
IAM - Maîtriser la gestion des identités et des accès
Formation créée le 22/05/2025. Dernière mise à jour le 16/06/2025.
Version du programme : 1
Programme de la formation
Cette formation de haut niveau s’adresse aux experts en cybersécurité en charge de l’architecture, du pilotage ou de la gouvernance IAM dans des environnements critiques. Elle permet de concevoir une stratégie IAM à l’échelle groupe, de détecter et traiter des menaces avancées liées aux identités, et de piloter des plans d’action multisites. Basée sur des cas réels, elle intègre outillage avancé, analyse de crise et arbitrages sécurité/sûreté.
Objectifs de la formation
- Concevoir et piloter une stratégie IAM Groupe sur des environnements critiques (IT/OT, cloud, hybride, multi-BU).
- Corréler IAM et détection des menaces dans un SOC (comptes à privilèges, MFA détournés, sessions anormales…).
- Élaborer des politiques IAM Zero Trust, adaptées aux enjeux de résilience et disponibilité dans un contexte industriel.
- Gérer les rôles complexes et la séparation des pouvoirs (SoD) à l’échelle groupe (multi-référentiels, entités décentralisées).
- Mettre en œuvre une gouvernance IAM opérationnelle, intégrant les contraintes RGPD, LPM, NIS2 et ISO.
- Préparer et répondre à une crise de sécurité liée à l’identité (compromission, rebond interne, privilèges abusifs).
Profil des bénéficiaires
- Architectes sécurité, responsables IAM Groupe, RSSI, SOC managers, responsables conformité IAM, responsables de transformation digitale dans l'industrie
- Avoir au moins 10 à 15 ans d'expérience dans les domaines de la cybersécurité, de l’architecture des systèmes d'information ou de la gestion des accès.
- Maîtriser les fondamentaux de l’IAM, notamment le provisioning, le SSO, la MFA, la gestion des rôles et habilitations.
- Avoir déjà participé à des projets IAM d’envergure (déploiement sur plusieurs entités, intégration AD/Azure, audits de sécurité…).
- Connaître le fonctionnement d’un SIEM ou d’un SOC, ou avoir une première expérience en supervision sécurité.
- Avoir une compréhension des enjeux réglementaires liés à la cybersécurité (ISO 27001, RGPD, LPM, NIS2…).
- Avoir une expérience dans la gouvernance sécurité ou le pilotage d’un plan d’action cybersécurité constitue un plus.
Contenu de la formation
-
Jour 1 – Gouvernance IAM Groupe et architecture critique (7h)
- Cartographie des rôles, habilitations et dépendances IAM dans des SI complexes (SIEM, SCADA, cloud)
- Architecture IAM : centralisée, fédérée, hybridée (Azure, Okta, ForgeRock, AWS IAM)
- Atelier de conception d’une architecture IAM multisite (avec liens Cloud / OT)
- Cycle de vie des identités dans des environnements critiques (contrats courts, prestataires, comptes API)
- Just In Time Access, ABAC avancé, modélisation des droits sensibles
- Cas pratique – implémentation d’un workflow IAM complexe avec Okta / SailPoint + audit
-
IAM et détection des menaces / conformité (7h)
- Intégration IAM / SOC : indicateurs déclencheurs, règles SIEM, supervision EDR + logs IAM
- Détection de comportements anormaux (shadow IT, sessions multiples, escalade suspecte)
- Atelier – investigation sur un incident : compromission via compte dormant + MFA détourné
- Revue des accès à grande échelle : outils, méthodes, pièges (recertification, revues croisées)
- SoD transverse : cartographie, règles conflictuelles, détection d’incohérences
- Mise en situation – exécution d’une campagne de recertification sur 3 BU + restitution des écarts
-
Jour 3 – Crise, pilotage et stratégie IAM Groupe (7h)
- Gestion de crise IAM : activation d’un compte admin fantôme, rebond via fournisseur compromis, faille MFA
- Communication, containment, plan de remédiation IAM post-incident
- Étude de cas réel anonymisé : compromission IAM dans un environnement EDF-like
- Gouvernance Groupe : comité IAM, KRI/KPI sécurité IAM, audits internes et reporting DSI
- Alignement avec les exigences réglementaires (LPM, ISO 27001, NIS2, RGPD)
- Atelier stratégique – définition d’un plan d’action IAM Groupe (enjeux, priorités, risques résiduels)
Professionnel expert technique et pédagogique.