IAM – Comprendre et mettre en oeuvre une stratégie de gestion des identités et des accès

N° IAM01
CYBERSÉCURITÉ
3 Jours
DescriptionProgrammePrérequis

  • Comprendre les différentes facettes de l’IAM
  • Identifier ses problématiques et les réponses adéquates
  • Savoir définir une architecture logique IAM

JOUR 1 :  Identité numérique – Historique, enjeux et IGA.

Partie 1 – Introduction

  • Historique
  • Problématiques
  • L’identité numérique, vision globale
  • Vocabulaire

Partie 2 – IGA : Gestion des identités et des habilitations

  • Enjeux B2E et B2B
  • Référentiel d’identités : population et modèle de données
  • Cycle de vie de l’identité
  • Réconciliation
  • Processus d’habilitation : demande de droits
  • Provisioning
  • Les modèle de rôles (RBAC, ABAC…) et le role mining
  • Séparation des tâches
  • Audit et traçabilité
  • Contrôles et recertification
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

JOUR 2 : Identité Numérique – Accès et architecture logique.    

Partie 3 – AM : Gestion de l’authentification

  • Enjeux
  • Identification, authentification et autorisation
  • Authentification unique : Single Sign On Web et poste
  • Fédération d’identité
  • Facteurs d’authentification
  • Authentification forte
  • Authentification adaptive
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 4 – Architecture

  • Principes généraux
  • Architecture on-premise
  • Architecture SaaS / Cloud
  • Architecture hybride
  • Service managé

JOUR 3 : Identité numérique – Extension à d’autres domaines.

Partie 5 – PAM : Gestion des comptes à privilèges

  • Enjeux
  • Gestion des accès
  • Gestion des sessions
  • Gestion des mots de passe
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 6 – CIAM : Gestion de l’identité et des accès client

  • Enjeux B2B et B2C
  • Gestion du consentement
  • Gestion de l’accès client
  • Traitement des données client
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 7 – Conclusion

  • Identité numérique et réglementations
  • Gouvernance
  • Pièges à éviter
  • Sources d’information

Il est conseillé de connaître les enjeux de sécurité abordés et savoir utiliser un système d’exploitation Windows.

1650 € HT

Inter et Intra-entreprise

Difficulté : Tout public

PARIS / RENNES / MARSEILLE
Sélectionnez les formations souhaitées :