Contrôle d’accès et Gestion des Identités Numériques

Code UE : SEC105-GET

  • Cours + travaux pratiques
  • 6 crédits
  • Volume horaire de référence
    (+ ou - 10%) : 50 heures

Responsable(s)

Samia BOUZEFRANE

Public, conditions d’accès et prérequis

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.

L'avis des auditeurs

Les dernières réponses à l'enquête d'appréciation pour cet enseignement :

Présence et réussite aux examens

Pour l'année universitaire 2022-2023 :

  • Nombre d'inscrits : 528
  • Taux de présence à l'évaluation : 86%
  • Taux de réussite parmi les présents : 88%

Objectifs pédagogiques

  • Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
  • Identifier les réglementations et normes en vigueur
  • Maîtriser les différentes méthodes et modèles de contrôle d’accès
  • Appliquer les technologies et protocoles d’authentification
  • Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
  • Reconnaître et contrer les menaces liées à la gestion des identités
  • Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.

Compétences visées

  • Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
  • Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)
  • Analyse et réponse aux incidents de sécurité liés aux identités numériques
  • Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
  • Gestion des accès dans des environnements multi-cloud et hybrides
  • Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité

Mots-clés

1. Introduction au Contrôle d’Accès et à la Gestion des Identités
  • Définitions et concepts fondamentaux
  • Enjeux de la gestion des identités et des accès
  • Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
  • Modèle basé sur les listes de contrôle d’accès (ACL)
  • Modèle RBAC (Role-Based Access Control)
  • Modèle ABAC (Attribute-Based Access Control)
  • Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
  • Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
  • Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
  • Mécanismes d’authentification (Radius, Kerberos, etc.)
  • Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
  • Cycle de vie des identités (création, gestion, révocation)
  • Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
  • Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
  • IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
  • Gestion des accès à l’échelle de l’entreprise
  • Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
  • Phishing et vol d’identifiants
  • Attaques par force brute et credential stuffing
  • Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
  • Mise en place d’une politique de gestion des identités et accès 
  • Surveillance et détection des anomalies
  • Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
  • Configuration d’une solution IAM en environnement test
  • Implémentation d’une authentification multi-facteurs (MFA)
  • Audit et gestion des accès dans une organisation
9. La gestion des identités numériques dans de nouveaux contextes
  • La gestion des identités numériques dans le contexte du paiement mobile
  • Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
  • Nouvelles menaces et tendances en cybersécurité.
 

Contrôle continu
Examen sur table
 

  • Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize : « Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0
  • Ghernaouti, Solange : « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Intitulé de la formation
Type
Modalité(s)
Lieu(x)
Intitulé de la formation Licence informatique
Lieu(x) Alternance
Intitulé de la formation Licence informatique
Lieu(x) Package
Intitulé de la formation Licence informatique
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) Paris
Lieu(x) À la carte
Lieu(x) Alternance
Lieu(x) Normandie
Lieu(x) Alternance
Lieu(x) Grand-Est
Lieu(x) À la carte
Intitulé de la formation Architecte en cybersécurité
Lieu(x) À la carte
Intitulé de la formation Architecte en cybersécurité
Lieu(x) Package
Lieu(x) Martinique
Intitulé de la formation Architecte en cybersécurité
Lieu(x) Alternance
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Intitulé de la formation Type Modalité(s) Lieu(x)

Contact

EPN05-Informatique
2 rue Conté 33.1.10A
75003 Paris
Marlène DEFFON

Centre(s) d'enseignement proposant cette formation

  • Grand Est
    • 2025-2026 1er semestre : Formation ouverte et à distance (FOAD)
    Comment est organisée cette formation ?
    2025-2026 1er semestre : Formation ouverte et à distance

    Dates importantes

    • Période des séances du 13/10/2025 au 01/02/2026
    • Période d'inscription : du 14/07/2025 à 00:00 au 14/08/2026 à 00:00
    • Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
    • Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF

    Précision sur la modalité pédagogique

    • Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
    • Regroupements physiques facultatifs : Aucun

    Organisation du déploiement de l'unité

    • Nombre d'heures d'enseignement par élève : 15
    • Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)

    Modes d'animation de la formation

    • Organisation d'une séance de démarrage
    • Evaluation de la satisfaction
    • Hot line technique