Spécialisation Cybersécurité - Gestion des Accés et des Identités (IAM)
- Référence GK840100
- Durée 2 jour(s)
Modalité pédagogique
Classe inter en présentiel Prix
EUR1,495.00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageExplorez en profondeur les pratiques du management des identités et des accès (IAM), conçues pour les professionnels cherchant à améliorer leur expertise dans ce domaine critique.
Ce cours est conçu pour vous fournir les connaissances et compétences essentielles pour maîtriser les pratiques et stratégies complexes de management des identités et des accès (IAM). Nous couvrirons divers concepts avancés, cadres et technologies qui sont essentiels pour sécuriser et gérer les identités numériques au sein d'une organisation.
Vous apprendrez les concepts et la terminologie essentiels de l'IAM. Vous comprendrez les quatre piliers de l'IAM : Authentification, Autorisation, Gestion des utilisateurs et Répertoire central des utilisateurs ainsi que leur importance. Ce cours permet de comprendre cadre complet des politiques, processus et technologies qui sous-tendent les systèmes IAM efficaces. Grâce à un examen détaillé du cycle de vie de l'IAM, de l'approvisionnement des identités à la désapprovisionnement, vous acquererez une compréhension solide des principes et des avantages de l'architecture Zero Trust.
Nos cours de spécialisation en cybersécurité suivent les 9 piliers de la cybersécurité, fournissant les compétences clés nécessaires pour réussir en tant que professionnel de la cybersécurité.
Mise à jour : 10/12/2024
Prochaines dates
Haut de page-
- Modalité: Classe inter à distance
- Date: 05-06 janvier, 2026 | 10:30 AM to 6:00 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
Public
Haut de page° Professionnels expérimentés en sécurité informatique (minimum plus d'1 an d'expérience),
° Administrateurs IAM,
° Administrateurs système et réseau,
° Responsables et directeurs informatiques,
° Ingénieurs DevOps,
° Professionnels de la conformité et de la gestion des risques,
° Développeurs et architectes logiciels,
° Consultants et conseillers
Objectifs de la formation
Haut de pageÀ l'issue de la formation, les participants seront capables de :
- Définir les concepts et la terminologie clés associés aux pratiques IAM avancées.
- Identifier les quatre piliers de l'IAM et leur importance dans la gestion des identités et des accès.
- Expliquer le cadre des politiques, processus et technologies dans l'IAM.
- Décrire les étapes de l'IAM, de l'approvisionnement des identités à la désapprovisionnement.
- Comprendre les principes et les avantages de l'architecture Zero Trust dans l'IAM.
- Mettre en œuvre des mécanismes d'authentification avancés tels que l'authentification biométrique et sans mot de passe.
- Configurer les politiques de contrôle d'accès basé sur les attributs (ABAC) et de contrôle d'accès basé sur les politiques (PBAC).
- Configurer l'authentification unique (SSO) et la fédération d'identité entre plusieurs systèmes.
- Effectuer une analyse des rôles et une certification des accès à l'aide d'outils de gouvernance et d'administration des identités (IGA).
- Analyser les défis et les solutions pour l'IAM dans les environnements multi-cloud.
- Examiner l'analyse et l'intelligence des identités pour détecter les anomalies et améliorer la sécurité.
- Évaluer l'efficacité des solutions de gestion des accès privilégiés (PAM) dans la gestion des comptes privilégiés.
- Concevoir un cadre IAM complet intégrant les politiques, processus et technologies.
- Développer une solution IAM avancée, intégrant l'IAM avec les pipelines DevOps et mettant en œuvre la gestion des secrets.
- Créer une solution d'identité décentralisée simple en utilisant la technologie blockchain.
- Évaluer les implémentations IAM pour la conformité aux exigences réglementaires telles que le RGPD et la HIPAA.
- Examiner et critiquer des études de cas réelles d'implémentations IAM complexes pour en tirer les meilleures pratiques.
- Évaluer l'impact des tendances émergentes telles que l'IA, l'apprentissage automatique et l'Identity as a Service (IDaaS) sur les stratégies IAM.
Programme détaillé
Haut de pageJOUR 1
CONCEPTS AVANCES DE L'IAM
- Comprendre le cadre des politiques, processus et technologies
Atelier Pratique : Concevoir un cadre IAM de base incluant des politiques et des processus en utilisant un outil IAM échantillon
- Les quatre piliers de l'IAM
Atelier Pratique : Mettre en œuvre les quatre piliers dans un environnement IAM échantillon
- Mécanismes d'authentification avancés
Atelier pratique : Configurer des politiques ABAC et PBAC en utilisant un outil IAM échantillon
- Fédération d'identité et SSO
Atelier pratique : Configurer le SSO et la fédération d'identité entre deux systèmes
- Gouvernance et administration des identités (IGA)
Atelier pratique : Mener un exercice de fouille de rôles et mettre en place une campagne de certification des accès
- Études de cas et scénarios réels
Discussion interactive : Discussion de groupe sur des études de cas
JOUR 2
APPLICATIONS PRATIQUES ET TENDANCES EMERGENTES
- IAM dans des environnements multi-cloud
Atelier pratique : Configurer des politiques IAM sur plusieurs plateformes cloud
- Analyse et intelligence des identités
Atelier pratique : Configurer l'analyse des identités et créer des rapports et alertes personnalisés
- Blockchain et identité décentralisée
Atelier pratique : Créer une solution d'identité décentralisée simple en utilisant la blockchain
- Conformité et exigences réglementaires de l'IAM
Atelier pratique : Mener un audit de conformité et générer les rapports requis
- Étapes de l'IAM
Atelier pratique : Mettre en œuvre les étapes de gestion du cycle de vie dans un outil IAM échantillon
- Tendances émergentes dans l'IAM
Discussion interactive : Discussion de groupe sur l'impact des tendances émergentes
Pré-requis
Haut de pagePour assister à cette formation, il est recommandé pour les candidats de:
- Posséder une bonne connaissance des concepts et technologies de base de la gestion des identités et des accès (IAM).
- Avoir une expérience pratique des systèmes informatiques, des réseaux et des pratiques de sécurité de base.
- Un vif intérêt pour l'apprentissage des technologies et pratiques avancées de l'IAM
Une expérience pratique d'au moins 1 an est nécessaire pour profiter pleinement de la formation.
Afin de vous assurer que vous possédez toutes les connaissances requises pour participer à la formation, notre équipe commerciale vous proposera un QCM.
Bon à savoir
Haut de pageLes participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.
Un support de cours électronique sera remis aux participants.
Pour profiter pleinement du support électronique dès le 1er jour, nous invitons les participants à se munir d'un PC ou d'une tablette, qu’ils pourront connecter en WiFi dans nos locaux de Rueil, Lyon ou nos agences en régions.