Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.
Inter
Intra
Sur mesure
Cours de synthèse en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. AAA
2j - 14h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre le concept AAA : Authentication, Authorization, Accounting
Appréhender les mécanismes d'authentification et d'autorisation dans les différents environnements
Connaître les différentes techniques de chiffrement et de cryptographie
Savoir utiliser les différents services d'Authentication, d'Authorization et d'Accounting
Identifier les différents outils du marché
Public concerné
Architectes et chefs de projet réseau. Décideurs informatiques notamment les responsables de la technique ou de l'infrastructure.
Prérequis
Connaissances de base des architectures techniques.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Introduction
Le concept AAA.
Les services fournis.
La demande du marché.
Les environnements
Les mécanismes d'authentification et d'autorisation de Microsoft.
Authentifications et autorisations dans le monde Unix.
Méthodes d'accès aux réseaux d'entreprise.
Quel dispositif pour accéder aux applications ?
Les technologies
Les techniques de chiffrement.
Les algorithmes MD5, AES, RSA, etc.
Les infrastructures Kerberos, Radius, PAM, LDAP, etc.
Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.
Les API (JaaS...).
La définition des autorisations. Les groupes et les rôles.
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
4,3 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
BERRI M.
28/03/24
2 / 5
Je n’ai rien appris avec cette formation. L’introduction a durée une journée entière, elle ne correspond pas du tout à des profils technique. Les concepts sont mal expliqués, on perd du temps sur des anecdotes et sur les allusions aux anciennes technologies ( J’ai entendu le mot SUN beaucoup trop souvent).
Cette formation donne vite fait un aperçu des différentes technologies anciennes ou récentes.
J’attendais des explications complète sur RADUIS, SAMLV
JÉRÉMIE M.
28/03/24
5 / 5
Laurent est pédagogue et passionné par son sujet. Tout s’est très bien passé.
LUC W.
28/03/24
5 / 5
Bonne structure, motivé et bonne approche globale.
HERVÉ P.
28/03/24
5 / 5
Convivialité, sympathie et expertise au rendez-vous.
CHRISTOPHER R.
24/08/23
5 / 5
le contenue est très dense mais très intéressant. Cela nous donnes pas mal de clefs. Très utiles
FREDERIC M.
24/08/23
4 / 5
J’ai apprécié la progressivité de la formation en partant des techniques et les concepts en allant vers les mécanismes.
Etant amené à travailler dans un contexte existant, je me senti moins concerné (mais intéressé) sur les solutions existantes
HERVÉ G.
24/08/23
5 / 5
j’aurais aimé un item sur les usages des certificats service/utilisateurs et de la signature électronique.
MANUEL G.
24/08/23
5 / 5
Un contenu très complet correspondant totalement à ce que j’attendais
CYRIL A.
06/04/23
5 / 5
Explication claire
THOMAS D.
06/04/23
4 / 5
Formation intéressante, l’intervenant est disponible et donne beaucoup d’exemples. Les 2 jours sont un peu justes pour aborder l’ensemble du contenu.
MICHAEL J.
06/04/23
5 / 5
Formation tout à fait passionnante, d’un formateur passionnée. Partage d’expe pro et d’historique de telle ou telle techno super enrichissant
ANAÏS C.
12/01/23
4 / 5
Un sujet qui mériterait sûrement un peu plus de temps pour aller plus dans les détails et dans l’application pratique.
SAMUEL H.
07/06/22
4 / 5
Manque de schémas d’illustration.
SÉBASTIEN B.
07/06/22
3 / 5
Brouillon, hésitant, le formateur ne semblait pas prêt. Le support de cours mériterait un contenu plus diversifié que du texte: plus de schémas explicatifs, plus détaillés.
La formation n’était pas adapté à mon cas, elle était très théorique. J’ai assez peu appris au final, connaissant beaucoup des points.
Mise à jour à faire sur les algorithmes de chiffrement dépass
FRANCK-OLIVIER N.
28/03/22
4 / 5
Un peu trop orienté "entreprise" pour mon cas (vs Gd Public / Internet).
Animateur passionné, avec une petite tendance à promouvoir des standards "du marché", donc très Microsoft par rapport à la base installée; même si le discours est honnête et promeut aussi l’Open Source lorsque c’est possible.
FLORENT C.
28/03/22
5 / 5
Satisfait de l’éventail couvert de manière pragmatique.