img

Authentifications et autorisations, architectures et solutions

Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

Bookmark 1 Intervenant 6 Inscrits

Objectifs pédagogiques

  • À l’issue de la formation, le participant sera en mesure de :
  • Comprendre le concept AAA : Authentication, Authorization, Accounting
  • Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
  • Connaître les différentes techniques de chiffrement et de cryptographie
  • Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
  • Identifier les différents outils du marché

Public concerné

Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.

Prérequis

Connaissances de base des architectures techniques.

Programme de la formation

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d'authentification et d'autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d'accès aux réseaux d'entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JaaS...).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d'organisation RBAC, PDP et PEP.

Les services et les architectures

  • L'authentification forte.
  • L'authentification unique SSO et WebSSO.
  • Centraliser l'authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L'accounting et l'audit.

Les produits du marché

  • Panorama sur les solutions Open Source.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.

Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

Nous couvrirons les cours suivants:

-.-

Sur 5.0

5stars
(90%)
4stars
(65%)
3stars
(49%)
2stars
(25%)
1stars
(15%)

Formations Recommandées

Mot Clés

Recherche

Nos Formateurs

Newsletter

Abonnez-vous pour plus informations.