Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l’entreprise.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Comprendre le concept AAA : Authentication, Authorization, Accounting
  • Appréhender les mécanismes d’authentification et d’autorisation dans les différents environnements
  • Connaître les différentes techniques de chiffrement et de cryptographie
  • Savoir utiliser les différents services d’Authentication, d’Authorization et d’Accounting
  • Identifier les différents outils du marché
PROGRAMME DE FORMATION

Introduction

  • Le concept AAA.
  • Les services fournis.
  • La demande du marché.

Les environnements

  • Les mécanismes d’authentification et d’autorisation de Microsoft.
  • Authentifications et autorisations dans le monde Unix.
  • Méthodes d’accès aux réseaux d’entreprise.
  • Quel dispositif pour accéder aux applications ?

Les technologies

  • Les techniques de chiffrement.
  • Les algorithmes MD5, AES, RSA, etc.
  • Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
  • Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
  • Les API (JaaS…).
  • La définition des autorisations. Les groupes et les rôles.
  • Les modèles d’organisation RBAC, PDP et PEP.

Les services et les architectures

  • L’authentification forte.
  • L’authentification unique SSO et WebSSO.
  • Centraliser l’authentification.
  • Authentification/Autorisation/Attributs centralisés.
  • La gestion des mots de passe.
  • Les clés et les certificats numériques.
  • Les autorisations.
  • L’accounting et l’audit.

Les produits du marché

  • Panorama sur les solutions Open Source.
  • Les applications CAS, OpenSSO, tripleSec, etc.
  • Les produits commerciaux.
  • Les logiciels TAM, TIM, IDM, OAS, etc.
  • Avantages et inconvénients.

Conclusions

  • Comprendre les besoins.
  • Savoir évaluer la solution la plus appropriée.
  • Les solutions de demain.