Gestion des identités et des accès (IAM)
Durée: 0 h 38 min
Nombre de leçons: 36
Rubrique: Architecte cybersécurité
1. Introduction à la gestion des identités et des accès (IAM)
1.1. Définition et importance de l'IAM
1.2. Composants de base de l'IAM
2. Cycle de vie des identités
2.1. Création et provisionnement des identités
2.2. Gestion des identités
2.3. Désactivation et suppression des identités
3. Authentification
3.1. Méthodes d'authentification
3.2. Authentification multi-facteurs (MFA)
3.3. Gestion des mots de passe
4. Autorisation
4.1. Modèles d'autorisation (RBAC, ABAC)
4.2. Politiques d'accès
4.3. Contrôle des accès basé sur les rôles (RBAC)
5. Gestion des accès
5.1. Attributions et révocations des droits d'accès
5.2. Revues d'accès périodiques
5.3. Gestion des accès privilégiés (PAM)
6. Protocoles et standards IAM
6.1. LDAP
6.2. SAML
6.3. OAuth et OpenID Connect
7. Sécurité et conformité IAM
7.1. Mesures de sécurité pour l'IAM
7.2. Conformité réglementaire (GDPR, HIPAA, etc.)
7.3. Audits et rapports de sécurité
8. IAM dans le Cloud
8.1. Gestion des identités dans les environnements cloud
8.2. Intégration IAM avec les services cloud (AWS, Azure, GCP)
9. Tendances et évolutions de l'IAM
9.1. IAM et l'Internet des objets (IoT)
9.2. Zero Trust et IAM
10. Conclusion et ressources supplémentaires
10.1. Résumé des concepts clés
10.2. Lectures et outils recommandés