> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Authentifications et autorisations, architectures et solutions > Formations > Technologies numériques > Formation Authentifications et autorisations, architectures et solutions
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Authentifications et autorisations, architectures et solutions

Authentifications et autorisations, architectures et solutions

Télécharger le programme Partager cette formation


Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf. AAA
Prix : 1990 € H.T.
  2j - 14h00
Pauses-café et
déjeuners offerts
Financements




Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre le concept AAA : Authentication, Authorization, Accounting
  • Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
  • Connaître les différentes techniques de chiffrement et de cryptographie
  • Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
  • Identifier les différents outils du marché

Public concerné
Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.

Prérequis
Connaissances de base des architectures techniques.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d'authentification et d'autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d'accès aux réseaux d'entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JaaS...).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d'organisation RBAC, PDP et PEP.

Les services et les architectures

  • L'authentification forte.
  • L'authentification unique SSO et WebSSO.
  • Centraliser l'authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L'accounting et l'audit.

Les produits du marché

  • Panorama sur les solutions Open Source.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
LIONEL F.
14/11/24
4 / 5

La 1er partie était un peu longue (environnement)j’aurais aimé avoir + de technique sur Kerberos, SAML et OIDC
DIDIER A.
14/11/24
4 / 5

Contenu très dense qui mériterait un jour de plus
LAURENT J.
14/11/24
5 / 5

Formation très intéressante, très vaste et très riche en information




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance