
IAM - Maîtriser la gestion des identités et des accès
0/10
(0 avis)
Formation créée le 22/05/2025. Dernière mise à jour le 23/05/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Maîtriser les concepts, les méthodes et les outils liés à l’IAM (Identity and Access Management) afin de sécuriser les systèmes d'information, garantir la conformité réglementaire, et structurer la gestion des accès et des identités tout au long du cycle de vie des utilisateurs.
Objectifs de la formation
- Comprendre les enjeux, principes et architecture de l’IAM
- Mettre en œuvre une stratégie de gestion des identités et des accès
- Déployer des mécanismes d’authentification, d’autorisation et de contrôle
- Intégrer IAM dans une architecture Zero Trust et cloud
- Utiliser les outils du marché (IAM, IGA, PAM) de façon pragmatique
Profil des bénéficiaires
Pour qui
- Responsables sécurité informatique (RSSI)
- Administrateurs systèmes et réseaux
- Architectes IT
- DSI ou chefs de projets sécurité
- Consultants cybersécurité
- Auditeurs techniques ou organisationnels
Prérequis
- Connaissances de base en systèmes d’information, réseaux et sécurité
- Expérience en gestion de l’infrastructure IT (Active Directory, SSO, etc.) recommandée
Contenu de la formation
-
Introduction à l’IAM et aux enjeux de sécurité (2h)
- Définitions clés : identité numérique, cycle de vie, authentification, autorisation
- Enjeux métiers, sécurité et conformité (RGPD, LPM, NIS2)
- Risques liés à une mauvaise gestion des identités
- Travaux pratiques : cartographie des risques IAM dans une organisation fictive. Identifier les scénarios d’exposition aux droits excessifs ou non révoqués. Débat sur les impacts d’un vol d’identité ou d’un accès abusif.
-
Architecture fonctionnelle de l’IAM (2h30)
- IAM, IGA (Identity Governance and Administration), PAM (Privileged Access Management)
- Acteurs clés et interactions (utilisateurs, comptes techniques, API…)
- IAM centralisé vs fédéré, cloud IAM (Azure AD, Okta, AWS IAM…)
- Travaux pratiques : schématisation d’une architecture IAM cible selon différents contextes (cloud, hybride, multisite)
-
Cycle de vie des identités (2h30)
- Processus : onboarding, modification, offboarding, gestion des habilitations
- Principes du moindre privilège, Just In Time Access, RBAC, ABAC
- Intégration avec les annuaires (LDAP, Active Directory)
- Travaux pratiques : analyse d’un cas de provisioning/déprovisioning automatisé dans une grande entreprise
-
Gestion des accès et des droits (2h30)
- Attribution des rôles et règles de gestion des habilitations
- Concepts RBAC (Role-Based), ABAC (Attribute-Based) et PBAC
- Auditabilité et traçabilité des accès
- Travaux pratiques : création d’une matrice d’habilitations pour une application métier critique
-
Authentification et fédération d’identités (2h30)
- Mécanismes d’authentification : MFA, biométrie, OTP, tokens
- Protocoles : SAML, OpenID Connect, OAuth2
- SSO, CAS, fédération avec fournisseurs externes
- Travaux pratiques : comparaison de scénarios SSO avec et sans fédération dans des environnements multi-cloud
-
Gestion des accès à privilèges (2h)
- Introduction au PAM : définition, enjeux, typologies de comptes à privilèges
- Enregistrement des sessions, approbation, expiration d’accès, bastion
- Conformité et reporting
- Travaux pratiques : définition d’une politique PAM pour une entreprise réglementée (finance ou santé)
-
Gouvernance des identités (2h)
- Revue des accès : campagnes, recertifications, contrôles périodiques
- Conformité réglementaire : RGPD, SOX, ISO 27001, etc.
- Gestion des rôles, séparation des pouvoirs (SoD)
- Travaux pratiques : simulation d’une campagne de revue des accès avec restitution et analyse d’écarts
-
Panorama des solutions IAM du marché (2h)
- Tour d’horizon : OpenIAM, SailPoint, ForgeRock, Okta, Microsoft Entra ID (Azure AD), CyberArk
- Critères de choix : fonctionnalités, compatibilité, coût, conformité
- Déploiement en entreprise : stratégie, limites et écueils
- Travaux pratiques : benchmark de 3 solutions IAM avec présentation des avantages/inconvénients en sous-groupes
-
Intégration et supervision IAM (3h)
- IAM et SOC : détection d’anomalies d’accès, corrélation avec les logs
- IAM et Zero Trust : segmentation, validation continue
- Suivi des indicateurs IAM (KPI, KRI) et reporting
- Étude de cas : gestion d’une alerte SOC déclenchée par une anomalie IAM (compte dormant réactivé avec droits élevés)
Équipe pédagogique
Professionnel expert technique et pédagogique.
Accessibilité
24 au 26 septembre 2025