Macquarie University

Cybersécurité : Gestion des identités et des accès et authentification

Macquarie University

Cybersécurité : Gestion des identités et des accès et authentification

Matt Bushby

Instructeur : Matt Bushby

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant

Expérience recommandée

1 semaine à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant

Expérience recommandée

1 semaine à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Concevoir une architecture de système d'authentification sécurisée.

  • Mettre en œuvre le SSO, le MFA et l'authentification sans mot de passe.

  • Gérer l'accès des utilisateurs numériques à l'aide de cadres IAM modernes.

  • Identifier et atténuer les cyber-risques liés aux menaces identitaires.

Compétences que vous acquerrez

  • Catégorie : Gestion de la sécurité
  • Catégorie : Gestion des identités et des accès
  • Catégorie : Authentifications
  • Catégorie : Sécurité des données
  • Catégorie : Cybersécurité
  • Catégorie : Sécurité de l'informatique en nuage

Outils que vous découvrirez

  • Catégorie : Okta
  • Catégorie : Gestion des identités et des accès (IAM) d'AWS
  • Catégorie : Azure Active Directory

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

6 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation "Cybersécurité : Sécurité des données et de l'identité"
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable

Il y a 6 modules dans ce cours

Gérer qui a accès à quoi et quand est essentiel pour sécuriser les systèmes et les données. Cette rubrique présente les principes fondamentaux de la gestion des identités et des accès (IAM) et pose les bases du cours. Vous explorerez les principaux composants de l'écosystème IAM, apprendrez à discuter de l'IAM dans des contextes commerciaux et techniques, et vous vous familiariserez avec les méthodes d'authentification courantes. Nous décomposerons également les éléments d'une architecture IAM efficace, en fournissant des outils pour commencer à concevoir des systèmes de gestion des accès basés sur les exigences de l'organisation. À la fin de ce sujet, vous comprendrez comment l'IAM soutient la sécurité et les opérations et serez en mesure de concevoir une architecture IAM simple et efficace adaptée aux besoins du monde réel.

Inclus

1 devoir16 plugins

Une gestion efficace des identités et des accès implique de gérer l'ensemble du cycle de vie de l'utilisateur, et pas seulement l'authentification. Dans cette rubrique, vous explorerez les processus clés qui sous-tendent la gestion des identités et des accès, de l'intégration et du provisionnement à la récupération et à la désactivation des mots de passe. Nous examinerons comment ces processus diffèrent entre les environnements cloud et sur site, et nous discuterons des limites, des compromis et des compromis de sécurité qui accompagnent chacun d'entre eux. Vous apprendrez également à configurer les processus IAM sélectionnés et à les adapter aux besoins de votre organisation. À la fin de ce sujet, vous aurez une compréhension claire de la façon dont les processus IAM soutiennent l'accès sécurisé à chaque étape du parcours de l'utilisateur et de la façon de les mettre en œuvre efficacement dans des environnements réels.

Inclus

1 devoir5 plugins

Avec les services en nuage, les plateformes multiples et les demandes croissantes des utilisateurs, un accès transparent et sécurisé est essentiel. Ce thème explore la fédération d'identité, qui relie l'identité numérique d'un utilisateur à travers les systèmes et les organisations pour une authentification plus fluide et plus sûre. Vous apprendrez comment la fédération d'identité est mise en œuvre dans les environnements cloud et sur site, et comment elle permet des fonctionnalités telles que l'authentification unique (SSO) et la déconnexion unique (SLO). Nous examinerons également l'utilisation croissante de la connexion sociale et la façon dont les identités fédérées simplifient l'accès des utilisateurs tout en maintenant la sécurité. À la fin de ce sujet, vous comprendrez comment évaluer et mettre en œuvre la fédération d'identité dans les systèmes IAM du monde réel, et comment choisir la bonne approche pour les besoins de votre organisation.

Inclus

1 devoir11 plugins

Face à l'évolution des cybermenaces, il ne suffit plus de se fier à un seul mot de passe. Cette rubrique présente l'authentification à deux facteurs (2FA) et l'authentification à plusieurs facteurs (MFA), des stratégies clés pour renforcer la vérification de l'identité et réduire les accès non autorisés. Vous explorerez les différences entre 2FA, MFA et l'authentification multicouche, et comprendrez comment les méthodes telles que les secrets mémorisés, les codes générés, la vérification hors bande et l'authentification biométrique contribuent à sécuriser l'accès. Nous évaluerons également de manière critique les points forts et les limites de chaque approche. À la fin de ce sujet, vous serez équipé pour mettre en œuvre l'authentification à deuxième facteur dans un flux IAM et prendre des décisions éclairées sur les facteurs à appliquer dans différents contextes de sécurité.

Inclus

1 devoir10 plugins

Même les systèmes d'authentification les plus avancés ne sont pas à l'abri des risques. Dans cette rubrique, nous examinons le paysage des menaces entourant la gestion des identités et des accès, en nous penchant sur les vulnérabilités et les vecteurs d'attaque qui continuent à défier même les cadres de sécurité bien conçus. Vous explorerez des exemples concrets de systèmes d'authentification compromis, apprendrez comment les attaquants exploitent les points faibles et tirerez les leçons des échecs passés. Nous évaluerons également les risques et les menaces spécifiques aux différentes méthodes d'authentification, ce qui vous permettra d'évaluer de manière critique et de renforcer les implémentations IAM. À la fin de ce sujet, vous comprendrez non seulement les risques, mais vous acquerrez également une expérience pratique dans la défense contre un vecteur d'attaque sélectionné, ce qui vous permettra d'acquérir les connaissances nécessaires pour créer des environnements d'authentification plus sûrs.

Inclus

1 devoir6 plugins

Face à l'évolution des cybermenaces, notre approche de l'authentification doit s'adapter. Les mots de passe traditionnels sont de plus en plus vulnérables et difficiles à gérer pour les utilisateurs et les équipes informatiques. Dans cette rubrique, nous explorons l'authentification sans mot de passe, un modèle de sécurité qui remplace les mots de passe statiques par des méthodes cryptographiques et des protocoles modernes. Vous apprendrez comment l'authentification sans mot de passe s'intègre dans les flux IAM, examinerez des technologies telles que FIDO2 et WebAuthn, et vous vous demanderez si ces approches peuvent réellement remplacer les mots de passe. Nous reviendrons également sur les méthodes antérieures telles que les cartes à puce et PIV pour comprendre comment le concept a évolué. À la fin de ce module, vous saurez comment concevoir et mettre en œuvre des solutions sans mot de passe qui améliorent la sécurité et l'expérience des utilisateurs.

Inclus

1 lecture1 devoir6 plugins

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Matt Bushby
Macquarie University
15 Cours19 476 apprenants

Offert par

Macquarie University

En savoir plus sur Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’

Jennifer J.

Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’

Larry W.

Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’

Chaitanya A.

’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions