Formation IAM – Comprendre la gestion des identités et des accès (IAM)

 N° IAM01

CYBRESÉCURITÉ

3 JOURS

  • Comprendre les différentes facettes de l’IAM
  • Identifier ses problématiques et les réponses adéquates
  • Savoir définir une architecture logique IAM

JOUR 1 :  Identité numérique – Historique, enjeux et IGA.

Partie 1 – Introduction

  • Historique
  • Problématiques
  • L’identité numérique, vision globale
  • Vocabulaire

Partie 2 – IGA : Gestion des identités et des habilitations

  • Enjeux B2E et B2B
  • Référentiel d’identités : population et modèle de données
  • Cycle de vie de l’identité
  • Réconciliation
  • Processus d’habilitation : demande de droits
  • Provisioning
  • Les modèle de rôles (RBAC, ABAC…) et le role mining
  • Séparation des tâches
  • Audit et traçabilité
  • Contrôles et recertification
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

JOUR 2 : Identité Numérique – Accès et architecture logique   

Partie 3 – AM : Gestion de l’authentification

  • Enjeux
  • Identification, authentification et autorisation
  • Authentification unique : Single Sign On Web et poste
  • Fédération d’identité
  • Facteurs d’authentification
  • Authentification forte
  • Authentification adaptive
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 4 – Architecture

  • Principes généraux
  • Architecture on-premise
  • Architecture SaaS / Cloud
  • Architecture hybride
  • Service managé

JOUR 3 : Identité numérique – Extension à d’autres domaines.

Partie 5 – PAM : Gestion des comptes à privilèges

  • Enjeux
  • Gestion des accès
  • Gestion des sessions
  • Gestion des mots de passe
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 6 – CIAM : Gestion de l’identité et des accès client

  • Enjeux B2B et B2C
  • Gestion du consentement
  • Gestion de l’accès client
  • Traitement des données client
  • Interactions avec les autres composants du SI
  • Études de cas
  • Vision du marché

Partie 7 – Conclusion

  • Identité numérique et réglementations
  • Gouvernance
  • Pièges à éviter
  • Sources d’information

Il est conseillé de disposer d’une culture générale liée au monde de l’IT et aux enjeux de la sécurité informatique.

PUBLIC VISÉ :

  • DSI
  • RSSI
  • Ingénieur sécurité
  • Ingénieur d’étude
  • Architecte

RÉSERVEZ LA PROCHAINE SESSION DE VOTRE CHOIX

Cliquez sur la formation de votre choix

mardi 3 novembre
lundi 8 mars
lundi 27 septembre
Aucun événement trouvé !

1650€ HT

Inter et Intra-entreprise

Présentiel ou distanciel

Difficulté : Tout public

PARIS / RENNES

Besoin d'informations ?

Nos experts répondent à vos questions.