Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Authentifications et autorisations, architectures et solutions
AAA / LI-DSI-128

OBJECTIFS  PEDAGOGIQUES

Ce séminaire propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée au besoin de l’entreprise

PUBLIC

PRE–REQUIS

Architecte et chef de projet réseau. Tout décideur informatique, notamment les responsables de la technique ou de l’infrastructure. Connaissances de base des architectures techniques.

CONTENU

Introduction
Le concept AAA.
Les services fournis.
La demande du marchéLes environnements
Les mécanismes d’authentification et d’autorisation de Microsoft.
Authentifications et autorisations dans le monde Unix.
Méthodes d’accès aux réseaux d’entreprise.
Quel dispositif pour accéder aux applications ?

Les technologies
Les techniques de chiffrement.
Les algorithmes MD5, AES, RSA, etc.
Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
Les API (JAAS …).
La définition des autorisations. Les groupes et les rôles.
Les modèles d’organisation RBAC, PDP et PEP.

Les services et les architectures
L’authentification forte.
L’authentification unique SSO et WebSSO.
Centraliser l’authentification.
Authentification/Autorisation/Attributs centralisés.
La gestion des mots de passe.
Les clés et les certificats numériques.
Les autorisations.
L’accounting et l’audit.

Les produits du marché
Panorama sur les solutions OpenSource.
Les applications CAS, OpenSSO, tripleSec, etc.
Les produits commerciaux.
Les logiciels TAM, TIM, IDM, OAS, etc.
Avantages et inconvénients.

Conclusions
Comprendre les besoins.
Savoir évaluer la solution la plus appropriée.
Les solutions de demain.

SESSIONS PROGRAMMEES

Accès au calendrier

VALIDATION

Evaluation de fin de stage

PEDAGOGIE

Alternance d’exposés et de travaux pratiques

INTERVENANTS

Spécialiste sécurité informatique

MODALITES PRATIQUES

Durée : 2 jours soit 14 heures avec 7 heures par jour
Prix stagiaire : 1 561,00 € TTC
Horaires : 09h00 – 17h00

Durée: