Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications (SEC105)
Les points forts de la formation ? Enseignement assez complet sur les différentes technologies et leur mode de fonctionnement. Source : Enquête d'appréciation des Enseignements de l'OEC 2021-2022
Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accèsIdentifier les réglementations et normes en vigueurMaîtriser les différentes méthodes et modèles de contrôle d’accèsAppliquer les technologies et protocoles d’authentificationDéployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloudReconnaître et contrer les menaces liées à la...En lire plus
Capacité à concevoir et mettre en place des politiques de gestion des identités et des accèsMaîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)Analyse et réponse aux incidents de sécurité liés aux identités numériquesImplémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)Gestion des...En lire plus
Légende :
Condition d'accès / publics visés
Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
Objectifs pédagogiques
- Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
- Identifier les réglementations et normes en vigueur
- Maîtriser les différentes méthodes et modèles de contrôle d’accès
- Appliquer les technologies et protocoles d’authentification
- Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
- Reconnaître et contrer les menaces liées à la gestion des identités
- Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.
Compétences visées
- Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
- Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)
- Analyse et réponse aux incidents de sécurité liés aux identités numériques
- Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
- Gestion des accès dans des environnements multi-cloud et hybrides
- Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité
Niveau
Niveau 6 (Bac+3 et Bac+4)
Contenu de la formation
1. Introduction au Contrôle d’Accès et à la Gestion des Identités
- Définitions et concepts fondamentaux
- Enjeux de la gestion des identités et des accès
- Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)
2. Méthodes et Modèles de Contrôle d’Accès
- Modèle basé sur les listes de contrôle d’accès (ACL)
- Modèle RBAC (Role-Based Access Control)
- Modèle ABAC (Attribute-Based Access Control)
- Contrôle d’accès basé sur les rôles et politiques d'entreprise
3. Technologies et Protocoles d'Authentification
- Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
- Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
- Mécanismes d’authentification (Radius, Kerberos, etc.)
- Gestion des mots de passe et alternatives (biométrie, authentification adaptative)
4. Gestion des Identités et des Accès (IAM - Identity and Access Management)
- Cycle de vie des identités (création, gestion, révocation)
- Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
- Gouvernance des identités et gestion des privilèges
5. Gestion des Accès dans les Environnements Cloud et Hybrides
- IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
- Gestion des accès à l’échelle de l’entreprise
- Concepts de Zero Trust et de Least Privilege
6. Menaces et Attaques sur l’Identité et les Accès
- Phishing et vol d’identifiants
- Attaques par force brute et credential stuffing
- Attaques internes et compromission des privilèges
7. Meilleures Pratiques et Stratégies de Sécurisation
- Mise en place d’une politique de gestion des identités et accès
- Surveillance et détection des anomalies
- Automatisation et gestion des identités avec l'IA
8. Études de Cas et Travaux Pratiques
- Configuration d’une solution IAM en environnement test
- Implémentation d’une authentification multi-facteurs (MFA)
- Audit et gestion des accès dans une organisation
9. La gestion des identités numériques dans de nouveaux contextes
- La gestion des identités numériques dans le contexte du paiement mobile
- Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
- Nouvelles menaces et tendances en cybersécurité.
Modalités de validation
Contrôle continu, Examen final
Description des modalités de validation
Contrôle continu
Examen sur table
Accompagnement et suivi
Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.
Cette UE est constitutive des diplômes suivants :
- Ingénieur en Informatique, Architecture et Ingénierie des Systèmes et des Logiciels (AISL) (CYC9101A)
- Ingénieur en Informatique, Réseaux, Systèmes et Multimédia (IRSM) (CYC9104A)
- Ingénieur Informatique systèmes d'information (ISI) (CYC9105A)
- Licence Informatique générale (LG02501A)
- Analyste en cybersécurité (CC13800A)
- Analyste Cloud (CC15700A)
- Ingénieur en informatique, parcours cybersécurité (CYC9106A)
- Gestionnaire de la sécurité des données, des réseaux et des systèmes (CC14800A)
- Licence professionnelle Métiers de l'informatique : conception, développement et test de logiciels parcours Chef de Projet Développement, Sécurité et Exploitation (LP15701A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux (CRN0801A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information (CRN0802A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité (CRN0803A)
ECTS : 6
Modalité | Volume horaire | Employeur | France travail | Auto-financement |
---|---|---|---|---|
|
45 heures | 900 € | 260 € | 260 € |
Indexation officielle
FORMACODES
[M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information
communication
Mots clés
Cybersécurité
Indicateurs de résultat
INFOS
PRATIQUES
45 heures
16/02/2026
20/06/2026