How Can We Help?
Plus value de la formation | Prenez le contrôle de vos ressources et gérez les rôles et les permissions des utilisateurs. |
Formation délivrée en mode | Présentiel |
Durée en jour | 0,5 |
Durée en heures | 3,5 |
Introduction | La sécurité des accès aux ressources Cloud est devenue aujourd’hui, un des enjeux incontournables dans les stratégies des Systèmes d’Information. En effet, face aux différentes menaces informatiques, les organisations se doivent de contrôler et maîtriser les accès, les droits et les groupes d’utilisateurs pouvant avoir accès à leurs ressources Cloud. La mise en place d’une solution de gestion des accès et identités, EIM (Elastic Identity Management), a pour finalité d’amplifier la sécurité et de faciliter l’accès aux ressources dans le Cloud. Il s’agit d’une fonctionnalité fournie lors de la création de votre compte, et qui vous permet de gérer de groupes d’utilisateurs et configurer les droits de chacun de vos collaborateurs. Au cours de cette formation, nos experts vous expliqueront les étapes de mise en place d’un système de gestion des accès unique respectant les normes de sécurités les plus strictes sur le marché. Vous bénéficierez également d’un cas pratique vous détaillant les étapes à suivre pour une mise en oeuvre d’une solution EIM robuste, sécurisée et fiable. |
Public visé | Ingénieurs Systèmes et Réseaux, architectes cloud, resp stockage/archivage, RSSI |
Pre-requis avant de rentrer en formation | Avoir des connaissances fondamentales sur la sécurité dans le cloud. Avoir suivi la formation sur « »Fondamentaux du Cloud Outscale » » |
Pre-requis technique | non |
Déroulement pédagogique | Plusieurs workshops animés par un Cloud évangéliste pour des acquis très concrets |
Les objectifs de formation | Mettre en place une stratégie d’authentification et de gestion d’accès des groupes d’utilisateurs. Définir les enjeux de la gestion des accès, des identités et des rôles des groupes d’utilisateurs. Identifier les bénéfices de la solution EIM intégrée à votre stratégie de sécurité. |
Programme détaillé | 1. Qu’est ce qu’un EIM? Définition d’EIM 2. Composants 2.1 Politique de gestion des accès 2.2 Création de groupes 2.3 Gestion des comptes utilisateurs 2.4 Certificats SSL 3. Options 3.1 Identifiants de ressources 3.2 Politique d’EIM 3.3 Workflow 4. Cas pratique |
Évaluation avant formation? | non |
Évaluation pendant formation? | non |
Évaluation après formation? | non |
Attestation de fin formation | non |
la formation est-elle certifiante? | non |
Le passage de la certification est-elle obligatoire ? | non |
COMPTE PERSONNEL DE FORMATION | |
Est-elle inscrite au CPF ? | non |
Quel est le code CPF ? | |
LANGUE DE LA FORMATION | |
Formateur | français |
Support de cours | anglais |