Gestion des identités et sécurité des accès

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer la sécurité et simplifier l'accès aux informations pour les organisations
  • Etendre le Single Sign-On (SSO)
  • Intégrer une Public Key Infrastructure (PKI)
  • Evaluer les services Cloud sur l'authentification à l'intérieur d'un système d'information (SI)
  • Mettre en oeuvre un système de fédération.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 040,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 040,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Etat de l'art de l'IAM (Identity and Access Management)

  • Constat d'hétérogénéité du SI
  • Centralisation de l'information
  • Gestion à partir d'un point d'accès unique
  • L'autorisation
  • L'administration et la gouvernance des identités
  • Les bases de données d'authentification
  • L'annuaire centralisé vs l'approche fédérative
  • Les protocoles d'authentification
  • Les bases de données d'authentification

Jour 2

Implémentation d'une systémique cryptographique

  • Le chiffrement
    • Symétrique
    • Asymétrique
  • La signature numérique
  • Notion de certificats
  • Certificats X.509 v3 pour les PKI
  • Contrôler l'accès avec les certificats d'attributs
  • Elaborer une stratégie de gestion des certificats
  • Sécurisation des clés privées
  • Utiliser un agent de récupération des clés
  • Associer des identités à des certificats
  • Publier les listes des certificats révoqués
  • Evaluer les relations de confiance avec les CA (Certificate Authorities) externes

Jour 3

Fédérer des identités

  • Authentification locale, accès distant
  • Garantir l'interopérabilité et la portabilité des identités
  • Concevoir des applications basées sur les revendications avec SAML
  • Abstraction des protocoles WS-Trust et WS-Federation
  • Partage des identités avec le Cloud
  • Implémentation d'une plateforme de gestion des identités et des accès
  • Mettre en oeuvre l'authentification unique SSO sur cette plateforme
  • Présentation d'Azure pour les applications SaaS
  • Fédération Amazon AWS
  • S'authentifier avec les rôles IAM d'Amazon
  • Mise en place d'une organisation fédérée sur un environnement de test

Jour 4

Gestion des identités pour les appareils mobiles

  • Les problèmes nouveaux
    • Les smartphones et tablettes
    • Le mode déconnecté pour les mobiles avec bases de données intégrées
  • La mode du BYOD (Bring Your Own Device) et ses conséquences
  • La restriction des périmètres fonctionnels
  • La mode du BYOID (Bring Your Own IDentity) : "Apportez votre identité"
  • Contrôle des coûts d'implémentation
  • Réduit le coût total de possession
  • Zero Trust : la solution idéale pour réduire l'exposition
  • Configurer le protocole d'inscription des certificats simples
  • AWS, Azure, Microsoft et les solutions pour le BYOD

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances de base sur la sécurité des systèmes d'information et une bonne maîtrise des systèmes et des infrastructures.

Public

Ingénieurs système, ingénieurs en sécurité, administrateurs système, chefs de projets en sécurité, MOE (maîtres d'oeuvre) et/ou MOA (maîtres d'ouvrage).

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Accéder (en local et à distance) à la ligne de commande
  • Gérer les fichiers à partir de la ligne de commande
  • Gérer les utilisateurs et les groupes locaux
  • Surveiller et gérer les processus Linux
  • Contrôler les services, les démons et le processus de démarrage
  • Gérer les services fournis dans les images de conteneurs existantes
  • Gérer les profils de réglage pour les performances du système
  • Contrôler l'accès aux fichiers avec des autorisations de systèmes de fichiers
  • Analyser et enregistrer des fichiers journaux
  • Configurer et sécuriser le service OpenSSH
  • Installer et mettre à jour des paquets logiciels et des modules AppStream
  • Gérer les systèmes de fichiers et de volumes Linux
  • Gérer les réseaux et les pare-feux Linux.
Tarif

A partir de 4 225,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Docker - Administration avancée

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Savoir configurer les fonctionnalités avancées de Docker : la sécurité, les configurations multi-hôtes, la création de registres privés, le provisionning de services dans le cloud, ...

