Formation Gestion des identités et des accès (IAM)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Gestion des identités et des accès, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 490,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 490,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

Programme

La gestion des identités

Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identification
L’authentificationL’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles
L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification
Les protocoles de propagationSAML, SOAP, XML Encryption, XML Signature

Bases de données d’authentification

Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication

Le contrôle d’accès aux données

Méthode de gestion des autorisationsDAC,MAC,RBAC,ABACLes listes de contrôle d’accès

Notions de cryptographie

Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificats

Implémentation de la cryptographie

Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matériels

Infrastructure à clés publiques

Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externes

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud

Fédération Microsoft Azure & AWS SSO/IAM Identity Center

Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
Simplifier la gestion des identités et l'intégration entre différents systèmes d'identité dans le cloud (SCIM)

Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats

Configurer le protocole d'inscription des certificats simple :
Pour un MDM (Mobile device management) : exemple avec Microsoft Intune
Pour des périphériques réseaux

Prérequis

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

Public

Ce cours s'adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Microsoft Fondamentaux Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de décrire les concepts de base de la sécurité, de la conformité et de l'identité
  • Pouvoir comprendre les concepts et les fonctionnalités des solutions Microsoft de gestion des identités et des accès
  • Décrire les capacités des solutions de sécurité Microsoft
  • Comprendre les fonctionnalités de gestion de la conformité de Microsoft
Tarif

A partir de 730,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Formation Stockage : Les fondamentaux

Proposé par PLB CONSULTANT

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stockage Fondamentaux vous aurez acquis les compétences et connaissances nécessaires pour:

  • Identifier les différents type de stockage et les accès au stockage (protocole)
  • Savoir comment protéger les données
  • Comprendre la terminologie, les enjeux, les problématiques et le futur du stockage

Ce stage est un bon prérequis à la Formation ONTAP 9 Cluster Administration et Data Protection (NOCD).

Tarif

A partir de 1 500,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Conception des réseaux d'entreprise Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Concevoir le routage interne EIGRP (Enhanced Interior Gateway Routing Protocol) pour le réseau d'entreprise
  • Concevoir le routage interne OSPF (Open Shortest Path First) pour le réseau d'entreprise
  • Concevoir le routage interne de système intermédiaire à système intermédiaire (IS-IS) pour le réseau d'entreprise
  • Concevoir un réseau en fonction des besoins du client
  • Routage BGP (Design Border Gateway Protocol) pour le réseau d'entreprise
  • Décrire les différents types et utilisations des familles d'adresses Multiprotocole BGP (MP-BGP)
  • Décrire le partage de charge BGP
  • Concevoir un réseau BGP en fonction des besoins du client
  • Décider de l'emplacement de la limite L2/L3 dans votre réseau de campus et prendre les décisions de conception
  • Décrire les considérations de conception de la couche 2 pour les réseaux Enterprise Campus
  • Concevoir un réseau LAN en fonction des besoins du client
  • Décrire les considérations de conception de la couche 3 dans un réseau Enterprise Campus
  • Examiner les concepts fondamentaux de Cisco SD-Access
  • Décrire la conception des Fabrics Cisco SD-Access
  • Concevoir une structure de campus à accès défini par logiciel (SD-Access) en fonction des besoins du client
  • Concevoir des VPN gérés par des fournisseurs de services
  • Concevoir des VPN gérés par l'entreprise
  • Concevoir un WAN résilient
  • Concevoir un réseau WAN résilient en fonction des besoins du client
  • Examiner l'architecture SD-WAN de Cisco
  • Décrire les options de déploiement Cisco SD-WAN
  • Concevoir la redondance du Cisco SD-WAN
  • Expliquer les principes de base de la QoS
  • Conception de la qualité de service (QoS) pour le WAN
  • Conception de la QoS pour le réseau d'entreprise en fonction des exigences du client
  • Expliquer les principes de base de la multidiffusion
  • Concevoir des solutions de distribution de points de rendez-vous
  • Décrire les considérations de haut niveau lors de la conception de l'adressage IP
  • Créer un plan d'adressage IPv6
  • Planifier un déploiement IPv6 dans un réseau IPv4 d'entreprise existant
  • Décrire les difficultés que vous pourriez rencontrer lors de la transition vers IPv6
  • Concevoir un plan d'adressage IPv6 en fonction des exigences du client
  • Décrire les API et les protocoles de réseau
  • Décrire Yet Another Next Generation (YANG), Network Configuration Protocol (NETCONF) et Representational State Transfer Configuration Protocol (RESTCONF)
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir, mettre en œuvre et gérer un réseau hybride
  • Concevoir et mettre en œuvre une infrastructure réseau de base
  • Concevoir et mettre en œuvre le routage
  • Sécuriser et surveiller les réseaux
  • Concevoir et mettre en œuvre un accès privé aux services Azure

