Gestion des identités
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
À propos de cette formation :La mise en œuvre d'une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l'accès aux informations les plus importantes des entreprises. Au cours de cette formation sur la gestion des identités, vous apprendrez à mettre en œuvre un système d'authentification unique reposant sur un système robuste qui s'appuie sur une infrastructure PKI respectant les normes de l'industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.
À propos de cette formation
À qui s'adresse cette formation ?À toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s'adresse également aux responsables techniques, tels que les agents de sécurité des données d'entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu'aux professionnels chargés d'élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Gestion
Le programme
Enregistrement des identités
Système d'authentification forte
- Utiliser la biométrie pour l'authentification des personnes
- Mettre en œuvre l'authentification multi-facteur avec les cartes à puce
- Sécuriser l'enregistrement des identités
- Garantir la portabilité des identités en toute sécurité
- Gestion des identités sur site et dans le cloud
Enregistrement des identités
Système d'authentification forte
- Utiliser la biométrie pour l'authentification des personnes
- Mettre en œuvre l'authentification multi-facteur avec les cartes à puces
- Stocker les clés privées sur des « token » matériels de sécurité
- Protéger les données avec l'API Data Protection
- Archiver automatiquement la clé privée de chiffrement
- Utiliser un agent de récupération des clés
Définition des identités dans une infrastructure PKI
Certificats X.509 v3 pour les PKI
- Déterminer la durée de vie des certificats
- Contrôler l'accès avec les certificats d'attributs
- Élaborer une stratégie de gestion des certificats
- Accéder à un répertoire avec LDAP v3
- Associer des identités à des certificats
- Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
- Publier les listes des certificats révoqués
- Renforcer la sécurité avec une CA racine hors connexion
- Attribuer les rôles : CA émettrice, intermédiaire ou racine
Instaurer des relations de confiance avec des entreprises externes
Faire confiance à une autorité de certification (CA)
- Respecter la politique de certification
- Évaluer les relations de confiance avec les CA externes
- Hiérarchique
- Pair à pair
- Passerelle
- Résoudre le problème de l'évolutivité
- Rapprocher les stratégies identiques avec les CA pairs
- Utiliser la liste des certificats de confiance
- Former une chaîne de certification
- Rechercher l'ancre d'approbation de la CA
Développement des relations de confiance avec la gestion fédérée des identités
Authentification unique (SSO)
- Gérer l'interopérabilité avec les revendications et les normes ouvertes de l'industrie
- Appliquer la vision du méta-système des identités
- Authentification locale, accès à distance
- Garantir l'interopérabilité et la portabilité des identités
- Concevoir des applications basées sur les revendications avec SAML
- Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud
Fédération Windows Azure
- Développer l'AD (Active Directory) sur site pour l'hébergement Azure
- Mettre en œuvre l'authentification unique avec Azure pour les applications SaaS
- S'authentifier avec les rôles IAM d'Amazon
- Connexion Microsoft fédérée aux services et aux instances Amazon
Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats
- Configurer le protocole d'inscription des certificats simple
- Délivrer des certificats BYOD avec le moteur ISE (Identify Services Engine) de Cisco
Élaboration d'une feuille de route pour la fédération des identités
- Se conformer à la vision de la gestion des identités du programme FICAM
- Respecter les obligations des entreprises
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Gestion des identités