Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Sécurité informatique
  5. Gestion des identités et sécurité des accès
Gestion des identités et sécurité des accès

Gestion des identités et sécurité des accès

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Renforcer la sécurité et simplifier l'accès aux informations pour les organisations
  • Etendre le Single Sign-On (SSO)
  • Intégrer une Public Key Infrastructure (PKI)
  • Evaluer les services Cloud sur l'authentification à l'intérieur d'un système d'information (SI)
  • Mettre en oeuvre un système de fédération.

Jour 1

Etat de l'art de l'IAM (Identity and Access Management)

  • Constat d'hétérogénéité du SI
  • Centralisation de l'information
  • Rôle de la PSSI dans la mise en place d'un IAM
  • Environnement normatif et réglementaire
  • IAM dans le contexte de souveraineté
  • Gestion à partir d'un point d'accès unique
  • L'annuaire centralisé vs l'approche fédérative
  • L'administration et la gouvernance des identités
  • L'autorisation
  • Le critère CIDT
  • Les trois états de la donnée
  • Caractérisation de la sensibilité de l'information
  • Les protocoles d'authentification
  • Les bases de données d'authentification

Exemples de travaux pratiques (à titre indicatif)

  • Présentation de l'étude de cas
  • Présentation des documents nécessaires à la mise en place d'un IAM
  • Fourniture des documents afférents
  • Discussion générale sur l'étude de cas

Jour 2

Implémentation d'une systémique cryptographique

  • Petite histoire du chiffrement
  • Le besoin de confidentialité
  • La signature numérique
  • Le chiffrement
    • Symétrique
    • Asymétrique
  • Notion de certificats
  • Les PKI et les certificats
  • Evaluer les relations de confiance avec les CA (Certificate Authorities) externes
  • Contrôler l'accès avec les certificats d'attributs
  • Elaborer une stratégie de gestion des certificats
  • Sécurisation des clés privées
  • Utiliser un agent de récupération des clés
  • Associer des identités à des certificats
  • Gestion de la révocation des certificats

Exemples de travaux pratiques (à titre indicatif)

  • Création et manipulation de certificat (chiffrement et signature)
  • Mise en place de la PKI concernant l'étude de cas

Jour 3

Fédérer des identités

  • Authentification locale, accès distant
  • Garantir l'interopérabilité et la portabilité des identités
  • Notion d'ISP et IDP
  • Présentation
    • De "France Connect" et services équivalents
    • Des protocoles d'échange SAML, Oauth et OpenID Connect
    • Des protocoles d'origine OASIS
  • Partage des identités avec le Cloud
  • Décorrélation des ressources et des services
  • Organisation de la gestion des identités (RBAC-ABAC-...)
  • Présentation d'Azure pour les applications SaaS
  • Fédération Amazon AWS
  • S'authentifier avec les rôles IAM d'Amazon

Exemples de travaux pratiques (à titre indicatif)

  • Présentation de keycloak
  • Installation de keycloak dans le cadre de l'étude de cas
  • Mise en place du portail SSO

Jour 4

Gestion des identités pour les appareils mobiles

  • Les problèmes nouveaux
    • Les smartphones et tablettes
    • Le mode déconnecté pour les mobiles avec bases de données intégrées
  • Notion de BYOD (Bring Your Own Device) et ses conséquences
  • La restriction des périmètres fonctionnels
  • Notion BYOID (Bring Your Own IDentity) : "Apportez votre identité"
  • Contrôle des coûts d'implémentation
  • Réduire le coût total de possession
  • Zero Trust : la solution idéale pour réduire l'exposition
  • AWS, Azure, Microsoft et les solutions pour le BYOD
  • Conclusion et perspective
Public visé

Ingénieurs système, ingénieurs en sécurité, administrateurs système, chefs de projets en sécurité, MOE (maîtres d'oeuvre) et/ou MOA (maîtres d'ouvrage).

Prérequis

Avoir des connaissances de base sur la sécurité des systèmes d'information et une bonne maîtrise des systèmes et des infrastructures.

Autres formations disponibles :
Prochaines sessions disponibles :01 sept.29 sept.10 nov.08 déc.
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :01 sept.02 sept.03 sept.04 sept.
En visio
Non éligible CPF
Prochaines sessions disponibles :08 sept.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 déc.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter