Accueil > Nos Formations > Management des Sytèmes d'Information > Management des SI > Urbanisation et architecture > Identités et accès

Identités et accès

0 ( avis)

Découvrez les fondamentaux de la gestion des identités et des habilitations, avec un aperçu des technologies clés et des stratégies. Apprenez à maîtriser les concepts de SSO, cryptographie et fédération d'identité pour optimiser la sécurité de votre entr

Description Objectifs Récapitulatif Programme détaillé

Description

Ce programme de formation aborde la gestion des identités et des habilitations au sein des entreprises, en mettant l'accent sur des concepts techniques clés tels que le Single-Sign-On, la cryptographie et les infrastructures à clés publiques. Il couvre également la gestion du cycle de vie des identités, les approches théoriques comme le Role Based Access Control, ainsi que les stratégies d'abstraction des applications. Destiné aux professionnels de la sécurité informatique et de la gestion des données, ce cursus vise à renforcer les compétences nécessaires pour optimiser la sécurité et l'efficacité

Objectifs

  • Permettre d'appréhender les objectifs et enjeux de gestion des identités et des accès
  • Disposer d'une vue globale des techniques et plateformes types
  • Comprendre la réalité technique derrière les acronymes du domaine

Récapitulatif

Public

Responsables techniques, Architectes

Prérequis

Connaissance générale d'architecture applicative et des systèmes d'information

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l'issue de la formation

Programme détaillé

Bien distinguer les sujets

  • Vue d'ensemble des sujets et des niveaux de réflexion
  • Identités et cycle de vie
  • Habilitation : déploiement et contrôles
  • Les moyens techniques

Quelques concepts techniques clés

  • Les annuaires de sécurité : LDAP, architectures types
  • Le Single-Sign-On et le Web-SSO
  • Quelques bases de cryptographie
  • Les certificats X.509 et les infrastructures à clés publiques/clés privées
  • Signature numérique et authentification forte

La gestion du cycle de vie des identités

  • Les identités : une donnée de référence de l'entreprise
  • Cas spécifiques de la gestion des identités au sein du Master Data Management (MDM)
  • Cas pratiques et exemples

La gestion des habilitations

  • L'approche théorique : Le Role Based Access Control (RBAC)
  • Intérêt et limites de cette approche
  • Quelles stratégie (centralisation ?) des Access Control Lists (ACL)

L'abstraction des applications

  • Concepts et moyens d'abstraction de l'architecture d'identité vis-à-vis des applications
  • Concepts et moyens d'abstraction de l'architecture d'habilitation vis-à-vis des applications
  • Impacts et stratégies réalistes en termes de normes applicatives

La fédération d'identité

  • Pertinence et principes
  • Exemples d'utilisation internes et externes (entreprise étendue)
  • Impact et accélération des stratégies "Cloud"
  • Les bases techniques : PKI et schémas XML (SAML)

Offres et synthèse

  • Vue d'ensemble des offres existantes sur le marché des progiciels
  • Les différents types de projet et approches possibles
  • Synthèse des grands concepts présentés
Identités et accès
Inter
Intra
1 jours (7 heures)
Référence :
MOD_2024483
Formation Inter
925 € HT
Voir les dates et villes disponibles
1 jours (7 heures)
Référence :
MOD_2024483
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.