Libérez le potentiel de l’IA générative dans toutes vos fonctions managériales.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse aux directeurs informatiques, directeurs des études, architectes techniques, chefs de projet informatique.

Prérequis

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

Les objectifs de la formation

  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.
  • Programme de la formation

      • Les spécificités des annuaires vis-à-vis des bases de données relationnelles.
      • L'historique de X500 à LDAP.
      • Le rôle du référentiel d'identité dans le SI.
      • Les concepts clés des annuaires LDAP.
      • Topologie : réplication et répartition.
      • Les protocoles LDAP et DSML.
      • La démarche de modélisation pas à pas.
      • Conception du schéma, de l'arborescence LDAP.
      • Travaux pratiques Sur la base d'un annuaire Open LDAP.
      • L'état de l'art du marché.
      • Les logiciels serveurs LDAP (Open LDAP, offres Sun, Novell, Microsoft, Oracle, IBM, etc.
      • ).
      • Les logiciels clients LDAP (Softerra LDAP Browser, Java LDAP Browser, etc.
      • ).
      • Les API et frameworks de connexion aux annuaires (JNDI, PerlLDAP, ADSI, PHP-LDAP, etc.
      • ).
      • Les forces et faiblesses de chaque solution.
      • La cartographie des référentiels du SI.
      • L'analyse du contexte et des besoins.
      • La définition des référentiels cibles et de leur circuit d'alimentation (provisioning).
      • Choix des outils.
      • Conception des flux d'information.
      • Les outils de DCMS.
      • Gestion et présentation des contenus d'annuaire.
      • Gestion par des profils non informaticiens.
      • Les forces et faiblesses de chaque solution.
      • Propagation des données d'identité.
      • Organiser les processus d'alimentation des annuaires.
      • Les forces et faiblesses de chaque solution (Sun, Novell, Microsoft, Oracle, IBM, etc.
      • ).
      • Propager les sessions applicatives.
      • Deux typologies d'architecture SSO : client/serveur et reverse proxy.
      • Avantages et limites.
      • Spécification SAML.
      • Quelques solutions du marché.
      • Intégration de PKI.
      • Entrepôt de données d'identité.
      • Référentiel centralisé.
      • Outil de gestion du parc informatique.
      • Les bénéfices de la gestion d'identité.
      • Rationalisation de la gestion des collaborateurs.
    • 875
    • 21 h

    Soumettez votre avis