SF33602
4 jours
Formation Gestion des identités et des accès (IAM).
4 jours de formation pour faire le tour des technologies et stratégies IAM !
Ce cours sur la gestion des identités et des accès permet aux professionnels de la cybersécurité d'acquérir une connaissance approfondie des dernières technologies et stratégies en matière de gestion des identités et des accès. Les participants apprendront à concevoir des systèmes d'authentification sécurisés et à gérer efficacement les identités des utilisateurs en utilisant les normes et les pratiques de l'industrie. Grâce à un enseignement théorique et à des exercices pratiques, la formation permet aux participants de concevoir et de mettre en œuvre des solutions IAM efficaces adaptées aux besoins de l'organisation.
Programme de formation Gestion des identités et des accès (IAM).
Introduction à la gestion des identités et des accès
Comprendre le concept de la gestion des identités et des accès
Importance de la gestion des identités et des accès dans la cybersécurité
Vue d’ensemble des cadres de gestion des identités et des accès
Composants clés des systèmes de gestion des identités et des accès
Exemples de travaux pratiques : analyser la stratégie IAM existante d’une entreprise et identifier les points à améliorer.
Techniques d’authentification et d’autorisation
Explorer les méthodes d’authentification
Comprendre les mécanismes d’autorisation
Contrôle d’accès basé sur les rôles (RBAC)
L’authentification multi-facteurs (MFA)
Exemples de travaux pratiques : mettre en œuvre une solution d’authentification multifactorielle pour une application web.
Outils et technologies IAM
Exploration des outils IAM les plus populaires
Introduction à OpenID Connect et OAuth
Travaux pratiques avec LDAP et Active Directory
Exemples d’étude de cas : utilisation d’AWS IAM pour la gestion des accès au niveau de l’entreprise, mettre en place et configurer un outil IAM tel que AWS IAM ou Microsoft Azure AD pour un scénario donné.
Conception et mise en œuvre de solutions IAM
Identifier les besoins de l’entreprise en matière d’IAM
Concevoir l’architecture de l’IAM
Intégrer l’IAM à l’infrastructure informatique existante
Meilleures pratiques pour la mise en œuvre de l’IAM
Exemples de travaux pratiques : concevoir et proposer une architecture IAM pour une entreprise de taille moyenne en tenant compte de ses besoins spécifiques.
Solutions IAM basées sur le Cloud
Introduction à l’IAM dans les environnements cloud
Intégration de l’IAM aux applications SaaS
Fédération dans l’IAM Cloud
Exploration des services IAM des fournisseurs de cloud computing
Exemples de travaux pratiques : mettre en œuvre l’authentification unique (SSO) pour plusieurs services Cloud à l’aide d’un système d’identité fédéré.
Gouvernance et conformité de l’IAM
Comprendre la gouvernance IAM
Exigences de conformité de l’IAM
Audits et rapports dans les systèmes IAM
Développer des politiques et des procédures IAM
Exemples de travaux pratiques : réaliser un audit IAM et produire un rapport de conformité pour une entreprise fictive.
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.