Contrôle d’accès et Gestion des Identités Numériques
Description
1. Introduction au Contrôle d’Accès et à la Gestion des Identités
- Définitions et concepts fondamentaux
- Enjeux de la gestion des identités et des accès
- Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
- Modèle basé sur les listes de contrôle d’accès (ACL)
- Modèle RBAC (Role-Based Access Control)
- Modèle ABAC (Attribute-Based Access Control)
- Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
- Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
- Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
- Mécanismes d’authentification (Radius, Kerberos, etc.)
- Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
- Cycle de vie des identités (création, gestion, révocation)
- Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
- Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
- IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
- Gestion des accès à l’échelle de l’entreprise
- Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
- Phishing et vol d’identifiants
- Attaques par force brute et credential stuffing
- Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
- Mise en place d’une politique de gestion des identités et accès
- Surveillance et détection des anomalies
- Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
- Configuration d’une solution IAM en environnement test
- Implémentation d’une authentification multi-facteurs (MFA)
- Audit et gestion des accès dans une organisation
9. La gestion des identités numériques dans de nouveaux contextes
- La gestion des identités numériques dans le contexte du paiement mobile
- Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
- Nouvelles menaces et tendances en cybersécurité.
Finalité
- Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
- Identifier les réglementations et normes en vigueur
- Maîtriser les différentes méthodes et modèles de contrôle d’accès
- Appliquer les technologies et protocoles d’authentification
- Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
- Reconnaître et contrer les menaces liées à la gestion des identités
- Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.
Compétences visées
- Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
- Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)
- Analyse et réponse aux incidents de sécurité liés aux identités numériques
- Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
- Gestion des accès dans des environnements multi-cloud et hybrides
- Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité
Description des modalités d'évaluation
Contrôle continu
Examen sur table
Public
Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
- Nombre d’ECTS
- 6
- Durée en nombre d'heures
- 60.00
- Type de notation
- Notation chiffrée (sur 20)
- Moyenne pour valider l'UE
- 10.00
- Modalité(s) d'évaluation
- Contrôle continu
- Examen final
- Année de création
- 2025
- Date de début de validité
- Date de fin de validité
- Déployabilité
- Offre déployable dans le réseau en cas d'agrément
- Examen national
- Oui
- Certificat de compétence Analyste Cloud
- Certificat de compétence Analyste en cybersécurité
- Certificat de compétence Architecte d'entreprise et urbaniste des systèmes d'information
- Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
- Diplôme d'ingénieur Spécialité informatique parcours Architecture et ingénierie des systèmes et des logiciels (AISL)
- Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité
- Diplôme d'ingénieur Spécialité informatique parcours Informatique systèmes d'information
- Diplôme d'ingénieur Spécialité informatique parcours Informatique, réseaux, systèmes et multimédia
- Diplôme d'ingénieur Spécialité informatique parcours Intelligence Artificielle et Optimisation
- Licence professionnelle Métiers de l'informatique : conception, développement et test de logiciels parcours Chef de Projet Développement, Sécurité et Exploitation en HTT
- Licence Sciences technologies santé mention informatique parcours Informatique générale
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
Cette unité fait partie du/des bloc(s) de compétences suivant(s).