 

Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Power AIX Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer le système d'exploitation AIX, des filesets, des packages RedHat Package Manager (RPM)
  • Faire un démarrage et un arrêt du système
  • Présenter et utiliser des outils de management du système tels que SMIT (System Management Interface Tool) et la console AIX IBM Systems Director
  • Gérer des périphériques physiques et logiques
  • Présenter l'objet de LVM (Logical Volume Manager)
  • Réaliser un volume logique et un système de gestion des fichiers
  • Créer et gérer un utilisateur et des comptes de groupe
  • Créer et restaurer une sauvegarde système
  • Utiliser des sous-systèmes administratifs, y compris cron pour programmer des tâches systèmes et la sécurité pour implémenter des accès personnalisés à des fichiers et à des répertoires
  • Configurer le réseau TCP/IP
  • Définir et configurer des Workload Partitions (WPAR) de base
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer les réseaux VPC et les machines virtuelles
  • Administrer la gestion des identités et des accès pour les ressources
  • Mettre en oeuvre les services de stockage de données dans Google Cloud
  • Gérer et examiner la facturation des ressources Google Cloud
  • Surveiller les ressources à l'aide des services Google Cloud
  • Connecter votre infrastructure à Google Cloud
  • Configurer les équilibreurs de charge et l'autoscaling pour les instances de VM
  • Automatiser le déploiement des infrastructures de service Google Cloud
  • Tirer parti des services gérés dans Google Cloud.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Terraform, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le fonctionnement et les cas d’usage de Terraform
  • Comprendre les apports d’une solution d’orchestration et d’automatisation pour votre infrastructure
  • Savoir mettre en œuvre les bonnes pratiques permettant d’optimiser son efficacité dans la gestion d’infrastructures avec Terraform
  • Connaître et décrire les solutions tierces permettant d’enrichir ses outils d’Infrastructure as Code
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser les identités avec Azure Active Directory et les utilisateurs et les groupes
  • Configurer et gérer l’identité hybride
  • Déployer et gérer la protection des identités et l’identité privilégiée dans Azure
  • Concevoir et gérer une stratégie de gouvernance d’entreprise pour votre profil de sécurité
  • Configurer et gérer des solutions de sécurité du réseau et du périmètre pour protéger votre environnement Azure
  • Gérer la sécurité de tous les hôtes et conteneurs s’exécutant dans votre environnement
  • Déployer et configurer Azure Key Vault
  • Implémenter et gérer la fonctionnalité de sécurité des applications pour verrouiller l’accès aux applications et aux fonctions
  • Implémenter et gérer la sécurité du stockage et de la base de données
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser les concepts et technologies des systèmes basés sur le Cloud
  • Évaluer et mettre en œuvre les contrôles de sécurité pour garantir la confidentialité, l'intégrité et la disponibilité dans le Cloud
  • Intégrer une stratégie de gestion des risques et assurer la conformité avec les agences réglementaires
  • Se préparer au passage de l'examen de certification CCSP de l'ISC²
Tarif

A partir de 5 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...