Rechercher
Fermer ce champ de recherche.
Rechercher
Fermer ce champ de recherche.

Réseau Logique ( Identity Management, Ad … )

  • Formations
  • Réseau Logique ( Identity Management, Ad … )

Connaissances réseau

Maîtriser la gestion des identités et des accès

Accessible selon le nombre de places disponibles.
Les participants recevront leur convocation au plus tôt deux semaines avant le début de la formation.

À l’issue de chaque module, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Une attestation de formation vous sera remise.

  • Alternance d’exercices, cas pratiques, QCM et de notions théoriques, projet Fil Rouge.
  • Evaluations régulières et retour du formateur sur les points moins bien assimilés.
  • Les supports de cours seront mis à disposition via notre la plate-forme de téléchargement AJC Classroom.
  • Accès à notre plateforme à distance de Classe Virtuelle
    Mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle. En effet, votre formation se déroulera en connexion continue 7h/7 :

        • Echanges directs avec le formateur et l’équipe pédagogique à travers la visioconférence, les forums et chats
        • Vérification de l’avancement de votre travail et évaluation par votre formateur à l’aide d’exercices et de cas pratiques
        • Suivi pédagogique et conseils personnalisés pendant toute la formation

     

    Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre équipe à tout moment (avant ou même pendant la formation) au 0182837241 ou par mail à l’adresse hotline@ajc-formation.fr.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation (compensation, accessibilité…)

Attestation de formation

Administrateurs
Architectes
Ingénieur de production

Processus de Contrôle d’accès

  • Identification des ressources
  • Identification des utilisateurs
  • Identification des relations entre  utilisateurs et les ressources
  • Accès physique et logique aux  ressources
  • Gestion centralisée du contrôle
  • d’accès
  • Gestion décentralisée du contrôle d’accès
  • Cycle de vie de l’approvisionnement
  • des accès
  • L’information
  • Les systèmes
  • Les périphériques
  • Les équipements

Concepts d’identification et authentification

  • Identification, Authentication,  Authorization et Accounting (AAA)
  • Authentifications multi-facteurs
  • La connaissance
  • La possession
  • Les caractéristiques
  • Le lieu
  • Le moment
  • Types de comptes
  • Compte utilisateur
  • Comptes partagés et génériques
  • Compte invité
  • Compte service
  • Compte privilégié

Implémentation de l’authentification

  • La séparation des responsabilités
  • Principe du moindre privilège
  • Le défaut : aucun accès
  • Services d’annuaires
  • Single Sign-on
  • Kerberos
  • SESAME
  • Federated Identity Management
  • Sécurité des domaines
  • Gestion des sessions
  • Enregistrement et preuves des identités
  • Systèmes de gestion des identités
  • Comptabilité
  • Audit et Reporting
  • Identity as a Service (IDaaS)
  • Services d’identité tiers

Mécanismes d’autorisation

  • Modèles de contrôle d’accès
  • Discretionary Access Control
  • Mandatory Access Control
  • Role-Based Access Control
  • Rule-Based Access Control
  • Content-Dependent Versus Context-  Dependent
  • Matrices des contrôles d’accès
  • Access Control Policies

Menace et contre-mesure

  • Menaces sur les mots de passe,  ingénierie sociale
  • Menaces DDoS, Malwares
  • Contre-mesures

Mise en ouevre

  • PKI, protocole TLS
  • Gestion des accès administratifs :  Radius/TACACS+
  • Accès sécurisés L2 : 802.1X / EAP /  RADIUS
  • Active Directory
  • Linux LDAP / TLS
  • Technologies en nuage : AWS,  OpenStack, Azure, GCP
  • Authentification dans les tunnels VPN
Référence :
INF-056
Formation :
Réseau Logique ( Identity Management, Ad … )
Lieu :

Classe à distance, Présentiel

Durée :
2 jours (14 heures)
Dates :
1290 € HT
Cette formation
sur-mesure

Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Conserver & partager e programme
Email
Imprimer

Cette formation vous intéresse ?

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
Unix
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Open source
Unix,Linux, Les Bases
4 jours (28 heures)
2350 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
Formation UTM et infrastructure Fortigate
5 jours (35 heures)
3290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
Websphere application server v8.5.5 administration
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Cybersécurité / Open source
Sécuriser un système Linux
4 jours (28 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Méthodologie / Open source
Sécurité systèmes et réseaux
4 jours (28 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 3 jours
Open source
Supervision des systèmes et des réseaux avec Zabbix
3 jours (21 heures)
1850 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 1 jour
Open source
Système de Fichiers
1 jour (7 heures)
790 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
TOIP
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
TSO/ISPF
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
LPI 201
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
LPI 202
5 jours (35 heures)
2895 € HT
S'inscrire

Demande de devis

Formation :
Réseau Logique ( Identity Management, Ad … )
Lieu :

Classe à distance, Présentiel

Durée :
2 jours (14 heures)
Prix :
1290 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress
1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

S'inscrire et réserver vos dates

Dates :
Formation :
Réseau Logique ( Identity Management, Ad … )
Lieu :

Classe à distance, Présentiel

Durée :
2 jours (14 heures)
Prix :
1290 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.