Description
Ce programme de formation aborde la gestion des identités et des habilitations au sein des entreprises, en mettant l'accent sur des concepts techniques clés tels que le Single-Sign-On, la cryptographie et les infrastructures à clés publiques. Il couvre également la gestion du cycle de vie des identités, les approches théoriques comme le Role Based Access Control, ainsi que les stratégies d'abstraction des applications. Destiné aux professionnels de la sécurité informatique et de la gestion des données, ce cursus vise à renforcer les compétences nécessaires pour optimiser la sécurité et l'efficacité
Objectifs
- Permettre d'appréhender les objectifs et enjeux de gestion des identités et des accès
- Disposer d'une vue globale des techniques et plateformes types
- Comprendre la réalité technique derrière les acronymes du domaine
Récapitulatif
Public
Responsables techniques, Architectes
Prérequis
Connaissance générale d'architecture applicative et des systèmes d'information
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Bien distinguer les sujets
- Vue d'ensemble des sujets et des niveaux de réflexion
- Identités et cycle de vie
- Habilitation : déploiement et contrôles
- Les moyens techniques
Quelques concepts techniques clés
- Les annuaires de sécurité : LDAP, architectures types
- Le Single-Sign-On et le Web-SSO
- Quelques bases de cryptographie
- Les certificats X.509 et les infrastructures à clés publiques/clés privées
- Signature numérique et authentification forte
La gestion du cycle de vie des identités
- Les identités : une donnée de référence de l'entreprise
- Cas spécifiques de la gestion des identités au sein du Master Data Management (MDM)
- Cas pratiques et exemples
La gestion des habilitations
- L'approche théorique : Le Role Based Access Control (RBAC)
- Intérêt et limites de cette approche
- Quelles stratégie (centralisation ?) des Access Control Lists (ACL)
L'abstraction des applications
- Concepts et moyens d'abstraction de l'architecture d'identité vis-à-vis des applications
- Concepts et moyens d'abstraction de l'architecture d'habilitation vis-à-vis des applications
- Impacts et stratégies réalistes en termes de normes applicatives
La fédération d'identité
- Pertinence et principes
- Exemples d'utilisation internes et externes (entreprise étendue)
- Impact et accélération des stratégies "Cloud"
- Les bases techniques : PKI et schémas XML (SAML)
Offres et synthèse
- Vue d'ensemble des offres existantes sur le marché des progiciels
- Les différents types de projet et approches possibles
- Synthèse des grands concepts présentés