Quels sont les buts de la formation ?
Programme de la formation
Définir l'Identity and Access Management (IAM)
Concepts de base
Comprendre l'identité numérique
Définition de l'accès
Risques liés à la gestion des identités
Liens avec la conformité et la gouvernance
Maîtriser les principes fondamentaux de l'IAM
Méthodes d'authentification (mots de passe, authentification multifactorielle, etc.)
Gestion des identifiants
Privilèges et contrôle d'accès
Modèles d'autorisation (RBAC, ABAC)
Gérer des identités
Création, modification et suppression des comptes
Processus de provisionnement et de déprovisionnement
Automatisation des processus
Annuaire d'entreprise : LDAP et Active Directory
Intégration d'annuaires avec d'autres systèmes
Gérer des accès
Principes des contrôles d'accès
Politiques d'accès
Contrôle d'accès basé sur les rôles
Surveillance des accès
Journalisation et suivi des activités
Détection des menaces
Utiliser les technologies IAM
Solutions IAM populaires : Okta, Azure AD, Ping Identity, etc.
Fonctionnalités spécifiques de chaque solution
Déploiement sur site vs Cloud
Intégration avec d'autres solutions de sécurité
Gérer la sécurité et conformité IAM
Sécurité des identités
Gestion des mots de passe
Sécurité des sessions
Conformité et gouvernance
Respect des réglementations (GDPR, HIPAA, etc.)
Audits et rapports
Créer des scénarios typiques
Résolution de problèmes
Analyse de scénarios réels
Solutions aux défis courants
Atelier : Configuration d'une solution IAM et simulation de scénarios de sécurité



Chargement...