Organisme de Formation aux technologies et métiers de L'informatique

Formation Authentifications et autorisations, architectures et solutions

Informations générales

AAA
2 jours (14h)
1 850 €HT
repas inclus

Objectifs

Après ce cours, vous serez capable de :

  • Identifier le concept AAA : Authentication, Authorization, Accounting
  • Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
  • Connaître les différentes techniques de chiffrement et de cryptographie
  • Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
  • Identifier les différents outils du marché

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Architecte et chef de projet réseau.
  • Tout décideur informatique, notamment les responsables de la technique ou de l'infrastructure.

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base des architectures techniques.

Programme de la formation

Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d'authentification et d'autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d'accès aux réseaux d'entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JAAS...).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d'organisation RBAC, PDP et PEP.

Les services et les architectures

  • L'authentification forte.
  • L'authentification unique SSO et WebSSO.
  • Centraliser l'authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L'accounting et l'audit.

Les produits du marché

  • Panorama sur les solutions OpenSource.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 08/11/2023