En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Réseau Logique ( Identity Management, Ad ... )


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Maîtriser la gestion des identités et des accès
Trouvez votre prochaine formation

Programme

  • 2 Jours, 14h
  • 1495 HT *
    Processus de Contrôle d'accès
    • Identification des ressources
    • Identification des utilisateurs
    • Identification des relations entre  utilisateurs et les ressources
    • Accès physique et logique aux  ressources
    • Gestion centralisée du contrôle
    • d’accès
    • Gestion décentralisée du contrôle d’accès
    • Cycle de vie de l’approvisionnement
    • des accès
    • L’information
    • Les systèmes
    • Les périphériques
    • Les équipements

    Concepts d'identification et authentification
    • Identification, Authentication,  Authorization et Accounting (AAA)
    • Authentifications multi-facteurs
    • La connaissance
    • La possession
    • Les caractéristiques
    • Le lieu
    • Le moment
    • Types de comptes
    • Compte utilisateur
    • Comptes partagés et génériques
    • Compte invité
    • Compte service
    • Compte privilégié

    Implémentation de l'authentification
    • La séparation des responsabilités
    • Principe du moindre privilège
    • Le défaut : aucun accès
    • Services d’annuaires
    • Single Sign-on
    • Kerberos
    • SESAME
    • Federated Identity Management
    • Sécurité des domaines
    • Gestion des sessions
    • Enregistrement et preuves des identités
    • Systèmes de gestion des identités
    • Comptabilité
    • Audit et Reporting
    • Identity as a Service (IDaaS)
    • Services d’identité tiers

    Mécanismes d'autorisation
    • Modèles de contrôle d’accès
    • Discretionary Access Control
    • Mandatory Access Control
    • Role-Based Access Control
    • Rule-Based Access Control
    • Content-Dependent Versus Context-  Dependent
    • Matrices des contrôles d’accès
    • Access Control Policies

    Menace et contre-mesure
    • Menaces sur les mots de passe,  ingénierie sociale
    • Menaces DDoS, Malwares
    • Contre-mesures

    Mise en ouevre
    • PKI, protocole TLS
    • Gestion des accès administratifs :  Radius/TACACS+
    • Accès sécurisés L2 : 802.1X / EAP /  RADIUS
    • Active Directory
    • Linux LDAP / TLS
    • Technologies en nuage : AWS,  OpenStack, Azure, GCP
    • Authentification dans les tunnels VPN

* La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis sur-mesure devant être approuvé pour acceptation.