• Sécurité informatique

Contrôle d’accès et Gestion des Identités Numériques

Mis à jour le

Responsable(s) : M. Christophe MAUDOUX

  • Cours + travaux pratiques
Code Cnam : SEC105

Envie d'en savoir plus sur cette formation ?

Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :

Afficher le centre adapté à mes besoins

Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :

  • Durée : 50 heures
  • A la carte
  • En journée, Soir & samedi
  • 6 crédits
  • Présentiel, Distanciel, Distanciel planifié

Présentation

Public, conditions d'accès et prérequis

Prérequis

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Il est conseillé de suivre SEC101 avant SEC105.

Objectifs

  • Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
  • Identifier les réglementations et normes en vigueur
  • Maîtriser les différentes méthodes et modèles de contrôle d’accès
  • Appliquer les technologies et protocoles d’authentification
  • Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
  • Reconnaître et contrer les menaces liées à la gestion des identités
  • Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.

L'avis des auditeurs

Les dernières réponses à l'enquête d'appréciation pour cet enseignement : Fiche synthétique au format PDF

Présence et réussite aux examens

Pour l'année universitaire 2023-2024 :

  • Nombre d'inscrits : 512
  • Taux de présence à l'évaluation : 71%
  • Taux de réussite parmi les présents : 87%

Compétences et débouchés

Compétences

  • Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
  • Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)
  • Analyse et réponse aux incidents de sécurité liés aux identités numériques
  • Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
  • Gestion des accès dans des environnements multi-cloud et hybrides
  • Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité

Informations pratiques

Contact

Logo Ecole numérique et IA Cnam

Programme

Contenu

1. Introduction au Contrôle d’Accès et à la Gestion des Identités

  • Définitions et concepts fondamentaux
  • Enjeux de la gestion des identités et des accès
  • Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)

2. Méthodes et Modèles de Contrôle d’Accès

  • Modèle basé sur les listes de contrôle d’accès (ACL)
  • Modèle RBAC (Role-Based Access Control)
  • Modèle ABAC (Attribute-Based Access Control)
  • Contrôle d’accès basé sur les rôles et politiques d'entreprise

3. Technologies et Protocoles d'Authentification

  • Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
  • Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
  • Mécanismes d’authentification (Radius, Kerberos, etc.)
  • Gestion des mots de passe et alternatives (biométrie, authentification adaptative)

4. Gestion des Identités et des Accès (IAM - Identity and Access Management)

  • Cycle de vie des identités (création, gestion, révocation)
  • Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
  • Gouvernance des identités et gestion des privilèges

5. Gestion des Accès dans les Environnements Cloud et Hybrides

  • IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
  • Gestion des accès à l’échelle de l’entreprise
  • Concepts de Zero Trust et de Least Privilege

6. Menaces et Attaques sur l’Identité et les Accès

  • Phishing et vol d’identifiants
  • Attaques par force brute et credential stuffing
  • Attaques internes et compromission des privilèges

7. Meilleures Pratiques et Stratégies de Sécurisation

  • Mise en place d’une politique de gestion des identités et accès 
  • Surveillance et détection des anomalies
  • Automatisation et gestion des identités avec l'IA

8. Études de Cas et Travaux Pratiques

  • Configuration d’une solution IAM en environnement test
  • Implémentation d’une authentification multi-facteurs (MFA)
  • Audit et gestion des accès dans une organisation

9. La gestion des identités numériques dans de nouveaux contextes

  • La gestion des identités numériques dans le contexte du paiement mobile
  • Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
  • Nouvelles menaces et tendances en cybersécurité.

 

Modalités d'évaluation

Contrôle continu
Examen sur table

 

Bibliographie

  • Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize . « Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0
  • Ghernaouti, Solange . « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4

Ces formations pourraient vous intéresser