> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Authentifications et autorisations, architectures et solutions > Formations > Technologies numériques > Formation Authentifications et autorisations, architectures et solutions

Formation : Authentifications et autorisations, architectures et solutions

Authentifications et autorisations, architectures et solutions



Clé en main
Formation éligible au financement Mobilités

Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.


INTER
INTRA
SUR MESURE

Cours de synthèse en présentiel ou en classe à distance
Disponible en anglais, à la demande

Réf. AAA
  2j - 14h00
Prix : 1990 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre le concept AAA : Authentication, Authorization, Accounting
Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
Connaître les différentes techniques de chiffrement et de cryptographie
Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
Identifier les différents outils du marché

Public concerné
Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.

Prérequis
Connaissances de base des architectures techniques.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d'authentification et d'autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d'accès aux réseaux d'entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JaaS...).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d'organisation RBAC, PDP et PEP.

Les services et les architectures

  • L'authentification forte.
  • L'authentification unique SSO et WebSSO.
  • Centraliser l'authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L'accounting et l'audit.

Les produits du marché

  • Panorama sur les solutions Open Source.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
LIONEL F.
14/11/24
4 / 5

La 1er partie était un peu longue (environnement)j’aurais aimé avoir + de technique sur Kerberos, SAML et OIDC
DIDIER A.
14/11/24
4 / 5

Contenu très dense qui mériterait un jour de plus
LAURENT J.
14/11/24
5 / 5

Formation très intéressante, très vaste et très riche en information



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Dernières places
Session garantie