Contrôle d’accès et Gestion des Identités Numériques
Sessions de formation
(Fuseau horaire : Europe/Paris)
Centre Cnam Paris - Formation 2nd Semestre à distance planifiée
La période de cours est planifiée du 02/02/2026 au 06/06/2026
L'inscription est ouverte jusqu'au 06/03/2026 18:00
Centre Cnam Hauts-de-France - Formation 2nd Semestre ouverte et à distance
Aucune période de cours n'a été indiquée pour cette session
L'inscription est ouverte jusqu'au 16/04/2026 00:00
Centre Cnam Île-de-France (sans Paris) - Formation 1er Semestre ouverte et à distance
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Île-de-France (sans Paris) - Formation 1er Semestre à distance planifiée
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuelle en présentiel
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Présentation
Public, conditions d'accès et prérequis
Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
Objectifs
- Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
- Identifier les réglementations et normes en vigueur
- Maîtriser les différentes méthodes et modèles de contrôle d’accès
- Appliquer les technologies et protocoles d’authentification
- Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
- Reconnaître et contrer les menaces liées à la gestion des identités
- Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.
Contenu
1. Introduction au Contrôle d’Accès et à la Gestion des Identités
- Définitions et concepts fondamentaux
- Enjeux de la gestion des identités et des accès
- Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
- Modèle basé sur les listes de contrôle d’accès (ACL)
- Modèle RBAC (Role-Based Access Control)
- Modèle ABAC (Attribute-Based Access Control)
- Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
- Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
- Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
- Mécanismes d’authentification (Radius, Kerberos, etc.)
- Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
- Cycle de vie des identités (création, gestion, révocation)
- Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
- Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
- IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
- Gestion des accès à l’échelle de l’entreprise
- Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
- Phishing et vol d’identifiants
- Attaques par force brute et credential stuffing
- Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
- Mise en place d’une politique de gestion des identités et accès
- Surveillance et détection des anomalies
- Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
- Configuration d’une solution IAM en environnement test
- Implémentation d’une authentification multi-facteurs (MFA)
- Audit et gestion des accès dans une organisation
9. La gestion des identités numériques dans de nouveaux contextes
- La gestion des identités numériques dans le contexte du paiement mobile
- Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
- Nouvelles menaces et tendances en cybersécurité.
Bibliographie
Titre | Auteur(s) |
---|---|
« Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0 | Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize |
« Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4 | Ghernaouti, Solange |
Modalités d'évaluation
- Contrôle continu
- Examen final
Contrôle continu
Examen sur table