Cybersécurité - Zero Trust Security

Formation créée le 26/10/2022. Dernière mise à jour le 23/01/2024.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

21 heures (3 jours)

Cybersécurité - Zero Trust Security


Objectif de formation : Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise

Objectifs de la formation

  • Appréhender les enjeux de la conception traditionnelle du réseau
  • Déterminer la nécessité d’un accès réseau à Zero Trust
  • Concevoir les implications du changement d’environnement et du Cloud
  • Appréhender les caractéristiques de l’accès réseau à Zero Trust
  • Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust

Profil des bénéficiaires

Pour qui
  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité
Prérequis
  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Contenu de la formation

Introduction
  • Définition & lexique
  • Présentation du Zero Trust Model
  • CARTA
  • Introduction à l'approche du modèle Zero Trust
  • Comparatif avec les périmètres de sécurité traditionnels
  • La partie "Trust" au sein de infrastructure IT
  • Transformation du modèle de périmètre
Architecture Zero Trust
  • Présentation de l'architecture
  • Détection & prévention des intrusions
  • NIST
  • BeyondCorp
  • Passerelle de segmentation
  • VPN vs Réseaux zéro-confiance
  • Comparatif entre SDP, VPN & réseaux zéro-confiance
Réseaux de l'architecture Zero Trust
  • Firewalls, DNS, Load Balancers
  • Pare-feu réseau
  • Système de noms de domaine
  • Serveurs DNS publics et DNS privés
  • Surveillance de la sécurité du DNS
  • Réseaux étendus
GIA : Gestion des Identités et des Accès
  • Stockage des identités
  • Cycle de vie de l’identité
  • Gestion des accès
  • Autorisation
  • Réseau zéro-confiance et IAM
  • Authentification, autorisation et intégration du zero-trust
  • Améliorer l’authentification des systèmes existants
  • Le zero trust comme catalyseur de l’amélioration de l’IAM
Modern Data Protection
  • Bases de la sauvegarde et de la restauration
  • Sources de données traditionnelles
  • Protection des bases de données
  • Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
  • Objectifs de protection des données
  • Enjeux de la protection des données commerciales
  • Solutions traditionnelles vs solutions modernes
  • Remplacement ou mise à niveau votre système de sauvegarde
Outils de réponse aux incidents
  • Processus de réponse aux incidents
  • Collecte de renseignements sur les dangers cyber
  • Méthodes d'accès initial
  • Méthodes d'exfiltration de données
  • Évolution du paysage des menaces
Sécurité & infracode
  • Sécurisation de l'infrastructure informatique
  • Gestion des réseaux
  • Techniques d'accès initial
  • Techniques d'exfiltration de données
Outils de détection & de prévention des menaces réseau
  • Attaque & critique de la vulnérabilité Zero-day
  • MITRE ATT&CK
  • Sandboxing
  • Honeypot & Honeynet
  • SIEM

Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...