CYB105 | Contrôle d'accès et Gestion des Identités Numériques
50
Total d'heures d'enseignement6
Crédits ECTSDate non définie
Début des cours prévuProgramme
1. Introduction au Contrôle d'Accès et à la Gestion des Identités- Définitions et concepts fondamentaux
- Enjeux de la gestion des identités et des accès
- Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d'Accès
- Modèle basé sur les listes de contrôle d'accès (ACL)
- Modèle RBAC (Role-Based Access Control)
- Modèle ABAC (Attribute-Based Access Control)
- Contrôle d'accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
- Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA (2 facteurs)
- Protocoles d'authentification (OAuth2, OpenID Connect, SAML, CAS)
- Mécanismes d'authentification (Radius, Kerberos, etc.)
- Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
- Cycle de vie des identités (création, gestion, révocation) et norme Supann
- Solutions IAM : Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG
- Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
- IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
- Gestion des accès à l'échelle de l'entreprise
- Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l'Identité et les Accès
- Phishing et vol d'identifiants
- Attaques par force brute et credential stuffing
- Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
- Mise en place d'une politique de gestion des identités et accès
- Surveillance et détection des anomalies
- Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
- Configuration d'une solution IAM en environnement test
- Implémentation d'une authentification multi-facteurs (MFA)
- Audit et gestion des accès dans une organisation
Objectifs : aptitudes et compétences
Objectifs :
- Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d'accès- Identifier les réglementations et normes en vigueur
- Maîtriser les différentes méthodes et modèles de contrôle d'accès
- Appliquer les technologies et protocoles d'authentification
- Déployer et gérer des solutions IAM adaptées aux environnements d'entreprise et cloud
- Reconnaître et contrer les menaces liées à la gestion des identités
- Appréhender le cycle de vie de l'identité numérique
- Mettre en oeuvre les meilleures pratiques pour sécuriser les accès et identités numériques
Compétences :
- Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès- Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG, ...)
- Implémentation de protocoles d'authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
- Gestion des accès dans des environnements multi-cloud et hybrides
- Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité
Prérequis
Bac+2 informatique, BAC + 2 SI ou SHSRSX1012
L2 ou Bac+2
Il est conseillé de suivre CYB102 avant SEC105.
De bonnes bases en OS Linux (Debian ou RedHat) et en virtualisation (VirtualBox) sont nécessaires pour suivre cette UE.
Délais d'accès
Le délai d'accès à la formation correspond à la durée entre votre inscription et la date du premier cours de votre formation.
- UE du 1er semestre et UE annuelle : inscription entre mai et octobre
- UE du 2e semestre : inscription de mai jusqu'à mi-mars
Exemple : Je m'inscris le 21 juin à FPG003 (Projet personnel et professionnel : auto-orientation pédagogique). Le premier cours a lieu le 21 octobre. Le délai d'accès est donc de 4 mois.
Planning
Modalités
Modalités pédagogiques :
Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
Modalités de validation :
Contrôle continu + TPsExamen final
Tarif
Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.
Salarié : Faites financer votre formation par votre employeur
Demandeur d'emploi : Faites financer votre formation par Pôle emploi
Votre formation est éligible au CPF ? Financez-la avec votre CPF
Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l'élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d'emploi.
Pour plus de renseignements, consultez la page Financer mon projet formation ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.
Passerelles : lien entre certifications
Taux de réussite
Les dernières informations concernant le taux de réussite des unités d'enseignement composant les diplômes
Besoin d'aide dans vos démarches ?
L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider
