Vous êtes sur la page 1sur 2

iCode Security Verified

Catalogue
Identity & Access Management - Level 2 IC-IAM-L2

Méthode Pédagogique
Objectifs du Cours
. Formateur Expert
. Projection Powerpoint Il s’agit d’une formation avancée destinée à celles et ceux dont
. Concepts, Technologies, les responsabilités impliquent la mise en oeuvre et la gestion
Standards, Illustrations, d’un Système “Identity & Access Management” (IAM).
Architectures, Etudes de Cas,
Frameworks.
Grâce à cette formation avancée, iCode vous aide à:
. 20% Concepts, 10% Illustrations, • Acquérir non seulement de la connaissance, mais aussi
40% Architecture et Frameworks,
20% Standard et 10% Etudes de la compétence en Architecture d’un système IAM.
de Cas • Affirmez votre engagement à maîtriser et à appliquer les
. Support de Cours meilleures pratiques IAM, à ce jour et celles à venir.
• Affirmer votre crédibilité grâce à une attestation valorisante
Durée
de formation délivrée par un cabinet de formation agréé et un
. 2 jours expert reconnu.
. Horaire de 9H à 17H
. Déjeuner et Pauses inclus Au bout de ce cours, les participants vont pouvoir approfondir
leurs connaisances sur les notions suivantes:
Profil des Participants • Technologies d’Identification
.Administrateurs Systèmes, DB,
• Technologies d’Authentification
Réseau ou Sécurité • Les modèles DAC, MAC, et RBAC
.Développeurs d’Appilications
• Le Contrôle d’Accès Windows, Unix, Linux, SE-Linux
Web, Mobiles, ou Web Services • Radius, Kerberos, DIAMETER, NAC
. Responsables d’Equipes
• LDAP, SSO, SAML et XACML
Informatiques • PKI
Prérequis
• Architecture et Composants d’un IAM
• Fédération d’Identités
. Notions de Sécurité • Privileged IAM
. Notions d’Authentification • Conduite d’un Projet IAM
• Etude de Cas et Architectures Types

www.icodesecurity.com Tel +216-31-401-100 Fax +216-32-401-100 iCode Security , 14 Rue Ibn Zohr, Cité Jardin
© 2010-2016 iCode Security tous droits réservés 1001 Tunis – Tunisie
iCode Security Verified
Catalogue

Identity & Access Management - Level 2 IC-IAM-L2

Modules et Déroulement
Module 1. Introduction
Rappel, Notion d’Identification, Authentification, Autorisation et Audit, Notion de Race Condition
Module 2. L’Identification
J1 Identification et Authentification, la Gestion des Identités, Les Annuaires, La Gestion des Accès Web, La Gestion
de Mots de Passe, Le Single Sign On (SSO), La Gestion des Comptes (Provisioning, De-provisioning, etc), L’Identité
Digitale, La Gestion Fédérée des Identités, Le Besoin de La Gestion des Identités
Module 3. L’Authentification
J1 Authentification Biométrique, Les Mots de Passe, La Gestion des Mots de Passe, Protection des Mots de Passe,
Les Testeurs de Mots de Passe, Le Cryptage et le Hash des Mots de Passe, L’Expiration, Le Seuillage, Les Mots de Passe
Cognitifs, Les Mots de Passes OTP (One-Time Password, Token, Synchrone, Asynchrone), Digital Signature et PKI,
Passphrase, Cartes Mémoires, Cartes à Puces, Les Attaques sur Cartes à Puces, OAuth.
Module 4. L’Autorisation
Les Critères d’Accès, Condition Par défaut, Cumul des Autorisations , Les Principes NTK et LP, SSO, Kerberos, Sesame,
Security Domains, Directory Services, SAML/XACML, Thin Clients

Module 5. Les Modèles de Contrôle d’Accès


Les Modèles DAC, MAC, RBAC avec Etudes de Cas
Module 6. Les Techniques et Technologies de Contrôle d’Accès
Rule-Based Access Control, Constraint User Interface, Access Control Matrix, Capability Tables, Access Control List,
Content-Dependent Access Control, Context-Dependent Access Control, Extensible Access Control Markup Language
Module 7. L’Administration du Contrôle d’Accès
Radius, Tacacs, Tacac+, Diameter (Mobile IP), XACML, CAS, NAC
Module 8. Les Catégories de Contrôle d’Accès
J2 Les Contrôles Administratifs, Physiques, Techniques
Module 9. Les Types de Contrôle d’Accès
Deterrent, Preventive, Corrective, Recovery, Detective, Compensating, Directive
Module 10. L’Audit des Accès
L’Audit, Le Monitoring, La Protection des Données de l’Audit et des Logs
Module 11. La Mise en Oeuvre d’un Système de Contrôle d’Accès et IAM
Architecture Globale IAM, La Conduite d’un Projet IAM, Démarche et Checklists, Templates de Process,
Templates d’Architectures et Etude de Cas (Entreprise, Network, Web/Mobile/Web Services, Cloud IAM).

www.icodesecurity.com Tel +216-31-401-100 Fax +216-32-401-100 iCode Security , 14 Rue Ibn Zohr, Cité Jardin
© 2010-2016 iCode Security tous droits réservés 1001 Tunis – Tunisie

Vous aimerez peut-être aussi