Gestion des identités et des accès (IAM)

Durée: 0 h 38 min

Nombre de leçons: 36

Rubrique: Architecte cybersécurité

1. Introduction à la gestion des identités et des accès (IAM)

1.1. Définition et importance de l'IAM

1.2. Composants de base de l'IAM

2. Cycle de vie des identités

2.1. Création et provisionnement des identités

2.2. Gestion des identités

2.3. Désactivation et suppression des identités

3. Authentification

3.1. Méthodes d'authentification

3.2. Authentification multi-facteurs (MFA)

3.3. Gestion des mots de passe

4. Autorisation

4.1. Modèles d'autorisation (RBAC, ABAC)

4.2. Politiques d'accès

4.3. Contrôle des accès basé sur les rôles (RBAC)

5. Gestion des accès

5.1. Attributions et révocations des droits d'accès

5.2. Revues d'accès périodiques

5.3. Gestion des accès privilégiés (PAM)

6. Protocoles et standards IAM

6.1. LDAP

6.2. SAML

6.3. OAuth et OpenID Connect

7. Sécurité et conformité IAM

7.1. Mesures de sécurité pour l'IAM

7.2. Conformité réglementaire (GDPR, HIPAA, etc.)

7.3. Audits et rapports de sécurité

8. IAM dans le Cloud

8.1. Gestion des identités dans les environnements cloud

8.2. Intégration IAM avec les services cloud (AWS, Azure, GCP)

9. Tendances et évolutions de l'IAM

9.1. IAM et l'Internet des objets (IoT)

9.2. Zero Trust et IAM

10. Conclusion et ressources supplémentaires

10.1. Résumé des concepts clés

10.2. Lectures et outils recommandés

Le coût de ce programme dépend de la formule d'abonnement choisie. Toutes les formules ont une durée de 12 mois calendaires.
Tous les programmes de formations sont validés par une ou plusieurs séries de QCM et/ou de Vrai Faux. En fonction du programme et du niveau choisi vous obtiendrez des évaluations différentes, de la plus facile à la plus difficile.
S'INSCRIRE / SE CONNECTER