Gestion des identités

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :La mise en œuvre d'une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l'accès aux informations les plus importantes des entreprises. Au cours de cette formation sur la gestion des identités, vous apprendrez à mettre en œuvre un système d'authentification unique reposant sur un système robuste qui s'appuie sur une infrastructure PKI respectant les normes de l'industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

À propos de cette formation

À qui s'adresse cette formation ?À toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s'adresse également aux responsables techniques, tels que les agents de sécurité des données d'entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu'aux professionnels chargés d'élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Gestion

Le programme

Enregistrement des identités

Système d'authentification forte

  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puce
Sécurisation des clés privées
  • Sécuriser l'enregistrement des identités
  • Garantir la portabilité des identités en toute sécurité
  • Gestion des identités sur site et dans le cloud

Enregistrement des identités

Système d'authentification forte

  • Utiliser la biométrie pour l'authentification des personnes
  • Mettre en œuvre l'authentification multi-facteur avec les cartes à puces
Sécurisation des clés privées
  • Stocker les clés privées sur des « token » matériels de sécurité
  • Protéger les données avec l'API Data Protection
Persistance des informations d'identification
  • Archiver automatiquement la clé privée de chiffrement
  • Utiliser un agent de récupération des clés

Définition des identités dans une infrastructure PKI

Certificats X.509 v3 pour les PKI

  • Déterminer la durée de vie des certificats
  • Contrôler l'accès avec les certificats d'attributs
  • Élaborer une stratégie de gestion des certificats
Autorité d'inscription
  • Accéder à un répertoire avec LDAP v3
  • Associer des identités à des certificats
Conception d'une hiérarchie des relations de confiance entre les entreprises
  • Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
  • Publier les listes des certificats révoqués
  • Renforcer la sécurité avec une CA racine hors connexion
  • Attribuer les rôles : CA émettrice, intermédiaire ou racine

Instaurer des relations de confiance avec des entreprises externes

Faire confiance à une autorité de certification (CA)

  • Respecter la politique de certification
  • Évaluer les relations de confiance avec les CA externes
Conception de modèles de confiance avec les entreprises externes
  • Hiérarchique
  • Pair à pair
  • Passerelle
  • Résoudre le problème de l'évolutivité
Restriction des relations de confiance avec la subordination qualifiée
  • Rapprocher les stratégies identiques avec les CA pairs
  • Utiliser la liste des certificats de confiance
Validation des identités externes
  • Former une chaîne de certification
  • Rechercher l'ancre d'approbation de la CA

Développement des relations de confiance avec la gestion fédérée des identités

Authentification unique (SSO)

  • Gérer l'interopérabilité avec les revendications et les normes ouvertes de l'industrie
  • Appliquer la vision du méta-système des identités
Gestion fédérée des identités avec Microsoft ADFS 3.0
  • Authentification locale, accès à distance
  • Garantir l'interopérabilité et la portabilité des identités
Création d'applications reconnaissant l'identité avec Windows Identity Foundation (WIF)
  • Concevoir des applications basées sur les revendications avec SAML
  • Abstraction des protocoles WS-Trust et WS-Federation

Partage des identités avec le cloud

Fédération Windows Azure

  • Développer l'AD (Active Directory) sur site pour l'hébergement Azure
  • Mettre en œuvre l'authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
  • S'authentifier avec les rôles IAM d'Amazon
  • Connexion Microsoft fédérée aux services et aux instances Amazon

Gestion des identités pour les appareils mobiles et tendance BYOD

Enregistrement des appareils mobiles avec des certificats

  • Configurer le protocole d'inscription des certificats simple
  • Délivrer des certificats BYOD avec le moteur ISE (Identify Services Engine) de Cisco

Élaboration d'une feuille de route pour la fédération des identités

  • Se conformer à la vision de la gestion des identités du programme FICAM
  • Respecter les obligations des entreprises

Informations complémentaires

Travaux Pratiques :Définir un service Microsoft SCA (System Center Advisor) sous une autorité de certification Root Linux Définir des mesures de certification réciproque pour les PKI des entreprises avec l'autorité de certification Bridge CA Configurer les services Microsoft ADFS 3.0 Créer un système de connexion fédérée aux clouds Azure et Amazon S'authentifier avec une carte à puce ou un système de biométrie

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Gestion des identités

Prix sur demande