Formation Gestion des identités et des accès (IAM)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Gestion des identités et des accès, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 490,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 490,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Programme

La gestion des identités

Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identification
L’authentificationL’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles
L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification
Les protocoles de propagationSAML, SOAP, XML Encryption, XML Signature

Bases de données d’authentification

Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication

Le contrôle d’accès aux données

Méthode de gestion des autorisationsDAC,MAC,RBAC,ABACLes listes de contrôle d’accès

Notions de cryptographie

Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificats

Implémentation de la cryptographie

Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matériels

Infrastructure à clés publiques

Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud

Fédération Microsoft Azure & AWS SSO/IAM Identity Center

Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
Simplifier la gestion des identités et l'intégration entre différents systèmes d'identité dans le cloud (SCIM)

Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats

Configurer le protocole d'inscription des certificats simple :
Pour un MDM (Mobile device management) : exemple avec Microsoft Intune
Pour des périphériques réseaux

Prérequis

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

Public

Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Microsoft 365 Endpoint Administrator vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre comment planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines
  • Savoir implémenter des stratégies de mise à jour efficaces
  • Être en mesure de gérer les identités et les périphériques
  • Apprendre à gérer les postes de travail avec Windows Intune
  • Savoir inventorier les applications et services
  • Garantir la sécurité et conformité des postes de travail
Tarif

A partir de 3 095,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l’intérêt et l’usage des Design-Patterns en conception logicielle
  • Concevoir une architecture logicielle solide en utilisant des modèles de conception éprouvés
  • Identifier les différentes familles de Design-Patterns GoF et les responsabilités de chacun
  • Identifier les Design-Patterns nécessaires à la construction d’une application Java SE/Jakarta EE
  • Modéliser et développer une couche de persistance des données en utilisant les modèle de conception permettant de rendre les autres couches indépendantes du système de persistance
  • Modéliser et implémenter une couche métier en s’appuyant sur la couche de persistance avec les modèles d’abstraction essentiels
  • Modéliser et implémenter la couche de présentation/IHM et utiliser les patterns pour le lien avec la couche métier, la gestion de l’interaction utilisateur et l’affichage de données
  • Comprendre l’apport des patterns d’architecture tels que le modèle MVC dans une structure logicielle complexe
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RedHat Entreprise Linux Virtualization, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer et configurer de Red Hat Virtualization
  • Configurer le réseau et le stockage pour l'utilisation de Red Hat Virtualization
  • Gérer des comptes utilisateurs et l'accès à l'environnement Red Hat Virtualization
  • Mettre en place des machines virtuelles dans Red Hat Virtualization
  • Utiliser des modèles dans le cadre du déploiement rapide de machines virtuelles
  • Maitriser la gestion d'instantanés et d'images de machine virtuelle
  • Sauvegardes et mettre à niveau Red Hat Virtualization
  • Migrer des machines virtuelles et découvrir des options de haute disponibilité
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les enjeux de la biodiversité
  • Intégrer la biodiversité dans la gestion et les programmes immobiliers
  • Comprendre une stratégie biodiversité alliant méthodologie spécifique, outils et indicateurs
Tarif

A partir de 1 585,00 €

Durée

2 jours - 14 heures

Modes
  • Entreprise

Coordinateur énergie

Proposé par EFE

Objectifs de la formation

Maîtriser les notions de base techniques, économiques et réglementaires associées à la gestion de l’énergie
Définir les actions pertinentes pour l’entreprise et gérer les interfaces entre tous les acteurs
Mettre en place les outils méthodologiques de pilotage et de suivi

Tarif

A partir de 2 010,00 €

Durée

3 jours - 21 heures

Modes
  • Entreprise

Objectifs de la formation

  • Maquetter une application
  • Réaliser une interface utilisateur web statique et adaptable
  • Développer une interface utilisateur web dynamique
  • Réaliser une interface utilisateur avec une solution de gestion de contenu ou e-commerce
Tarif

Contacter l'organisme

Durée

53j / 371h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Détailler les règles de mise en place du télétravail dans son entreprise
  • Déployer le télétravail dans son entreprise
  • Lister des méthodes efficaces pour sécuriser ses pratiques
Tarif

A partir de 1 133,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Préparer les éléments nécessaires à l'audience de plaidoirie
  • Gérer chaque étape de la procédure prud’homale
  • Mettre en oeuvre les voies de recours choisies
Tarif

A partir de 1 133,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

Identifier et appliquer les différentes garanties d’un contrat RC entreprise
Analyser et déterminer la responsabilité de l’assuré
Maîtriser le processus de gestion d’un sinistre RC entreprise

Tarif

A partir de 1 795,00 €

Durée

2 jours - 15 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

Pour optimiser les ressources dans un projet ou dans le management au quotidien d'un service informatique, l'externalisation et l'appel à sous-traitance sont des leviers puissants. Il importe donc d'en comprendre les mécanismes essentiels, en vue de les appliquer dans un contexte opérationnel. Cette formation Gestion de projet vous permettra de:
- Identifier les champs potentiellement concernés par la sous-traitance informatique
- Disposer d'outils de base à mettre en oeuvre pour passer à la mise en pratique
- Identifier les sous-traitants adaptés à vos projets et disposer des bonnes méthodes pour les piloter efficacement

Tarif

A partir de 1 820,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...