Académique Documents
Professionnel Documents
Culture Documents
Catalogue
Identity & Access Management - Level 2 IC-IAM-L2
Méthode Pédagogique
Objectifs du Cours
. Formateur Expert
. Projection Powerpoint Il s’agit d’une formation avancée destinée à celles et ceux dont
. Concepts, Technologies, les responsabilités impliquent la mise en oeuvre et la gestion
Standards, Illustrations, d’un Système “Identity & Access Management” (IAM).
Architectures, Etudes de Cas,
Frameworks.
Grâce à cette formation avancée, iCode vous aide à:
. 20% Concepts, 10% Illustrations, • Acquérir non seulement de la connaissance, mais aussi
40% Architecture et Frameworks,
20% Standard et 10% Etudes de la compétence en Architecture d’un système IAM.
de Cas • Affirmez votre engagement à maîtriser et à appliquer les
. Support de Cours meilleures pratiques IAM, à ce jour et celles à venir.
• Affirmer votre crédibilité grâce à une attestation valorisante
Durée
de formation délivrée par un cabinet de formation agréé et un
. 2 jours expert reconnu.
. Horaire de 9H à 17H
. Déjeuner et Pauses inclus Au bout de ce cours, les participants vont pouvoir approfondir
leurs connaisances sur les notions suivantes:
Profil des Participants • Technologies d’Identification
.Administrateurs Systèmes, DB,
• Technologies d’Authentification
Réseau ou Sécurité • Les modèles DAC, MAC, et RBAC
.Développeurs d’Appilications
• Le Contrôle d’Accès Windows, Unix, Linux, SE-Linux
Web, Mobiles, ou Web Services • Radius, Kerberos, DIAMETER, NAC
. Responsables d’Equipes
• LDAP, SSO, SAML et XACML
Informatiques • PKI
Prérequis
• Architecture et Composants d’un IAM
• Fédération d’Identités
. Notions de Sécurité • Privileged IAM
. Notions d’Authentification • Conduite d’un Projet IAM
• Etude de Cas et Architectures Types
www.icodesecurity.com Tel +216-31-401-100 Fax +216-32-401-100 iCode Security , 14 Rue Ibn Zohr, Cité Jardin
© 2010-2016 iCode Security tous droits réservés 1001 Tunis – Tunisie
iCode Security Verified
Catalogue
Modules et Déroulement
Module 1. Introduction
Rappel, Notion d’Identification, Authentification, Autorisation et Audit, Notion de Race Condition
Module 2. L’Identification
J1 Identification et Authentification, la Gestion des Identités, Les Annuaires, La Gestion des Accès Web, La Gestion
de Mots de Passe, Le Single Sign On (SSO), La Gestion des Comptes (Provisioning, De-provisioning, etc), L’Identité
Digitale, La Gestion Fédérée des Identités, Le Besoin de La Gestion des Identités
Module 3. L’Authentification
J1 Authentification Biométrique, Les Mots de Passe, La Gestion des Mots de Passe, Protection des Mots de Passe,
Les Testeurs de Mots de Passe, Le Cryptage et le Hash des Mots de Passe, L’Expiration, Le Seuillage, Les Mots de Passe
Cognitifs, Les Mots de Passes OTP (One-Time Password, Token, Synchrone, Asynchrone), Digital Signature et PKI,
Passphrase, Cartes Mémoires, Cartes à Puces, Les Attaques sur Cartes à Puces, OAuth.
Module 4. L’Autorisation
Les Critères d’Accès, Condition Par défaut, Cumul des Autorisations , Les Principes NTK et LP, SSO, Kerberos, Sesame,
Security Domains, Directory Services, SAML/XACML, Thin Clients
www.icodesecurity.com Tel +216-31-401-100 Fax +216-32-401-100 iCode Security , 14 Rue Ibn Zohr, Cité Jardin
© 2010-2016 iCode Security tous droits réservés 1001 Tunis – Tunisie