IAM – Comprendre et mettre en oeuvre une stratégie de gestion des identités et des accès

N° IAM01
CYBERSÉCURITÉ
5 Jours
DescriptionProgrammePrérequis

  • Comprendre les différentes facettes de l’IAM
  • Savoir définir une architecture IAM
  • Savoir mettre en place les principaux services IAM

JOUR 1 : Introduction à l’IAM (partie 1).

  • Introduction
  • Matrice Problématique / Solution
  • Schéma Logique global
  • L’IAG – Gestion des identités et des habilitations
  • Pourquoi la gestion des identités et des habilitations
  • Gestion des identités
  • Gestion des habilitations
  • Synthèse
  • Vision du marché
  • L’IAG – Conformité et audit
  • Pourquoi la gouvernance
  • Réconciliation des droits
  • Audit et certification
  • La vision du marché

JOUR 2 : Introduction à l’IAM (partie 2).    

  • L’AM : Access Management
  • Pourquoi la gestion des accès
  • SSO Poste
  • SSO Web
  • Fédération d’identité
  • Synthèse
  • Vision du marché
  • Point particulier : l’authentification forte
  • Le PAM : Privileged Access Management
  • Pourquoi le PAM ?
  • Gestion des mots de passe
  • Gestion des accès
  • Gestion des sessions
  • Vision du marché
  • Le CIAM : Customer-IAM
  • Pourquoi le C-IAM
  • Problématiques et enjeux spécifiques
  • Types de projets
  • Aspects juridiques liés à GDPR
  • Vision du marché
  • IAM pour le Cloud et IAM dans le Cloud
  • IDaaS
  • Conclusion
  • Idées reçues
  • Pièges à éviter

JOUR 3 : Authentification & Autorisation.

  • Introduction Access Control / Access Management
  • Préservation de la confidentialité/intégrité/disponibilité
  • Sécurité (Accès/Protection des ressources) : Accès physique, Accès logique
  • Identification/Authentification/Autorisation
  • Authentification vs Autorisation Architecture logique
  • Cinématique Authentification Introduction
  • Principe (authentification simple/authentification forte)
  • Facteurs d’authentification
  • Protocoles
  • RADIUS
  • FIDO (U2F,UAF)
  • Méthodes et niveau d’authentification : login/Password
  • Kerberos/SPNEGO
  • Certificat X.509 / PKI
  • One Time Password
  • Biométrie
  • Authentification forte multi-facteurs
  • Authentification adaptive & gestion du risque
  • Social Sign On ou BYOI
  • Propagation de l’authentification
  • eSSO
  • Web
  • SSO
  • Federation
  • SAML
  • OpenID
  • Connect

JOUR 4 : Authentification & Autorisation.

  • Autorisation Définir des droits et des permissions
  • Data Owner
  • Principle of least privilege
  • Separation/Segregation of Duties
  • ACL – Group policies – password – account restriction
  • Les modèles d’habilitation théoriques
  • IBAC Identity based access control MAC Mandatory
  • Access Control et RuBAC Rule Based Access
  • Control RBAC Role-Based Access Control ABAC
  • Attribute Based Access Control OrBAC Organization
  • Based Access Control Synthèse

JOUR 5 : Fédération d’Identité.

  • Introduction
  • Définition
  • Historique
  • Enjeux
  • Le protocole
  • SAMLv2
  • Introduction
  • Vocabulaire & Acteurs
  • Flux d’authentification
  • Assertion SAML SLO
  • Conclusions
  • Le protocole OAuth2
  • Introduction
  • Vocabulaire & Acteurs
  • Les différentes cinématiques
  • Flux & Cas d’usage
  • Conclusions
  • Le protocole
  • OpenID
  • Connect
  • Introduction
  • Vocabulaire & Acteurs
  • Flux
  • ID token (JWT)
  • Cas d’usage avancé
  • Conclusion

Il est conseillé de connaître les enjeux de sécurité abordés et savoir utiliser un système d’exploitation Windows.

2450 € HT

Inter et Intra-entreprise

Difficulté : Expert

PARIS / RENNES / MARSEILLE
Sélectionnez les formations souhaitées :