Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Synchronisation des référentiels par le provisioning
Agrégation des données par le dé-provisioning
Le méta-annuaire ou l’annuaire virtuel ?
Présentation des outils évolués de gestion de contenu d’annuaire. Les DCMS
L’authentification
L’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobiles
L’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentification
Les protocoles de propagation
SAML, SOAP, XML Encryption, XML Signature
Attaques des protocoles
Contre-attaque sur les protocoles
Les méthodes de gestion des autorisations
2/ Bases de données d’authentification
Présentation des annuaires LDAP
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplication
3/ Le contrôle d’accès aux données
Comment simplifier l’accès aux données tout en le simplifiant ?
Méthode de gestion des autorisations
4/ Cryptographie
Notions de cryptographie
Implémentation de la cryptographie
Fonctionnement des PKI
Les infrastructures à clé publique
Environnements de confiance
Autorités de certification
Certificats X509 : types classe et fonctionnement
5/ Développement des relations de confiance avec la gestion fédérée des identités
Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identités
6/ Gestion fédérée des identités avec Microsoft ADFS 3.0
Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloud
7/ Fédération Windows Azure
Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances Amazon
8/ Gestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificats
Configurer le protocole d'inscription des certificats simple
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Toute personne chargée de la sécurité des entreprises
Dates
Dates
Du 26 au 28 Juin 2024
Du 25 au 27 Sept. 2024
Du 04 au 06 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.