Formation indisponible à l'heure actuelle

Gestion des identités

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Vous apprendrez à Mettre en uvre une stratégie de gestion des identités et authentifications pour contrôler l'accès à vos ressources informatiques Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l'entreprise Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune Améliorer l'authentification en utilisant les certificats numériques, les cartes à puce et la biométrie Étendre l'authentification unique (SSO) aux clouds Azure et Amazon

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Gestion

Le programme

Enregistrement des identitésSystème d'authentification forte
  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puce
Sécurisation des clés privées
  • Sécuriser l'enregistrement des identités
  • Garantir la portabilité des identités en toute sécurité
  • Gestion des identités sur site et dans le cloud
Enregistrement des identitésSystème d'authentification forte
  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puces
Sécurisation des clés privées
  • Stocker les clés privées sur des « token » matériels de sécurité
  • Protéger les données avec l'API Data Protection
Persistance des informations d'identification
  • Archiver automatiquement la clé privée de chiffrement
  • Utiliser un agent de récupération des clés
Définition des identités dans une infrastructure PKICertificats X.509 v3 pour les PKI
  • Déterminer la durée de vie des certificats
  • Contrôler l'accès avec les certificats d'attributs
  • Élaborer une stratégie de gestion des certificats
Autorité d'inscription
  • Accéder à un répertoire avec LDAP v3
  • Associer des identités à des certificats
Conception d'une hiérarchie des relations de confiance entre les entreprises
  • Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
  • Publier les listes des certificats révoqués
  • Renforcer la sécurité avec une CA racine hors connexion
  • Attribuer les rôles : CA émettrice, intermédiaire ou racine
Instaurer des relations de confiance avec des entreprises externesFaire confiance à une autorité de certification (CA)
  • Respecter la politique de certification
  • Évaluer les relations de confiance avec les CA externes
Conception de modèles de confiance avec les entreprises externes
  • Hiérarchique
  • Pair à pair
  • Passerelle
  • Résoudre le problème de l'évolutivité
Restriction des relations de confiance avec la subordination qualifiée
  • Rapprocher les stratégies identiques avec les CA pairs
  • Utiliser la liste des certificats de confiance
Validation des identités externes
  • Former une chaîne de certification
  • Rechercher l'ancre d'approbation de la CA
Développement des relations de confiance avec la gestion fédérée des identitésAuthentification unique (SSO)
  • Gérer l'interopérabilité avec les revendications et les normes ouvertes de l'industrie
  • Appliquer la vision du méta-système des identités
Gestion fédérée des identités avec Microsoft ADFS 3.0
  • Authentification locale, accès à distance
  • Garantir l'interopérabilité et la portabilité des identités
Création d'applications reconnaissant l'identité avec Windows Identity Foundation (WIF)
  • Concevoir des applications basées sur les revendications avec SAML
  • Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloudFédération Windows Azure
  • Développer l'AD (Active Directory) sur site pour l'hébergement Azure
  • Mettre en œuvre l'authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
  • S'authentifier avec les rôles IAM d'Amazon
  • Connexion Microsoft fédérée aux services et aux instances Amazon
Gestion des identités pour les appareils mobiles et tendance BYODEnregistrement des appareils mobiles avec des certificats
  • Configurer le protocole d'inscription des certificats simple
  • Délivrer des certificats BYOD avec le moteur ISE (Identify Services Engine) de Cisco
Élaboration d'une feuille de route pour la fédération des identités
  • Se conformer à la vision de la gestion des identités du programme FICAM
  • Respecter les obligations des entreprises

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Gestion des identités

Prix sur demande