Gestion des identités

Formation #2056 - 4 jours

La mise en œuvre d'une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l'accès aux informations les plus importantes des entreprises. Au cours de cette formation sur la gestion des identités, vous apprendrez à mettre en œuvre un système d'authentification unique reposant sur un système robuste qui s'appuie sur une infrastructure PKI respectant les normes de l'industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

  • Mettre en œuvre une stratégie de gestion des identités et authentifications pour contrôler l'accès à vos ressources informatiques
  • Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l'entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l'authentification en utilisant les certificats numériques, les cartes à puce et la biométrie
  • Étendre l'authentification unique (SSO) aux clouds Azure et Amazon

  • Définir un service Microsoft SCA (System Center Advisor) sous une autorité de certification Root Linux
  • Définir des mesures de certification réciproque pour les PKI des entreprises avec l'autorité de certification Bridge CA
  • Configurer les services Microsoft ADFS 3.0
  • Créer un système de connexion fédérée aux clouds Azure et Amazon
  • S'authentifier avec une carte à puce ou un système de biométrie

À toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s'adresse également aux responsables techniques, tels que les agents de sécurité des données d'entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu'aux professionnels chargés d'élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Il est conseillé de connaître les enjeux des questions de sécurité abordés dans la formation 468, Sécurité système et réseau : Les fondamentaux. Vous devez également savoir utiliser un système d’exploitation Windows.

Système d'authentification forte

  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puce

Sécurisation des clés privées

  • Sécuriser l'enregistrement des identités
  • Garantir la portabilité des identités en toute sécurité
  • Gestion des identités sur site et dans le cloud

Système d'authentification forte

  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puces

Sécurisation des clés privées

  • Stocker les clés privées sur des « token » matériels de sécurité
  • Protéger les données avec l'API Data Protection

Persistance des informations d'identification

  • Archiver automatiquement la clé privée de chiffrement
  • Utiliser un agent de récupération des clés

Certificats X.509 v3 pour les PKI

  • Déterminer la durée de vie des certificats
  • Contrôler l'accès avec les certificats d'attributs
  • Élaborer une stratégie de gestion des certificats

Autorité d'inscription

  • Accéder à un répertoire avec LDAP v3
  • Associer des identités à des certificats

Conception d'une hiérarchie des relations de confiance entre les entreprises

  • Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
  • Publier les listes des certificats révoqués
  • Renforcer la sécurité avec une CA racine hors connexion
  • Attribuer les rôles : CA émettrice, intermédiaire ou racine

Faire confiance à une autorité de certification (CA)

  • Respecter la politique de certification
  • Évaluer les relations de confiance avec les CA externes

Conception de modèles de confiance avec les entreprises externes

  • Hiérarchique
  • Pair à pair
  • Passerelle
  • Résoudre le problème de l'évolutivité

Restriction des relations de confiance avec la subordination qualifiée

  • Rapprocher les stratégies identiques avec les CA pairs
  • Utiliser la liste des certificats de confiance

Validation des identités externes

  • Former une chaîne de certification
  • Rechercher l'ancre d'approbation de la CA

Authentification unique (SSO)

  • Gérer l'interopérabilité avec les revendications et les normes ouvertes de l'industrie
  • Appliquer la vision du méta-système des identités

Gestion fédérée des identités avec Microsoft ADFS 3.0

  • Authentification locale, accès à distance
  • Garantir l'interopérabilité et la portabilité des identités

Création d'applications reconnaissant l'identité avec Windows Identity Foundation (WIF)

  • Concevoir des applications basées sur les revendications avec SAML
  • Abstraction des protocoles WS-Trust et WS-Federation

Fédération Windows Azure

  • Développer l'AD (Active Directory) sur site pour l'hébergement Azure
  • Mettre en œuvre l'authentification unique avec Azure pour les applications SaaS

Fédération Amazon AWS

  • S'authentifier avec les rôles IAM d'Amazon
  • Connexion Microsoft fédérée aux services et aux instances Amazon

Enregistrement des appareils mobiles avec des certificats

  • Configurer le protocole d'inscription des certificats simple
  • Délivrer des certificats BYOD avec le moteur ISE (Identify Services Engine) de Cisco
  • Se conformer à la vision de la gestion des identités du programme FICAM
  • Respecter les obligations des entreprises

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.