Leader dans le secteur des formations en cybersécurité.

Gestion des identités et des accès (IAM)

Catégorie
Taux satisfaction
4.5
Taux de réussite
4.9

Initiation et fondamentaux pour sécuriser les systèmes d’information 

L' audience ciblée par la formation

  • Responsables IT, RSSI, analystes sécurité, gestionnaires d’habilitations. 
  • Consultants en cybersécurité, auditeurs techniques. 
  • Responsables RH ou métiers impliqués dans la gestion des droits. 

Ce que vous allez apprendre

  • Comprendre les concepts clés de l’IAM et leur rôle dans la cybersécurité d’entreprise. 
  • Identifier les composants d’une architecture IAM (gestion des identités, des habilitations, authentification, fédération…). 
  • Cartographier les rôles, droits, et accès selon les principes de sécurité (RBAC, ABAC, Zero Trust). 
  • Découvrir les bonnes pratiques pour sécuriser les accès tout au long du cycle de vie utilisateur. 
  • Appréhender les normes, référentiels et outils liés à l’IAM (ISO 27001, NIST, outils IAM du marché). 

Programme de la formation

  • Introduction : Pourquoi l’IAM est un pilier de la cybersécurité moderne
  • Module 1 : Concepts fondamentaux – identités, rôles, habilitations
    • Définition et objectifs de l’IAM.3
    • Terminologie : identité, provisionning, autorisation, SSO, MFA, fédération.
    • IAM vs IGA (Identity Governance & Administration).
    • Importance de l’IAM dans le cadre réglementaire (ISO, RGPD, NIS2…).
    • Acteurs impliqués (IT, RH, sécurité, métiers).
  • Module 2 : Cycle de vie des identités : création, modification, retrait
    • Étapes : onboarding, mobilité interne, offboarding.
    • Gestion des comptes dans les SI (Active Directory, applications SaaS…).
    • Processus automatisés vs manuels.
    • Notion de « Just Enough Access » et « Just In Time Access ».
    • Points de contrôle sécurité (revue des droits, SoD).
  • Module 3 : Modèles de gouvernance des accès : RBAC, ABAC, Zero Trust
    • RBAC (Role Based Access Control) : principes, construction, risques.
    • ABAC (Attribute Based Access Control) : flexibilité, contexte.
    • PBAC / UBAC / SoD (Séparation des responsabilités).
    • Introduction au modèle Zero Trust appliqué à l’IAM.
    • Comment documenter et auditer une politique d’accès.
  • Module 4 : Panorama des outils IAM : Azure AD, Okta, CyberArk, etc.
    • Présentation des grands éditeurs IAM : Microsoft Entra (ex-Azure AD), Okta, CyberArk.
    • IAM intégré vs solutions spécialisées.
    • Principales fonctionnalités : annuaires, SSO, MFA, synchronisation, reporting.
    • Intégration avec les annuaires d’entreprise (LDAP, AD…).
  • Cas pratique guidé : cartographie des droits dans un SI fictif
  • QCM + échanges autour des projets IAM en entreprise

Modalités d'évaluation

  • QCM final de validation des acquis (20 questions). 

Méthodes pédagogiques

  • Formation animée par un consultant IAM expérimenté. 
  • Cas pratiques, quiz interactifs, présentation d’architectures types. 
  • Support de cours numérique complet avec schémas, glossaire et fiches pratiques. 

Les Objectifs de la formation

À la fin de la formation, les participants seront capables de : 

  1. Définir ce qu’est l’IAM et pourquoi il est central dans une politique de cybersécurité. 
  2. Décrire les principales fonctions et processus du cycle de vie des identités. 
  3. Comprendre la gouvernance des accès et les modèles de droits (RBAC, SoD…). 
  4. Identifier les enjeux métiers, techniques et organisationnels liés à l’IAM. 
  5. Appréhender les solutions IAM du marché et les leviers de transformation. 

Les prérequis de la formation

  • Avoir des bases en systèmes d’information ou en cybersécurité. 
  • Une première exposition aux problématiques de gestion des accès est un plus. 
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.