Fermer

Formation La gestion des identités et des accès (IAM) pour protéger vos outils numériques

  • Cybersécurité
  • Formation détaillée
Les enjeux, solutions et méthodologies associés
Durée
Tarif
2197 € / pers. HT
Durée
Tarif
2197 € / pers. HT

Formation La gestion des identités et des accès (IAM) pour protéger vos outils numériques

Prix
2197€ / pers. HT

Objectifs

  • Comprendre les enjeux et les problématiques liés à l’identité
  • Appréhender toutes les notions et les aspects de l’identité
  • Prendre en main les bonnes pratiques et anticiper les risques
  • Faire évoluer vos architectures avec vos identités

Programme

1 – Insertion de la gestion des identités et des accès dans le SI

  • Qu’est-ce qu’une identité ?
  • Quelles sont les problématiques liées aux identités et aux accès qui impactent les organisations ?
    • Sécurité des données : la gestion des identités et des accès est cruciale pour prévenir les violations de données et garantir que seuls les utilisateurs autorisés ont accès aux informations sensibles
    • Productivité et efficacité : une gestion inadéquate des identités et des accès peut entraver la productivité des employés en limitant leur accès aux ressources nécessaires
  • Quels sont les enjeux ou les justifications de la réalisation d’un projet en IAM ?
    • Améliorer la sécurité en contrôlant l’accès aux ressources et en prévenant les intrusions
    • Simplifier la gestion des utilisateurs et des accès, en réduisant les coûts et les erreurs
  • Que trouve-t-on dans la terminologie IAM ?

2 – De l’habilitation à la gestion des identités

  • Les habilitations en général
    • Comment renforcer et automatiser la sécurité des SI avec l’IAM ?
    • Comment gérer les accès, les sécurités des endpoints ?
    • Relever les défis en matière de sécurité et gestion de la diversité des appareils
  • La gestion des identités
    • Répondre aux exigences légales telles que l’audit et la traçabilité des activités pour assurer la conformité
    • Pour la gestion des identités : définir l’analyse des besoins, les populations d’utilisateurs, les workflows et le provisioning des droits d’accès
    • Pour la gestion des accès : définir les groupes et les droits d’accès aux ressources et aux applications
  • Sécurité et identités
    • Intégrer la sécurité appliquée aux identités et les bonnes pratiques associées
  • La gestion des accès
    • Gérer les droits d’accès aux applications
    • Sécuriser les authentifications des populations accédants au SI

3 – Mise en œuvre des annuaires et des méta-annuaires

  • Qu’est-ce qu’un annuaire et comment fonctionne-t-il ?
  • Quel est la différence avec un méta-annuaire ?

4 – La fédération des identités

  • Le contrôle d’accès
    • Comment l’appliquer à l’Access Management ?
  • La fédération des identités
    • Quels sont les protocoles existants ?
    • Lequel dois-je intégrer dans quel contexte ?
  • Le SAML
    • Comment ce protocole fonctionne-t-il ?
    • Dans quel cas dois-je l’utiliser ?
  • OAUTH2 / OIDC
    • Comment ce protocole fonctionne-t-il ?
    • Dans quel cas dois-je l’utiliser ?

5 – Initier un projet IAM

  • Les projets en IAM
    • Quel est le déroulé, la succession des étapes d’un projet en IAM ?
  • Microsoft / Gartner
    • Les perceptions de l’IAM par Microsoft et le Gartner
    • Explication des Magic Cadrant
  • CIAM : la gestion des clients
    • L’IAM évoluée pour les clients, comment les gérer, les différences avec l’IAM interne
  • PAM : Privileged Access Management
    • Qu’est-ce que le PAM ?
    • Comment gérer et sécuriser mes administrateurs ?

6 – Les évolutions incontournables

  • La sécurité du Cloud
    • Peut-on faire confiance au Cloud ?
    • Quelles sont mes possibilités de raccordement à Microsoft ?
  • Evolution de l’IAM, le futur
    • Quelles sont les nouvelles technologies ?
    • Quel est le futur de l’IAM ?
Afficher plus

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, décideurs informatiques, ingénieurs et chefs de projets, maîtrise d’ouvrage.

Prérequis

Aucun.

Animateur

Le mot de l'animateur

« La gestion des identités est au cœur des enjeux de l’entreprise. Afin de l’implémenter dans son organisation, il est nécessaire d’en comprendre le fonctionnement dans ses détails, que ce soit d’un point de vue métier (Processus, Populations, …), ou technique (Architecture, Sécurité, …). Durant cette formation, nous adresserons toutes les problématiques associées à la gestion des identités pour couvrir tous les risques de votre organisation. »
Sébastien BAULE
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, décideurs informatiques, ingénieurs et chefs de projets, maîtrise d’ouvrage.

Prérequis

Aucun.

Autres formations sur le même thème