Identités et accès
Descriptif de la formation
Qu’est-ce concrètement que le SSO ? De quoi est composée une infrastructure à clés publiques ? Quelle différence entre du Web-SSO et de la fédération d’identité ? Où et comment gérer les droits d’accès applicatifs ? Cette formation est conçue pour donner aux participants une vue d’ensemble de la gestion des identités et des accès au sein d’un système d’information : les grands concepts du domaine, les moyens généralement proposés et les démarches habituelles
Les objectifs
Les prochaines sessions
Nous consulter pour connaître les prochaines sessions
En quelques mots...
Public
Responsables techniques, Architectes
Pré-requis
Connaissance générale d’architecture applicative et des systèmes d’information
Méthodes et Moyens pédagogiques
Formation réalisée en présentiel ou à distance selon la formule retenue
Exposés, cas pratiques, synthèse, assistance post-formation pendant trois mois
Un poste par stagiaire, vidéoprojecteur, support de cours fourni à chaque stagiaire
Modalités de suivi et d'évaluations
Feuille de présence émargée par demi-journée par les stagiaires et le formateur
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Questionnaire d’évaluation de la satisfaction en fin de stage
Auto-évaluation des acquis de la formation par les stagiaires
Attestation de fin de formation
Informations pratiques
Accessibilité , modalités et délais d'accès
Programme mis à jour le 01/09/2022
Programme détaillé
BIEN DISTINGUER LES SUJETS
- Vue d'ensemble des sujets et des niveaux de réflexion
- Identités et cycle de vie
- Habilitation : déploiement et contrôles
- Les moyens techniques
QUELQUES CONCEPTS TECHNIQUES CLES
- Les annuaires de sécurité : LDAP, architectures types
- Le Single-Sign-On et le Web-SSO
- Quelques bases de cryptographie
- Les certificats X.509 et les infrastructures à clés publiques/clés privées
- Signature numérique et authentification forte
LA GESTION DU CYCLE DE VIE DES IDENTITES
- Les identités : une donnée de référence de l'entreprise
- Cas spécifiques de la gestion des identités au sein du Master Data Management (MDM)
- Cas pratiques et exemples
LA GESTION DES HABILITATIONS
- L'approche théorique : Le Role Based Access Control (RBAC)
- Intérêt et limites de cette approche
- Quelles stratégie (centralisation ?) des Access Control Lists (ACL)
L'ABSTRACTION DES APPLICATIONS
- Concepts et moyens d'abstraction de l'architecture d'identité vis-à-vis des applications
- Concepts et moyens d'abstraction de l'architecture d'habilitation vis-à-vis des applications
- Impacts et stratégies réalistes en termes de normes applicatives
LA FEDERATION D'IDENTITE
- Pertinence et principes
- Exemples d'utilisation internes et externes (entreprise étendue)
- Impact et accélération des stratégies "Cloud"
- Les bases techniques : PKI et schémas XML (SAML)
OFFRES ET SYNTHESE
- Vue d'ensemble des offres existantes sur le marché des progiciels
- Les différents types de projet et approches possibles
- Synthèse des grands concepts présentés