificats
Certificats X.509 v3 pour les PKI
Contrôler l'accès avec les certificats d'attributs
Elaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Publier les listes des certificats révoqués
Evaluer les relations de confiance avec les CA (Certificate Authorities) externes

Fédérer des identités avec Microsoft ADFS 3.0 et Azure

Authentification locale, accès distant
Garantir l'interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le Cloud
Développer l'AD (Active Directory) sur site pour l'hébergement Azure
Mettre en oeuvre l'authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S'authentifier avec les rôles IAM d'Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon

Gestion des identités pour les appareils mobiles

Les problèmes nouveaux : les smartphones et tablettes, le mode déconnecté pour les mobiles avec bases de données intégrées
La mode du BYOD (Bring Your Own Device) et ses conséquences
La restriction des périmètres fonctionnels
La mode du BYOID (Bring Your Own IDentity) : "Apportez votre identité"
Contrôle des coûts d'implémentation
Réduit le coût total de possession
Zero Trust : la solution idéale pour réduire l'exposition
Configurer le protocole d'inscription des certificats simples
AWS, Azure, Microsoft et les solutions pour le BYOD