Formation Authentification, habilitations, accès : l’état de l’art

Enjeux, solutions, méthodologies

Présentation

Cette formation, très pratique et illustrée de nombreux exemples et cas concrets, s’appuie sur une expérience et un savoir-faire acquis sur des projets de tailles variées au sein d’établissements publics et privés et d’entreprises de différents secteurs.

Un regard critique étayé par l’expérience acquise, permet de mesurer les apports des différents outils, techniques, standards et approches, aujourd’hui préconisés en matière de gestion des identités et habilitations.

Une analyse pragmatique de l’évolution des besoins à court et moyen terme est proposée pour anticiper sur les futures transformations et architectures à mettre en œuvre.

Sur deux journées, un état de l’art complet des meilleures pratiques en matière de gestion des identités et d’accès au SI, sous tous leurs aspects : architectures, sécurité, interfaces applicatives et administration :

  • Les tendances en matière d’identités.
  • L’importance des annuaires et du standard LDAP.
  • L’obligation sécuritaire de consolidation autour d’un point central de contrôle : SSO.
  • La gestion des accès liée aux identités.
  • La fédération des annuaires.
  • La gestion des identités et le Cloud.
  • Les intégrés de la gestion d’identités (IAM).
  • Les nouveaux protocoles OAuth et OpenID Connect.
  • L’authentification forte et l’apport de la biométrie.
Afficher plus

Objectifs

  • Comprendre les enjeux et les problématiques liés à l’identité
  • Appréhender toutes les notions et les aspects de l’identité
  • Prendre en main les bonnes pratiques et anticiper les risques
  • Faire évoluer vos architectures avec vos identités

Programme

1 – Insertion de la gestion des identités et des accès dans le SI

Les problèmes à résoudre

  • Les processus de création des identités en entreprise.
  • Multiplicité des annuaires incompatibles, gérés indépendamment : mises à jour et saisies multiples, pertes de temps.
  • Identités et failles de sécurité.
  • Protection des ressources.
  • Sécurisation des points d’accès (EDP).
  • Organisation de l’équipe chargée de la gestion des identités et accès.
  • Les facteurs clés de réussite d’un projet d’identités.

Les bases de la gestion des identités

  • La notion d’identité.
  • Les différents types de comptes, rôles et profils.
  • Les habilitations liées à une identité.
  • Les jetons.
  • Le processus d’authentification.
  • Le couple identifiant / mot de passe.
  • La cryptographie incontournable :
  • Algorithme de chiffrement.
  • Chiffrement, déchiffrement, décryptage.
  • Chiffrement symétrique, asymétrique et mixte.
  • Hashage et signature électronique.
  • PKI : architecture à clé publique, certificats.

Les justifications d’un projet de gestion des identités

  • Justification financière.
  • Justification sécuritaire.
  • Justification d’efficacité opérationnelle.

2 – De l’habilitation à la gestion des identités

Les habilitations en général

  • L’insertion de l’authentification dans une politique globale de sécurité.
  • Les problèmes liés aux smartphones et tablettes, le mode déconnecté pour les mobiles avec bases de données intégrées.
  • La mode du BYOD et ses conséquences.
  • La mode du BYOID : « Apportez votre identité ».

La gestion des identités

  • Ce que recouvre la gestion des identités.
  • Les obligations légales : audit, traçabilité, etc.
  • Les principales phases de mise en œuvre d’une infrastructure de gestion des identités.
  • Les fonctions de la gestion des identités :
  • Gestion des personnes et de leurs rattachements.
  • Gestion des applications et de leurs rattachements.
  • Provisionnement des habilitations : création, modification, suppression, processus automatiques, rapports de fonctionnement, etc.
  • Les mots de passe et leur sémantique. Faut-il continuer à leur faire confiance. Disparition à terme.
  • Les politiques de gestion du couple identifiant / mot de passe : renouvellement, moyens mnémotechniques.
  • Les habilitations et identités appartiennent au domaine des données patrimoniales (MDM : Master Data Management).

Sécurité et identités

  • Les faiblesses liées à la gestion des identités et des habilitations.
  • Les principales failles et comment s’en protéger.
  • Les techniques utilisées par les hackers.
  • Les outils à mettre en œuvre et les coûts induits.
  • Les bonnes pratiques.

La gestion des accès issue de la gestion des identités

  • L’attribution des habilitations et privilèges d’accès aux ressources.
  • Les modèles de contrôle d’accès : centralisé SSO, fédération, distribution.
  • Les bonnes pratiques.

3 – Mise en œuvre des annuaires et des méta-annuaires

Les annuaires

  • Le langage et l’architecture LDAP.
  • Conception d’un annuaire LDAP :
  • Construction de l’arborescence (arbre DIT) : entités, attributs.
  • Les bonnes pratiques.
  • Les éléments présents dans un annuaire : identifiants, mots de passe, certificats, clés publiques, jetons, etc.
  • Les frameworks d’accès à un annuaire LDAP.
  • Dispositions de sécurité liées aux annuaires : chiffrement, réplication.
  • Le format d’échange LDIF entre annuaires.
  • Exemple concret d’un annuaire LDAP.
  • Les solutions LDAP : Active Directory de Microsoft, OpenLDAP, etc.

SSO et les méta-annuaires

  • Les fondements des méta-annuaires : définition et contextes de mise en œuvre.
  • Les architectures : connexion directe ou non (annuaires virtuels) sur les habilitations individuelles et sur les annuaires déjà présents.
  • Les responsabilités des habilitations fédérées par un méta-annuaire.
  • Les solutions clés en mains.
  • Les Web SSO : OAuth, OpenID Connect.

4 – La fédération des identités

La fédération des identités

  • Ce que recouvre le concept de fédération.
  • La notion de domaine de sécurité.
  • Comment mettre en œuvre un système d’habilitations fédérées entre domaines de sécurité distincts.
  • Architectures et pratiques les plus courantes.
  • L’apport du standard SAML.
  • Les autres standards et leurs liens avec SAML : Shibboleth (Open Source), WS-* (WS-Security, WS-SecurityPolicy, WS-Trust), etc., et leur compatibilité (transversalité).
  • L’exemple concret de Kerberos.
  • Les solutions du marché et les coûts de mise en œuvre.

Le standard SAML

  • Les fondements de Liberty Alliance.
  • Les différentes versions de SAML.
  • Les constituants de SAML : assertions, bindings, profils, métadonnées.
  • L’utilisation de SAML pour la mise en œuvre d’un SSO.
  • Exemple concret d’une assertion SAML.

5 – Les intégrés de l’IAM

  • Ce que recouvre le concept d’intégré IAM, les perceptions de Microsoft et du Gartner.
  • Les conditions d’une bonne organisation IAM.
  • Les indicateurs clés d’un profil IAM.
  • Les principaux prestataires du marché.
  • Le problème spécifique des objets : IRM.
  • La gestion des clients : CIAM.

6 – Les évolutions incontournables

La sécurité du Cloud

  • La gestion des identités dans le Cloud, peut-on lui faire confiance ?
  • IDaaS : l’identité dans le Cloud.
  • Respect des contraintes propres aux entreprises.
  • L’intégration d’Active Directory dans le Cloud.
  • L’exemple concret d’OKTA.
  • Problèmes de sécurité et de réversibilité.
Afficher plus

Public

DSI et leurs collaborateurs directs, décideurs informatiques, ingénieurs et chefs de projets, maîtrise d’ouvrage.

Prérequis

Connaissances de base en Systèmes d’Information.

Méthodologie

METHODES PEDAGOGIQUES : Très pratique, illustrée de nombreux exemples et cas concrets, cette formation s’appuie sur une expérience et un savoir-faire acquis sur des projets de tailles variées, étayé par l’expérience acquise.
METHODES D'EVALUATION : Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

95%

de participants satisfaits sur les 12 derniers mois
Sécurité et Gestion des Risques

Authentification, habilitations, accès : l’état de l’art

Appréhendez et construisez votre SI de demain en prenant en compte les problématiques et les risques liés à la gestion de vos identités (IAM).
  •  
  • 2095 € H.T