0972 311 312 
(prix appel local)

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications (SEC105)

Les points forts de la formation ? Enseignement assez complet sur les différentes technologies et leur mode de fonctionnement.    Source : Enquête d'appréciation des Enseignements de l'OEC 2021-2022

Objectifs

Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accèsIdentifier les réglementations et normes en vigueurMaîtriser les différentes méthodes et modèles de contrôle d’accèsAppliquer les technologies et protocoles d’authentificationDéployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloudReconnaître et contrer les menaces liées à la...En lire plus

Compétences

Capacité à concevoir et mettre en place des politiques de gestion des identités et des accèsMaîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)Analyse et réponse aux incidents de sécurité liés aux identités numériquesImplémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)Gestion des...En lire plus

Légende :

  Formation ouverte et à distance (FOAD)

Condition d'accès / publics visés

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Il est conseillé de suivre SEC101 avant SEC105.

Objectifs pédagogiques

  • Comprendre les concepts fondamentaux de la gestion des identités et du contrôle d’accès
  • Identifier les réglementations et normes en vigueur
  • Maîtriser les différentes méthodes et modèles de contrôle d’accès
  • Appliquer les technologies et protocoles d’authentification
  • Déployer et gérer des solutions IAM adaptées aux environnements d’entreprise et cloud
  • Reconnaître et contrer les menaces liées à la gestion des identités
  • Mettre en œuvre les meilleures pratiques pour sécuriser les accès et identités numériques.

Compétences visées

  • Capacité à concevoir et mettre en place des politiques de gestion des identités et des accès
  • Maîtrise des outils et technologies IAM (Microsoft Active Directory, Okta, Ping Identity, AWS IAM, etc.)
  • Analyse et réponse aux incidents de sécurité liés aux identités numériques
  • Implémentation de protocoles d’authentification sécurisés (OAuth, OpenID Connect, SAML, MFA)
  • Gestion des accès dans des environnements multi-cloud et hybrides
  • Sensibilisation et formation des utilisateurs aux bonnes pratiques de sécurité

Niveau

Niveau 6 (Bac+3 et Bac+4)

Contenu de la formation

1. Introduction au Contrôle d’Accès et à la Gestion des Identités

  • Définitions et concepts fondamentaux
  • Enjeux de la gestion des identités et des accès
  • Réglementations et conformités (RGPD, NIST, ISO 27001, etc.)

2. Méthodes et Modèles de Contrôle d’Accès

  • Modèle basé sur les listes de contrôle d’accès (ACL)
  • Modèle RBAC (Role-Based Access Control)
  • Modèle ABAC (Attribute-Based Access Control)
  • Contrôle d’accès basé sur les rôles et politiques d'entreprise

3. Technologies et Protocoles d'Authentification

  • Authentification simple vs. forte : MFA (authentification multi-facteurs), 2FA(2 facteurs)
  • Protocoles d'authentification (SSO, OAuth, OpenID Connect, SAML)
  • Mécanismes d’authentification (Radius, Kerberos, etc.)
  • Gestion des mots de passe et alternatives (biométrie, authentification adaptative)

4. Gestion des Identités et des Accès (IAM - Identity and Access Management)

  • Cycle de vie des identités (création, gestion, révocation)
  • Solutions IAM : Microsoft Active Directory, Okta, Ping Identity
  • Gouvernance des identités et gestion des privilèges

5. Gestion des Accès dans les Environnements Cloud et Hybrides

  • IAM dans le Cloud : AWS IAM, Azure AD, Google IAM
  • Gestion des accès à l’échelle de l’entreprise
  • Concepts de Zero Trust et de Least Privilege

6. Menaces et Attaques sur l’Identité et les Accès

  • Phishing et vol d’identifiants
  • Attaques par force brute et credential stuffing
  • Attaques internes et compromission des privilèges

7. Meilleures Pratiques et Stratégies de Sécurisation

  • Mise en place d’une politique de gestion des identités et accès 
  • Surveillance et détection des anomalies
  • Automatisation et gestion des identités avec l'IA

8. Études de Cas et Travaux Pratiques

  • Configuration d’une solution IAM en environnement test
  • Implémentation d’une authentification multi-facteurs (MFA)
  • Audit et gestion des accès dans une organisation

9. La gestion des identités numériques dans de nouveaux contextes

  • La gestion des identités numériques dans le contexte du paiement mobile
  • Rôle de la blockchain dans la gestion décentralisée des identités (système d’identités auto-souverain)
  • Nouvelles menaces et tendances en cybersécurité.

 

Modalités de validation

Contrôle continu, Examen final

Description des modalités de validation

Contrôle continu
Examen sur table

 

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

ECTS : 6

Modalité Volume horaire Employeur France travail Auto-financement
 
45 heures 900 € 260 € 260 €

Indexation officielle

FORMACODES

[M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information

communication

Mots clés

Cybersécurité

Indicateurs de résultat

En savoir plus

Dernière mise à jour : 01/09/2024

INFOS
PRATIQUES

Durée

45 heures

Modalité

Formation ouverte et à distance (FOAD) 

Date de début des cours

16/02/2026

Date de fin des cours

20/06/2026

Accessibilité handicap

En savoir plus

Comment s’inscrire ?

En savoir plus