Contrôle d'accès et Gestion des Identités Numériques

Code UE : CYB105

  • Cours + travaux pratiques
  • 6 crédits
  • Volume horaire de référence
    (+ ou - 10%) : 50 heures

Responsable(s)

Christophe MAUDOUX

Public, conditions d’accès et prérequis

Bac+2 informatique, BAC + 2 SI ou SHS
RSX1012
L2 ou Bac+2
Il est conseillé de suivre CYB102 avant SEC105.
De bonnes bases en OS Linux (Debian ou RedHat) et en virtualisation (VirtualBox) sont nécessaires pour suivre cette UE.

Objectifs pédagogiques

  • Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
  • Identifier les réglementations et normes en vigueur
  • Maîtriser les différentes méthodes et modèles de contrôle d’accès
  • Appliquer les technologies et protocoles d’authentification
  • Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
  • Reconnaître et contrer les menaces liées à la gestion des identités
  • Appréhender le cycle de vie de l'identité numérique
  • Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques

Compétences visées

  • Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
  • Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG, …)
  • Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
  • Gestion des accès dans des environnements multi-cloud et hybrides
  • Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité

Contenu

1. Introduction au Contrôle d’Accès et à la Gestion des Identités
  • Définitions et concepts fondamentaux
  • Enjeux de la gestion des identités et des accès
  • Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
  • Modèle basé sur les listes de contrôle d’accès (ACL)
  • Modèle RBAC (Role-Based Access Control)
  • Modèle ABAC (Attribute-Based Access Control)
  • Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
  • Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA (2 facteurs)
  • Protocoles d'authentification (OAuth2, OpenID Connect, SAML, CAS)
  • Mécanismes d’authentification (Radius, Kerberos, etc.)
  • Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
  • Cycle de vie des identités (création, gestion, révocation) et norme Supann
  • Solutions IAM : Microsoft Active Directory, Okta, Ping Identity, Keycloak, LemonLDAP::NG
  • Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
  • IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
  • Gestion des accès à l’échelle de l’entreprise
  • Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
  • Phishing et vol d’identifiants
  • Attaques par force brute et credential stuffing
  • Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
  • Mise en place d’une politique de gestion des identités et accès 
  • Surveillance et détection des anomalies
  • Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
  • Configuration d’une solution IAM en environnement test
  • Implémentation d’une authentification multi-facteurs (MFA)
  • Audit et gestion des accès dans une organisation
 

Modalité d'évaluation

Contrôle continu + TPs 
Examen final
 

Bibliographie

  • Solange, Ghernaouti : « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4
  • Alexandre Fernadez, Toro : « Management de la sécurité de l'information », Ed. 4, Eyrolles, 2016, p. 365, ISBN: 978-2-212-13814-6
  • Maria, Bryght : « Gestion des identités et des accès: de zéro à héros », 2025, p. 159, ISBN: 979-8313416069

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Intitulé de la formation
Type
Modalité(s)
Lieu(x)
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) Alternance
Lieu(x)
Lieu(x) Package
Lieu(x) Madagascar
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x)
Lieu(x)
Lieu(x) À la carte
Lieu(x) Paris
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) Madagascar
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) À la carte
Lieu(x) Alternance
Lieu(x) À la carte
Intitulé de la formation Type Modalité(s) Lieu(x)

Contact

EPN05 - Informatique
2 rue Conté 33.1.27A
75003 Paris
Tel :01 40 27 26 81
Safia Sider

Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.

UE

    • Paris
      • Paris
        • 2026-2027 2nd semestre : Formation à distance planifiée soir ou samedi
        Comment est organisée cette formation ?
        2026-2027 2nd semestre : Formation à distance planifiée soir ou samedi

        Dates importantes

        • Période des séances du 01/02/2027 au 05/06/2027
        • Période d'inscription : du 01/06/2026 à 10:00 au 05/03/2027 à 17:30
        • Période de 1ère session d'examen : 06/2027
        • Période de 2ème session d'examen : 09/2027

        Précision sur la modalité pédagogique

        • Une formation à distance planifiée est une formation dispensée 100% à distance avec des regroupements 100% en ligne planifiés.
        • Regroupements physiques facultatifs : Aucun

        Organisation du déploiement de l'unité

        • Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)

        Modes d'animation de la formation

        • Organisation d'une séance de démarrage
        • Evaluation de la satisfaction
        • Hot line technique
    • Ile-de-France (sans Paris)
      • Ile-de-France (sans Paris)
        • 2026-2027 1er semestre : Formation ouverte et à distance (FOAD)
        Comment est organisée cette formation ?
        2026-2027 1er semestre : Formation ouverte et à distance

        Dates importantes

        • Période d'inscription : du 01/06/2026 à 09:00 au 21/10/2026 à 16:00
        • Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
        • Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF

        Précision sur la modalité pédagogique

        • Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
        • Regroupements physiques facultatifs : Aucun

        Organisation du déploiement de l'unité

        • Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)

        Modes d'animation de la formation

        • Organisation d'une séance de démarrage
        • Evaluation de la satisfaction
        • Hot line technique
    • Languedoc-Roussillon
      • Languedoc-Roussillon
        • Année 2026 / 2027 : Formation en présentiel journée
        Comment est organisée cette formation ?
        2026-2027 Annuel : Formation en présentiel journée

        Précision sur la modalité pédagogique

        • Une formation en présentiel est dispensée dans un lieu identifié (salle, amphi ...) selon un planning défini (date et horaire).