Dernière mise à jour le 21/07/2024

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Outils
Rubrique : Fortinet - Shibboleth
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir mettre en place une application fédérée avec droits d'accès, interprétation des logs, compréhension des fichiers de configuration et d’Installation SP et IDP.

Public visé

Informaticiens

Pré-requis

Aucun

Programme

 JOUR 1                                                                                                                                                                                    
1.Introduction
1.1 Fédération des identités
    • Historique WAM / SSO
    • SAML
    • Evolutions
 
1.2 Pour quelle utilisation ?
    • Délégation d’identité
    • Informations d’identité
    • Habilitations (Attribute Based Acces Control)
 
1.3 Ecosystème de fédération
    • Protocoles complémentaires : XACML, SCIM, UMA, WS-Trust, Oauth 2, CloudAuthZ                                                                                   
 
2. Shibboleth
    • Historique
    • Périmètres
    • Réputation
    • Qui l’utilise ?
    • Version 3
    • Version 4
    • Forces, faiblesses par rapport aux concurrents
 
3. Architecture
    • IdP, SP, authentication, annuaire, attributs
    • Point à point, opérateurs de fédération
    • IdP discovery
    • Authentification depuis internet
    • Cas de l'annuaire local dans le périmètre de protection
    • Disponibilité / performances 
 
JOUR 2
4. SAML
4.1 Norme SAML
    • Bindings et profils SAML - HTTP POST - Artifact…
    • Browser SSO
    • Métadonnées / certificats SP / IdP initiated
    • Analyse AuthnRequest
    • Analyse AuthnR réponse
    • Éventail des possibilités
 
4.2 Cas d’utilisation
    • Applications Saas
    • SSO
    • CIAM
 
4.3 Limitations
 
5. OpenID Connect (OIDC)
    • 5.1 Cas d’utilisation
    • 5.2 Limitations
 
6. OAuth
    • 6.1 Cas d’utilisation
    • 6.2 Limitations
 
JOUR 3
7. MFA
7.1 Les enjeux
Dans quel but ?
 
7.2 Déploiement
Mise en place
 
8. Sécurité
Création d'une fausse assertion
Interception, modification d'une assertion
Interception et rejet d'une assertion valide
Déni de service
Divulgation de données confidentielles
 
9. Identity Provider
9.1 Configuration de base
    • Échange de métadonnées
    • Authentification formulaire LDAP
    • Transmission de l'email
    • Logout
 
9.2 Interface avec les applications
Problèmes souvent rencontrés
 
9.3 Transmission d’attribut
    • DataConnector
    • Offre de base
    • Ajout d'un nouveau DataConnector
    • Traitements sur les attributs
 
9.4 Configuration avancée
    • Chainage
    • Passage en revue des fichiers de configuration                                                                                                                               
    • 9.5 Personnalisation
    • Modification composant existant
    • Exemple login.jsp
    • Plugins
 
 
9.6Interface web
10. Service Provider
    • 10.1 Shibboleth
    • Principe de fonctionnement
    • Configuration
 
 
10.2 Autres SP
    • Kits de développement dédiés (Java, C#, PHP)
    • Bibliothèques de sécurité
    • Filtres (Java)
    • Agent serveur d'applications
    • Frontal
    • Même fonctionnement que Shibboleth, possibilité cookie au lieu en-tête
    • SP de rebond
 
JOUR 4
11. Retour d'expérience
    • Problèmes rencontrés
    • Limitations Evolutivité
 
12. Travaux Pratiques
    • Installation IdP / authentification LDAP
    • Installation SP
    • Tests
 

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels
 

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Code de formation : NE531

Tarifs

Prix public : 3100
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 28 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Outils

NE227

Fortimanager

- Décrire les fonctionnalités clés du FortiManager - Utiliser et administrer FortiManager - Administrer les politiques de pare-feu sur des équipements FortiGate - Décrire les fonctionnalités clés du FortiAnalizer - Visualiser des événements et mettre en place des alertes - Se préparer à l'examen de certification Fortinet NSE5

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Outils

NE583

VEEAM Certified Engineer

Savoir configurer, administrer et supporter une solution Veeam Passage de la certification

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Outils

NIS2

Comprendre et préparer l’implémentation de la directive NIS2

Faire un état des lieux de la situation de son entreprise versus les obligations NIS2 Analyser les gap Elaborer un plan d’actions de mise en conformité à NIS2 Améliorer votre capacité à évaluer et à atténuer les risques cyber  

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Outils

DORA

Se préparer à l’implémentation du règlement DORA (Digital Operational Resilience Act)

    • Faire un état des lieux de la situation de son entreprise versus DORA
    • Analyser les gap
    • Elaborer un plan d’actions de mise en conformité à DORA
    • Améliorer la résilience opérationnelle numérique de votre entrepris
 

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Outils

NE225

Fortianalyser

Apprendre à utiliser la FortiAnalyzer. Explorer l'interface d'administration, Inscrire de nouveaux équipements et sécuriser les communications avec le FortiAnalyzer. Manipuler les logs et les achives, les rapports existants Configurez des rapports personnalisés

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Outils

NE226

Fortigate administration

Prendre en main les fonctions UTM du Fortigate. Prendre en main les fonctions avancées du Fortigate.

35 heures de formations sur 5 Jours
En savoir plus