Dernière mise à jour le 12/12/2024

Gestion des identités & sécurité des accès

Informations générales

Type de formation : Formation continue
Domaine : Management du SI
Filière : Séminaires décideurs
Rubrique : Enjeux du SI
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Identifier les enjeux de la gestion d'identité Déterminer les apports de la gestion d'identité à partir d'un SI centralisé : la sécurité d'accès aux applications, la modélisation des processus, la valorisation du portail d'entreprise et l'ouverture de son SI par la fédération d'identité

Public visé

Architecte Direction du SI
Direction informatique
Maîtrise d'ouvrage
Responsable études Urbaniste
 
 

Pré-requis

Notions d'annuaire et XML. Être sensibilisé à la sécurité du SI et aux Web services.

Programme

  • LA GESTION DES RÉFÉRENTIELS D'IDENTITÉS
  • Introduction .
    Constat d'hétérogénéité du SI. .
    Centralisation de l'information. .
    Gestion à partir d'un point d'accès unique. .
    Présentation des annuaires LDAP. Les outils .
    Synchronisation des référentiels par le provisioning. .
    Agrégation des données par le dé-provisioning. .
    Le méta-annuaire ou l'annuaire virtuel ? .
    Présentation des outils évolués de gestion de contenu d'annuaire.
    Les DCMS. La gestion des habilitations . L'information pertinente. .
    Les modèles de données RBAC et ORBAC.  
     
    2. LA SÉCURISATION DES ACCÈS
    Renforcer la politique de mots de passe.
    L'unification des mots de passe.
    Le modèle actuel de sécurisation des accès : la signature unique.
    Présentation des architectures de Web SSO.
    Étude de scénarios Web SSO.
    Présentation de solutions de Web SSO.
    Étude de solutions Open Source.
    La limitation du Web SSO est couverte par l'Entreprise SSO.  
     
    3.  L'AUTHENTIFICATION FORTE
    Cryptographie.
    Les bases de la cryptographie.  
    Les algorithmes à clé secrète, clé publique, hachage, signature électronique. .
    Répondre aux fondamentaux de la sécurité : authentification, confidentialité, intégrité, non répudiation et disponibilité. Fonctionnement des PKI.
    Les infrastructures à clé publique.
    Environnements de confiance.
    Autorités de certification.  
    Certificats X509 : types classe et fonctionnement.  
    Les Processus métier
    Études de cas pratique.
    Embauche d'un nouveau salarié.
     
    Exception à une règle de sécurité.
    Définitions.
    Le BPM vs workflow vs processus.
    Activité, transition, participant.  
    La coalition Wfmc.
    Le Format Xpdl.
    Présentation du protocole Asap et de la spécification Wfxml.
    Les outils.
    Modélisation de processus.
    Interaction avec le processus.
    Suivi et console de pilotage.
    Sécurisation des Web services
    Sécurisation des messages Xml.
    Xml-Signature : signature des messages.
    Xml-Encryption : chiffrement des messages.
    Ws-Security : normalisation de la sécurisation des messages.
    Interaction avec les PKI.
    Xkms : gestion du cycle ce vie des certificats.
    Délégation d'authentification et gestion de droits.
    Saml, Ws-Federation : échange des informations d'authentification.
    Xacml, Ws-Authorization : échange des informations d'autorisation.
    Provisioning. Spml : gestion des comptes utilisateur.
    La fédération d’identité.
    Fonctionnement des serveurs d'identité.
    Le projet Liberty Alliance.
    Le projet Cardspace.
    Le projet Openid.
    Le projet Shibboleth.
    Le projet Concordia.
     

    Modalités

    Modalités : en présentiel, distanciel ou mixte . Toutes les formations sont en présentiel par défaut mais les salles sont équipées pour faire de l'hybride. – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise.
    Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
    Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom.
    Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels.

