Formation Authentifications et autorisations, architectures et solutions


Formation Authentifications et autorisations, architectures et solutions

Catalogue : Développement logiciel



Introduction
• Le concept AAA.
• Les services fournis.
• La demande du marché.
Les environnements
• Les mécanismes d'authentification et d'autorisation de Microsoft.
• Authentifications et autorisations dans le monde Unix.
• Méthodes d'accès aux réseaux d'entreprise.
• Quel dispositif pour accéder aux applications ?
Les technologies
• Les techniques de chiffrement.
• Les algorithmes MD5, AES, RSA, etc.
• Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
• Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
• Les API (JaaS...).
• La définition des autorisations. Les groupes et les rôles.
• Les modèles d'organisation RBAC, PDP et PEP.
Les services et les architectures
• L'authentification forte.
• L'authentification unique SSO et WebSSO.
• Centraliser l'authentification.
• Authentification/Autorisation/Attributs centralisés.
• La gestion des mots de passe.
• Les clés et les certificats numériques.
• Les autorisations.
• L'accounting et l'audit.
Les produits du marché
• Panorama sur les solutions Open Source.
• Les applications CAS, OpenSSO, tripleSec, etc.
• Les produits commerciaux.
• Les logiciels TAM, TIM, IDM, OAS, etc.
• Avantages et inconvénients.
Conclusions
• Comprendre les besoins.
• Savoir évaluer la solution la plus appropriée.
• Les solutions de demain.

Fiche de la formation



 Cible :

Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.


 Prérequis :

Connaissances de base des architectures techniques.


 Durée : 2 jours

 Type : Synthese


 Contactez-nous