Tarif

A partir de 1 550,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Concrètement, à l'issue de cette formation IBM i Exploitation avancée pour opérateur système, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Expliquer les concepts liés à LPAR
  • Expliquer les fonctions proposées par la console HMC
  • Expliquer les fonctions proposées par IBM i Access Client Solutions
  • Expliquer comment la sécurité utilisateur est implémentée par rapport à la sécurité ressource
  • Expliquer les différences entre les profils de groupes et les listes d'autorisation
  • Décrire comment l'adoption de droit fonctionne
  • Décrire comment le système est géré et les concepts d'automisation des processus du système
  • Expliquer la façon dont Management Central peut-être utilisé pour gérer un seul serveur Power i ou un réseau de serveurs Power i
  • Réaliser les étapes pour créer un programme de base en CL en utilisant le développement traditionnel (PDM et SEU) et les nouvelles versions graphiques (RSE et LPEX) des outils de développement d'applications
  • Réaliser les étapes pour créer un menu à l'aide de SDA
  • Fournir les astuces pour améliorer vos opérations
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer les règles juridiques juridiques du détachement dans le contexte international.
  • Définir les formalités et les obligations de l'employeur étranger et de la société d'accueil en France.
  • Appliquer les dispositifs d'immigration propres au détachement.
  • Intégrer l'impact des conventions bilatérales de sécurité sociale afin de sécuriser la protection sociale des salariés détachés.
  • Valider ses pratiques et monter en compétences.
Tarif

A partir de 2 280,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Savoir administrer une infrastructure Cloud Azure
  • Gérer et mettre en oeuvre le réseau Azure
  • Mettre en oeuvre et gérer des machines virtuelles Azure
  • Savoir utiliser Azure App Service
  • Gérer les services de stockage, de sauvegarde
  • Utiliser les conteneurs, Azure Cloud Services et Azure Active Directory
  • Maîtriser la gestion centralisée et l'automatisation
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Révolution Digitale

Proposé par PLB CONSULTANT

Objectifs de la formation

L'omniprésence du digital et des techniques associées à l'Internet ont renouvelé une majorité des activités humaines existantes selon des ruptures profondes (disruptives) mais cependant opérées en douceur. À titre d’exemple les premières tablettes grand public datent d’à peine 2010 et pourtant les « boutiques de logiciels en ligne » pour portable ou tablette accueillent chaque jour de nouveaux logiciels par centaines. L’explosion de la virtualisation, du Cloud et surtout des services associés de plus en plus haut niveau, et à faible coût, ont favorisé l’adoption de ces technologies par les entreprises tant pour des besoins internes qu'externes.
Là où, auparavant, il fallait préparer un fichier, le transférer puis le traiter à réception, un simple appel de fonction distante normalisé rend maintenant le même service en quelques secondes (API, Web Services). Les applications, sites Web, mobiles, objets connectés, etc. communiquent maintenant très facilement au point que les entreprises doivent réfléchir à comment gérer cette ouverture (quoi exposer ? vers qui ? etc.). Cette transformation numérique crée une pression nouvelle sur les organisations. D’ailleurs, faut-il dire "numérique" ou "digital" ?

Ce séminaire sur la Transformation Digitale vous permettra de reconnaître et bien comprendre les usages et concepts du digital et leurs impacts sur votre organisation. Vous découvrirez les évolutions côté client, les technologies serveur, les approches agiles, les enjeux du passage à l’échelle de l’innovation, la sécurité, les impacts du Big Data et des blockchains sur l’entreprise. Finalement, tout ce qu’il faut comprendre pour pleinement mesurer les changements en cours, les « fausses nouveautés », mais aussi les lames de fond qui révolutionnent doucement, mais sans retour, certains pôles de l’entreprise voire tous, dans certains domaines..

À l’issue de cette formation Transformation Digitale, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts des technologies et disruptions digitales
  • Connaître les évolutions des réseaux et de l’Internet des Objets
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Découvrir les nouveaux enjeux de sécurité et les architectures
  • Connaître les solutions de Cloud Computing et de Big Data
  • Découvrir les enjeux de gouvernance de l’organisation digitale
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les accès aux serveurs et bases de données
  • Assigner les rôles de serveurs et de bases de données
  • Autoriser les utilisateurs à accéder aux ressources
  • Protéger les données avec le cryptage et l'audit
  • Gérer les sauvegardes et restaurations des bases de données système et utilisateur
  • Automatiser la gestion des bases de données
  • Configurer la sécurité pour l'agent SQL Server
  • Gérer les alertes et les notifications
  • Gérer SQL Server via PowerShell
  • Tracer l'accès à SQL Server
  • Surveiller l'infrastructure SQL Server
  • Dépanner une infrastructure SQL Server
  • Importer et exporter des données
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Être capable d’intervenir efficacement face à une situation d’accident et, dans le respect de l’organisation de l’entreprise et des procédures spécifiques fixés en matière de prévention de mettre en application ses compétences au profit de la santé et sécurité au travail

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Exécuter en toute sécurité des interventions d'entretien et de dépannage sur des installations et équipements électriques basse tension (BR)
  • Exécuter (B1-B1V) et/ou diriger (B2-B2V) en toute sécurité des travaux électriques sur des installations Basse Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...