    Méthodes

    Fin de formation : entretien individuel.
    Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
    Assiduité : certificat de réalisation.
    Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
    Code de formation : S-IAM
    IAM, Annuaire, LDAP, RBAC, ORBAC, provisioning, DCMS, sécurité, SSO, authentification, cryptographie, PKI, XPDL, processus, BPM, workflow, Webservices, fédération, SAML

    Tarifs

    Prix public : 1420
    Tarif & financement :
    Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
    Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
    Le dispositif FNE-Formation.
    L’OPCO (opérateurs de compétences) de votre entreprise.
    France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
    CPF -MonCompteFormation
    Contactez nous pour plus d’information : contact@aston-institut.com

    Lieux & Horaires

    Durée : 14 heures
    Délai d'accès : Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

    Prochaines sessions

    Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

    à voir aussi dans le même domaine...

    Formation continue

    Séminaires décideurs

    RMCN307

    Signature électronique – Concept et cas d’usage

    Rappel sur la SE, son fonctionnement, son importance et ses avantages. Clarifier les différentes formes de SE, leurs différences et quand les utiliser. Connaitre les réglementations en vigueur en France et dans l’UE Connaître différents formats de SE et savoir quand les utiliser. Savoir vérifier la validité d'une SE sur un document. Savoir différencier les deux notions : Tiers de confiance vs Autorité de Certification Connaitre les différents types de certificats de SE. Connaitre les différents niveaux de SE et leurs différences. Savoir choisir le niveau de S’approprier. Connaitre les outils disponibles pour vérifier la validité d'une SE  

    7 heures de formations sur 1 Jours
    En savoir plus

    Formation continue

    Séminaires décideurs

    P-PSI

    Élaborer un plan de secours informatique (PSI)

    Comprendre comment concevoir et suivre une démarche appropriée de conception d'un plan de secours informatique dans le cadre de la mise en oeuvre d'un Plan de Continuité d'Activités Acquérir une démarche méthodologique simple et efficace Savoir réaliser l'étude technique et fonctionnelle qui mènera à la mise en oeuvre du PSI

    14 heures de formations sur 2 Jours
    En savoir plus

    Formation continue

    Séminaires décideurs

    S-NTI

    Etat de l’art des nouvelles technologies informatiques

    Disposer d'un panorama exhaustif de l'ensemble des technologies potentiellement porteuses de valeur pour l'entreprise Découvrir les nouvelles possibilités offertes par les évolutions technologiques les plus récentes Comprendre pourquoi il est dès à présent nécessaire de les prendre en compte pour maintenir durablement la performance du SI et son adéquation avec les besoins business

    21 heures de formations sur 3 Jours
    En savoir plus

    Formation continue

    Bureautique

    AS026

    Excel – Programmation VBA

    • Développer des applications personnalisées faisant appel aux fonctions d'Excel par une interface graphique conçue avec Visual Basic

    21 heures de formations sur 3 Jours
    En savoir plus

    Formation continue

    Séminaires décideurs

    RMCN315

    La préparation du transfert

    A l’issue de la formation, le stagiaire sera capable : Acquérir une méthode d’accompagnement d’une organisation détentrice d’un projet de relocalisation (déménagement de salle informatique), depuis la qualification de l’expression des besoins jusqu’au transfert physique. Connaître la nature et le rôle des livrables spécifiques d’un projet de transfert. Coordonner la diversité des centres de compétences impliqués par la relocalisation. Mettre en adéquation le processus de relocalisation avec les normes à disposition et l’impératif de la continuité des services informatiques. Ordonnancer, planifier et contrôler la réalisation des tâches. Piloter sereinement le déménagement réel le jour J, puis contrôler la bonne exécution des services.  

    21 heures de formations sur 3 Jours
    En savoir plus

    Formation continue

    Séminaires décideurs

    P-TDE

    Réussir la transformation digitale de l’entreprise

    Comprendre les enjeux de la transformation digitale de l'entreprise Acquérir une vision d'ensemble de la transformation digitale et des compétences clés Actionner les leviers organisationnels, managériaux et humains Repenser son Business Model à l'heure du digital  

    14 heures de formations sur 2 Jours
    En savoir plus