AHA - Gestion des identités

Prochaine session

Aucune date ne convient?

Notifiez-moi si une session est ajoutée.

  • Durée: 2 jours
  • Prix régulier: $1,000
  • Prix préférentiel: $850

Plan de cours

Référence :

Durée : 2 jours

La gestion des identités et l’AHA (Autorisations, Habilitations Accès) sont au cœur des problématiques de sécurité des entreprises. En suivant ce cours, vous en aborderez tous les domaines, depuis la conception des annuaires LDAP et la cryptographie, jusqu’à la fédération d’identités, en passant par les SSO, WebSSO et le traitement spécifique des mots de passe. Le sujet est à la fois très technique : SAML, Kerberos et fonctionnel, car il comporte une part importante d’organisation, que l’on confiera plus aux utilisateurs qu’au TI. Signe des temps, c’est surtout dans le monde des mobiles que le paysage change le plus, avec des spécificités particulières d’authentification forte et à court terme, disparition des mots de passe.

Compte tenu de la faiblesse des protections associés aux protocoles Internet, il est indispensable de durcir les couches de communication et surtout d’accès au TI. Nous vivons une période transitoire avec disparition des mots de passe et prise en compte de problématiques plus diverses que celles des usagers de l’entreprise : clients…

Quelle que soit l’évolution du TI et la part que prendra l’infonuagique, il sera toujours indispensable de traiter avec rigueur les domaines AHA, dans un contexte sécuritaire qui continue de se dégrader.

La fonction AHA est indispensable et cette formation va vous aider à en appréhender tous les constituants.

Public concerné

Les membres du TI, chefs de projets, développeurs, utilisateurs, responsables de domaines, analystes, qui veulent comprendre ce que peuvent leur apporter les technologies de gestion des identités et AHA. Et se faire une opinion sur la robustesse et compatibilité des solutions partenaires ou intégrées dans les applications et ERP.

Préalables

Une bonne connaissance de la sécurité est utile, plus précisément ses aspects techniques. La sécurité n’est pas une affaire d’usagers éloignés des réalités, c’est une préoccupation permanente, une paranoïa partagée, AHA constituant l’un de ses aspects les plus importants. Il est indispensable d’être familier avec les composantes techniques du TI, de ses protocoles Internet et de certains domaines annexes, comme la cryptographie.

Objectifs

Durcir les conditions d’accès au TI. Elaborer une stratégie cohérente pour les années à venir dans la gestion des identités, qui prenne en compte les domaines d’intervention AHA : usagers internes, utilisateurs externes, identité des capteurs, identité des services applicatifs, etc.

Méthode pédagogique

Formation « ex cathedra » à distance, avec Teams de Microsoft. Nombre de participants limité, pour maintenir un haut niveau d’interactivité.

QCM quotidiens pour s’assurer du bon suivi du cours.

Fourniture du support de cours au format PDF.

Vidéo de référence portant sur l’ensemble des technologies évoquées dans le cours (ce n’est pas un enregistrement des sessions).

Fourniture d’un ensemble de dossiers traitant de manière plus détaillée, certains aspects du cours.

Contenu

  • L'approche globale AHA
  • L'équipe projet AHA et compétences
  • Les usages et problématiques qui nécessitent une approche AHA : BYOD, sécurité, RGPD, etc
  • Les technologies de bases qu'il faut connaître
  • Les fondements cryptographiques
  • Une bonne gestion des mots de passe
  • L'authentification MFA : durcir le processus
  • Ce que recouvre la gestion d'identités
  • La justification sécuritaire et financière des projets d’identité
  • Entité, identité, identifiant, rôle, profil, compte, jeton (« token »)
  • Authentifications et autorisations, principe du moindre privilège
  • OID et UUID : pour une identification unique et standardisée
  • Les normes identitaires : logistique, finance, santé, industrie
  • BYOID et identité souveraine
  • Identification unique et blockchain
  • LDAP
  • Single Sign-On, architectures, apport de l’infonuagique, projet SSO
  • WebSSO
  • L’importance de JWT
  • OAuth, OpenID Connect, GNAP, Radius
  • Fédération d'identités
  • XML et l’architecture SAML
  • La technologie Kerberos
  • IAM : les intégrés de l'identité
  • CIAM : la gestion des identités clients
  • La biométrie
  • L'authentification des mobiles
  • La fin des mots de passe
  • SMI, la perception future de la gestion d’identités
Soyez au fait des tendances, innovations et bonnes pratiques, chaque mois.
Confidentialité
Centre de formation autorisé Emploi-Québec, Agrément : 0051460
TPS : 141582528 – TVQ : 1019557738
© 2021 AFI
AFI Expertise

L’expérience AFI par Edgenda

Chez AFI, nous concentrons nos efforts pour vous offrir des formations pertinentes et des expériences d’apprentissage percutantes qui s’inscrivent dans vos démarches de transformation. Vous désirez être accompagné dans ces démarches? Consultez les services d’Edgenda: Edgenda.com