> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Authentifications et autorisations, architectures et solutions > Formations > Technologies numériques > Formation Authentifications et autorisations, architectures et solutions

Authentifications et autorisations, architectures et solutions

Authentifications et autorisations, architectures et solutions

Télécharger au format pdf Partager cette formation par e-mail 2


Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf. AAA
Prix : 1830 € H.T.
  2j - 14h
Pauses-café et
déjeuners offerts




Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre le concept AAA : Authentication, Authorization, Accounting
  • Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
  • Connaître les différentes techniques de chiffrement et de cryptographie
  • Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
  • Identifier les différents outils du marché

Public concerné
Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.

Prérequis
Connaissances de base des architectures techniques.

Programme de la formation

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d'authentification et d'autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d'accès aux réseaux d'entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JaaS...).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d'organisation RBAC, PDP et PEP.

Les services et les architectures

  • L'authentification forte.
  • L'authentification unique SSO et WebSSO.
  • Centraliser l'authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L'accounting et l'audit.

Les produits du marché

  • Panorama sur les solutions Open Source.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
FRANCK-OLIVIER N.
28/03/22
3 / 5

Un peu trop orienté "entreprise" pour mon cas (vs Gd Public / Internet). Animateur passionné, avec une petite tendance à promouvoir des standards "du marché", donc très Microsoft par rapport à la base installée; même si le discours est honnête et promeut aussi l’Open Source lorsque c’est possible.
FLORENT C.
28/03/22
5 / 5

Satisfait de l’éventail couvert de manière pragmatique.
CORINNE N.
21/10/21
5 / 5

Laurent a partagé ses expériences professionnelles et son pragmatisme. C’était vraiment bien !




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 18 au 19 août 2022
FR
Classe à distance
S’inscrire
Du 18 au 19 août 2022
FR
Paris La Défense
S’inscrire
Du 24 au 25 octobre 2022
FR
Paris La Défense
S’inscrire
Du 24 au 25 octobre 2022
FR
Classe à distance
S’inscrire