Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Zero Trust Security

Cybersécurité - Zero Trust Security

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 26/10/2022. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise

Objectifs de la formation

  • Appréhender les enjeux de la conception traditionnelle du réseau
  • Déterminer la nécessité d’un accès réseau à Zero Trust
  • Concevoir les implications du changement d’environnement et du Cloud
  • Appréhender les caractéristiques de l’accès réseau à Zero Trust
  • Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust

Profil des bénéficiaires

Pour qui
  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité
Prérequis
  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Contenu de la formation

  • Introduction
    • Définition & lexique
    • Présentation du Zero Trust Model
    • CARTA
    • Introduction à l'approche du modèle Zero Trust
    • Comparatif avec les périmètres de sécurité traditionnels
    • La partie "Trust" au sein de infrastructure IT
    • Transformation du modèle de périmètre
  • Architecture Zero Trust
    • Présentation de l'architecture
    • Détection & prévention des intrusions
    • NIST
    • BeyondCorp
    • Passerelle de segmentation
    • VPN vs Réseaux zéro-confiance
    • Comparatif entre SDP, VPN & réseaux zéro-confiance
  • Réseaux de l'architecture Zero Trust
    • Firewalls, DNS, Load Balancers
    • Pare-feu réseau
    • Système de noms de domaine
    • Serveurs DNS publics et DNS privés
    • Surveillance de la sécurité du DNS
    • Réseaux étendus
  • GIA : Gestion des Identités et des Accès
    • Stockage des identités
    • Cycle de vie de l’identité
    • Gestion des accès
    • Autorisation
    • Réseau zéro-confiance et IAM
    • Authentification, autorisation et intégration du zero-trust
    • Améliorer l’authentification des systèmes existants
    • Le zero trust comme catalyseur de l’amélioration de l’IAM
  • Modern Data Protection
    • Bases de la sauvegarde et de la restauration
    • Sources de données traditionnelles
    • Protection des bases de données
    • Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
    • Objectifs de protection des données
    • Enjeux de la protection des données commerciales
    • Solutions traditionnelles vs solutions modernes
    • Remplacement ou mise à niveau votre système de sauvegarde
  • Outils de réponse aux incidents
    • Processus de réponse aux incidents
    • Collecte de renseignements sur les dangers cyber
    • Méthodes d'accès initial
    • Méthodes d'exfiltration de données
    • Évolution du paysage des menaces
  • Sécurité & infracode
    • Sécurisation de l'infrastructure informatique
    • Gestion des réseaux
    • Techniques d'accès initial
    • Techniques d'exfiltration de données
  • Outils de détection & de prévention des menaces réseau
    • Attaque & critique de la vulnérabilité Zero-day
    • MITRE ATT&CK
    • Sandboxing
    • Honeypot & Honeynet
    • SIEM
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...