- Accueil
- Cybersécurité
- La gestion des identités et des accès (IAM) pour protéger vos outils numériques
Formation La gestion des identités et des accès (IAM) pour protéger vos outils numériques
- Cybersécurité
- Formation détaillée
Les enjeux, solutions et méthodologies associés
95% de participants satisfaits sur les 12 derniers mois
Objectifs
- Comprendre les enjeux et les problématiques liés à l’identité
- Appréhender toutes les notions et les aspects de l’identité
- Prendre en main les bonnes pratiques et anticiper les risques
- Faire évoluer vos architectures avec vos identités
Programme
1 – Insertion de la gestion des identités et des accès dans le SI
- Qu’est-ce qu’une identité ?
- Quelles sont les problématiques liées aux identités et aux accès qui impactent les organisations ?
- Sécurité des données : la gestion des identités et des accès est cruciale pour prévenir les violations de données et garantir que seuls les utilisateurs autorisés ont accès aux informations sensibles
- Productivité et efficacité : une gestion inadéquate des identités et des accès peut entraver la productivité des employés en limitant leur accès aux ressources nécessaires
- Quels sont les enjeux ou les justifications de la réalisation d’un projet en IAM ?
- Améliorer la sécurité en contrôlant l’accès aux ressources et en prévenant les intrusions
- Simplifier la gestion des utilisateurs et des accès, en réduisant les coûts et les erreurs
- Que trouve-t-on dans la terminologie IAM ?
2 – De l’habilitation à la gestion des identités
- Les habilitations en général
- Comment renforcer et automatiser la sécurité des SI avec l’IAM ?
- Comment gérer les accès, les sécurités des endpoints ?
- Relever les défis en matière de sécurité et gestion de la diversité des appareils
- La gestion des identités
- Répondre aux exigences légales telles que l’audit et la traçabilité des activités pour assurer la conformité
- Pour la gestion des identités : définir l’analyse des besoins, les populations d’utilisateurs, les workflows et le provisioning des droits d’accès
- Pour la gestion des accès : définir les groupes et les droits d’accès aux ressources et aux applications
- Sécurité et identités
- Intégrer la sécurité appliquée aux identités et les bonnes pratiques associées
- La gestion des accès
- Gérer les droits d’accès aux applications
- Sécuriser les authentifications des populations accédants au SI
3 – Mise en œuvre des annuaires et des méta-annuaires
- Qu’est-ce qu’un annuaire et comment fonctionne-t-il ?
- Quel est la différence avec un méta-annuaire ?
4 – La fédération des identités
- Le contrôle d’accès
- Comment l’appliquer à l’Access Management ?
- La fédération des identités
- Quels sont les protocoles existants ?
- Lequel dois-je intégrer dans quel contexte ?
- Le SAML
- Comment ce protocole fonctionne-t-il ?
- Dans quel cas dois-je l’utiliser ?
- OAUTH2 / OIDC
- Comment ce protocole fonctionne-t-il ?
- Dans quel cas dois-je l’utiliser ?
5 – Initier un projet IAM
- Les projets en IAM
- Quel est le déroulé, la succession des étapes d’un projet en IAM ?
- Microsoft / Gartner
- Les perceptions de l’IAM par Microsoft et le Gartner
- Explication des Magic Cadrant
- CIAM : la gestion des clients
- L’IAM évoluée pour les clients, comment les gérer, les différences avec l’IAM interne
- PAM : Privileged Access Management
- Qu’est-ce que le PAM ?
- Comment gérer et sécuriser mes administrateurs ?
6 – Les évolutions incontournables
- La sécurité du Cloud
- Peut-on faire confiance au Cloud ?
- Quelles sont mes possibilités de raccordement à Microsoft ?
- Evolution de l’IAM, le futur
- Quelles sont les nouvelles technologies ?
- Quel est le futur de l’IAM ?
Ce programme a été mis à jour le 28 novembre 2023.
Afficher plusÀ qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, décideurs informatiques, ingénieurs et chefs de projets, maîtrise d’ouvrage.
Prérequis
Aucun.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« La gestion des identités est au cœur des enjeux de l’entreprise. Afin de l’implémenter dans son organisation, il est nécessaire d’en comprendre le fonctionnement dans ses détails, que ce soit d’un point de vue métier (Processus, Populations, …), ou technique (Architecture, Sécurité, …). Durant cette formation, nous adresserons toutes les problématiques associées à la gestion des identités pour couvrir tous les risques de votre organisation. »
Sébastien BAULE
Découvrir l'animateurModalités
Méthodologie pédagogique
Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, décideurs informatiques, ingénieurs et chefs de projets, maîtrise d’ouvrage.
Prérequis
Aucun.
Autres formations sur le même thème
Cybersécurité
PCA, PRA et gestion de crise : assurez la continuité informatique du SI de l’entreprise
Prochaines sessions :
- 9-11 Déc 2024
- 12-14 Mai 2025
- 6-8 Oct 2025
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Cybersécurité
Découvrez les solutions techniques pour sécuriser votre SI
Prochaines sessions :
- 7-9 Avr 2025
- 11-13 Juin 2025
- 15-17 Sep 2025
- 17-19 Nov 2025
2960 € / pers. HT
Voir toutes les sessions Cybersécurité
Ransomware : comprendre, prévenir, remédier
Cybersécurité
Sécurisez votre système d’information
Prochaines sessions :
- 19-21 Mai 2025
- 1-3 Oct 2025
- 24-26 Nov 2025
2960 € / pers. HT
Voir toutes les sessions