- Sécurité informatique
Contrôle d'accès et Gestion des Identités Numériques
Mis à jour le
Responsable(s) : M. Nicolas PIOCH
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
- Sécurité informatique
Durcissement et mise en œuvre de mesures de sécurité avancées pour les données, les réseaux et les systèmes (Hardening)
Cours + travaux pratiques, SEC1086 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation -
- Sécurité informatique
Conception d'architecture de sécurité à partir d'un audit de sécurité
Cours, SEC1076 crédits Hybride (présentiel et distanciel) A la carte 2025/26Midi-PyrénéesVoir la formation -
- Sécurité informatique
Contrôle d’accès et Gestion des Identités Numériques
Cours + travaux pratiques, SEC1056 crédits Présentiel Distanciel Distanciel planifié A la carte 2025/26 2026/27 2027/28Normandie, Ile-de-France (sans Paris), Paris, Languedoc-Roussillon, Midi-Pyrénées, Hauts-de-FranceVoir la formation -
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
Master, MR11607A120 crédits Package 2026/27 2027/28
-
Durée : 50 heures (+/- 10%)
-
Package, Alternance
-
6 crédits
Présentation
Public, conditions d'accès et prérequis
Prérequis
Bac+2 informatique, BAC + 2 SI ou SHS
RSX1012
L2 ou Bac+2
Il est conseillé de suivre CYB102 avant SEC105.
De bonnes bases en OS Linux (Debian ou RedHat) et en virtualisation (VirtualBox) sont nécessaires pour suivre cette UE.
Objectifs
- Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
- Identifier les réglementations et normes en vigueur
- Maîtriser les différentes méthodes et modèles de contrôle d’accès
- Appliquer les technologies et protocoles d’authentification
- Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
- Reconnaître et contrer les menaces liées à la gestion des identités
- Appréhender le cycle de vie de l'identité numérique
- Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques
Compétences et débouchés
Compétences
- Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
- Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG, …)
- Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
- Gestion des accès dans des environnements multi-cloud et hybrides
- Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité
Parcours
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces En formation continue, 100% à distance
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
Informations pratiques
Contact
-
Département : Cnam Centre Régional de Bretagne
-
Tel : 0 972 311 312
-
Adresse : Zoopôle Les Croix - 22440 Ploufragan
Programme
Contenu
1. Introduction au Contrôle d’Accès et à la Gestion des Identités
- Définitions et concepts fondamentaux
- Enjeux de la gestion des identités et des accès
- Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
- Modèle basé sur les listes de contrôle d’accès (ACL)
- Modèle RBAC (Role-Based Access Control)
- Modèle ABAC (Attribute-Based Access Control)
- Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
- Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA (2 facteurs)
- Protocoles d'authentification (OAuth2, OpenID Connect, SAML, CAS)
- Mécanismes d’authentification (Radius, Kerberos, etc.)
- Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
- Cycle de vie des identités (création, gestion, révocation) et norme Supann
- Solutions IAM : Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG
- Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
- IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
- Gestion des accès à l’échelle de l’entreprise
- Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
- Phishing et vol d’identifiants
- Attaques par force brute et credential stuffing
- Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
- Mise en place d’une politique de gestion des identités et accès
- Surveillance et détection des anomalies
- Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
- Configuration d’une solution IAM en environnement test
- Implémentation d’une authentification multi-facteurs (MFA)
- Audit et gestion des accès dans une organisation
Modalités d'évaluation
Contrôle continu + dossier
Projet(s)
Examen final
Bibliographie
- Solange, Ghernaouti . « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4
- Alexandre Fernadez, Toro . « Management de la sécurité de l'information », Ed. 4, Eyrolles, 2016, p. 365, ISBN: 978-2-212-13814-6
- Maria, Bryght . « Gestion des identités et des accès: de zéro à héros », 2025, p. 159, ISBN: 979-8313416069
Ces formations pourraient vous intéresser
-
- Sécurité informatique
Durcissement et mise en œuvre de mesures de sécurité avancées pour les données, les réseaux et les systèmes (Hardening)
Cours + travaux pratiques, SEC1086 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation -
- Sécurité informatique
Conception d'architecture de sécurité à partir d'un audit de sécurité
Cours, SEC1076 crédits Hybride (présentiel et distanciel) A la carte 2025/26Midi-PyrénéesVoir la formation -
- Sécurité informatique
Contrôle d’accès et Gestion des Identités Numériques
Cours + travaux pratiques, SEC1056 crédits Présentiel Distanciel Distanciel planifié A la carte 2025/26 2026/27 2027/28Normandie, Ile-de-France (sans Paris), Paris, Languedoc-Roussillon, Midi-Pyrénées, Hauts-de-FranceVoir la formation -
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
Master, MR11607A120 crédits Package 2026/27 2027/28