Cybersécurité - Zero Trust Security
0/10
(0 avis)
Formation créée le 26/10/2022. Dernière mise à jour le 23/01/2024.
Version du programme : 1
Programme de la formation
Objectif de formation : Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise
Objectifs de la formation
- Appréhender les enjeux de la conception traditionnelle du réseau
- Déterminer la nécessité d’un accès réseau à Zero Trust
- Concevoir les implications du changement d’environnement et du Cloud
- Appréhender les caractéristiques de l’accès réseau à Zero Trust
- Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust
Profil des bénéficiaires
Pour qui
- Développeurs
- Ingénieurs de sécurité informatique
- Professionnels en cybersécurité
Prérequis
- Connaissance de base des concepts de mise en réseau
- Connaissance de base en sécurité d’entreprises
- Connaissance de base des technologies de l’information (TI)
Contenu de la formation
-
Introduction
- Définition & lexique
- Présentation du Zero Trust Model
- CARTA
- Introduction à l'approche du modèle Zero Trust
- Comparatif avec les périmètres de sécurité traditionnels
- La partie "Trust" au sein de infrastructure IT
- Transformation du modèle de périmètre
-
Architecture Zero Trust
- Présentation de l'architecture
- Détection & prévention des intrusions
- NIST
- BeyondCorp
- Passerelle de segmentation
- VPN vs Réseaux zéro-confiance
- Comparatif entre SDP, VPN & réseaux zéro-confiance
-
Réseaux de l'architecture Zero Trust
- Firewalls, DNS, Load Balancers
- Pare-feu réseau
- Système de noms de domaine
- Serveurs DNS publics et DNS privés
- Surveillance de la sécurité du DNS
- Réseaux étendus
-
GIA : Gestion des Identités et des Accès
- Stockage des identités
- Cycle de vie de l’identité
- Gestion des accès
- Autorisation
- Réseau zéro-confiance et IAM
- Authentification, autorisation et intégration du zero-trust
- Améliorer l’authentification des systèmes existants
- Le zero trust comme catalyseur de l’amélioration de l’IAM
-
Modern Data Protection
- Bases de la sauvegarde et de la restauration
- Sources de données traditionnelles
- Protection des bases de données
- Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
- Objectifs de protection des données
- Enjeux de la protection des données commerciales
- Solutions traditionnelles vs solutions modernes
- Remplacement ou mise à niveau votre système de sauvegarde
-
Outils de réponse aux incidents
- Processus de réponse aux incidents
- Collecte de renseignements sur les dangers cyber
- Méthodes d'accès initial
- Méthodes d'exfiltration de données
- Évolution du paysage des menaces
-
Sécurité & infracode
- Sécurisation de l'infrastructure informatique
- Gestion des réseaux
- Techniques d'accès initial
- Techniques d'exfiltration de données
-
Outils de détection & de prévention des menaces réseau
- Attaque & critique de la vulnérabilité Zero-day
- MITRE ATT&CK
- Sandboxing
- Honeypot & Honeynet
- SIEM
Équipe pédagogique
Professionnel expert technique et pédagogique.
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...
0/10
(0 avis)