Jour 1
- Etat de l’art de l’IAM (Identity and Access Management)
- Constat d’hétérogénéité du SI
- Centralisation de l’information
- Gestion à partir d’un point d’accès unique
- L’autorisation
- L’administration et la gouvernance des identités
- Les bases de données d’authentification
- L’annuaire centralisé vs l’approche fédérative
- Les protocoles d’authentification
- Les bases de données d’authentification
Jour 2
- Implémentation d’une systémique cryptographique
- Le chiffrement
- Symétrique
- Asymétrique
- La signature numérique
- Notion de certificats
- Certificats X.509 v3 pour les PKI
- Contrôler l’accès avec les certificats d’attributs
- Elaborer une stratégie de gestion des certificats
- Sécurisation des clés privées
- Utiliser un agent de récupération des clés
- Associer des identités à des certificats
- Publier les listes des certificats révoqués
- Evaluer les relations de confiance avec les CA (Certificate Authorities) externes
Jour 3
- Fédérer des identités avec Microsoft ADFS 3.0 et Azure
- Authentification locale, accès distant
- Garantir l’interopérabilité et la portabilité des identités
- Concevoir des applications basées sur les revendications avec SAML
- Abstraction des protocoles WS-Trust et WS-Federation
- Partage des identités avec le Cloud
- Développer l’AD (Active Directory) sur site pour l’hébergement Azure
- Mettre en oeuvre l’authentification unique avec Azure pour les applications SaaS
- Fédération Amazon AWS
- S’authentifier avec les rôles IAM d’Amazon
- Connexion Microsoft fédérée aux services et aux instances Amazon
Jour 4
- Gestion des identités pour les appareils mobiles
- Les problèmes nouveaux
- Les smartphones et tablettes
- Le mode déconnecté pour les mobiles avec bases de données intégrées
- La mode du BYOD (Bring Your Own Device) et ses conséquences
- La restriction des périmètres fonctionnels
- La mode du BYOID (Bring Your Own IDentity) : « Apportez votre identité »
- Contrôle des coûts d’implémentation
- Réduit le coût total de possession
- Zero Trust : la solution idéale pour réduire l’exposition
- Configurer le protocole d’inscription des certificats simples
- AWS, Azure, Microsoft et les solutions pour le BYOD
Le contenu de ce programme peut faire l’objet d’adaptation selon les niveaux, prérequis et besoins des apprenants.

