Contrôle d’accès et Gestion des Identités Numériques

Réf. : SEC105

Sessions de formation

(Fuseau horaire : Europe/Paris)

Centre Cnam Paris - Formation 2nd Semestre à distance planifiée

La période de cours est planifiée du 02/02/2026 au 06/06/2026

L'inscription est ouverte jusqu'au 06/03/2026 18:00

Centre Cnam Grand-Est - Formation 1er Semestre ouverte et à distance

La période de cours est planifiée du 13/10/2025 au 01/02/2026

La période d'inscription est programmée du 14/07/2025 00:00 au 14/08/2026 00:00

Centre Cnam Hauts-de-France - Formation 2nd Semestre ouverte et à distance

Aucune période de cours n'a été indiquée pour cette session

L'inscription est ouverte jusqu'au 16/04/2026 00:00

Centre Cnam Île-de-France (sans Paris) - Formation 1er Semestre ouverte et à distance

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuelle en présentiel

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre en présentiel

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Présentation

Public, conditions d'accès et prérequis

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Il est conseillé de suivre SEC101 avant SEC105.

Objectifs

  • Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
  • Identifier les réglementations et normes en vigueur
  • Maîtriser les différentes méthodes et modèles de contrôle d’accès
  • Appliquer les technologies et protocoles d’authentification
  • Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
  • Reconnaître et contrer les menaces liées à la gestion des identités
  • Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.

Contenu

1. Introduction au Contrôle d’Accès et à la Gestion des Identités

  • Définitions et concepts fondamentaux
  • Enjeux de la gestion des identités et des accès
  • Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)

2. Méthodes et Modèles de Contrôle d’Accès

  • Modèle basé sur les listes de contrôle d’accès (ACL)
  • Modèle RBAC (Role-Based Access Control)
  • Modèle ABAC (Attribute-Based Access Control)
  • Contrôle d’accès basé sur les rôles et politiques d'entreprise

3. Technologies et Protocoles d'Authentification

  • Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
  • Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
  • Mécanismes d’authentification (Radius, Kerberos, etc.)
  • Gestion des mots de passe et alternatives (biométrie, authentification adaptative)

4. Gestion des Identités et des Accès (IAM - Identity and Access Management)

  • Cycle de vie des identités (création, gestion, révocation)
  • Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
  • Gouvernance des identités et gestion des privilèges

5. Gestion des Accès dans les Environnements Cloud et Hybrides

  • IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
  • Gestion des accès à l’échelle de l’entreprise
  • Concepts de Zero Trust et de Least Privilege

6. Menaces et Attaques sur l’Identité et les Accès

  • Phishing et vol d’identifiants
  • Attaques par force brute et credential stuffing
  • Attaques internes et compromission des privilèges

7. Meilleures Pratiques et Stratégies de Sécurisation

  • Mise en place d’une politique de gestion des identités et accès 
  • Surveillance et détection des anomalies
  • Automatisation et gestion des identités avec l'IA

8. Études de Cas et Travaux Pratiques

  • Configuration d’une solution IAM en environnement test
  • Implémentation d’une authentification multi-facteurs (MFA)
  • Audit et gestion des accès dans une organisation

9. La gestion des identités numériques dans de nouveaux contextes

  • La gestion des identités numériques dans le contexte du paiement mobile
  • Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
  • Nouvelles menaces et tendances en cybersécurité.

Bibliographie

Titre Auteur(s)
« Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0 Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize
« Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4 Ghernaouti, Solange

Modalités d'évaluation

  • Contrôle continu
  • Examen final

Contrôle continu
Examen sur table