Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques

Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques

Formation présentielle
Accessible
Durée : 21 heures (3 jours)
0/10
(0 avis)
Durée :21 heures (3 jours)
HT
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire

Formation créée le 23/05/2025.

Version du programme : 1

Programme de la formation

Objectif de la formation : Concevoir et déployer des architectures sécurisées, résilientes et conformes dans des environnements hybrides (on-premise et Cloud). Intégrer les bonnes pratiques d’architecture, les modèles de menaces et les exigences de conformité dès la conception.

Objectifs de la formation

  • Comprendre les principes d'une architecture SSI sécurisée
  • Appliquer les modèles de menaces pour identifier les risques dès la conception
  • Intégrer les mesures de protection dans les architectures on-premises et Cloud
  • Mettre en œuvre les bonnes pratiques de durcissement, segmentation, chiffrement et supervision

Profil des bénéficiaires

Pour qui
  • Architectes IT / Cloud
  • RSSI, DSI techniques
  • Chefs de projets infrastructures / cloud
  • Administrateurs sécurité ou infrastructure
Prérequis
  • Bonnes connaissances des architectures SI et des principes de base en sécurité des systèmes
  • Familiarité avec les environnements Cloud (AWS, Azure, GCP)

Contenu de la formation

  • Principes d’architecture sécurisée (2h)
    • CIA triad : Confidentialité, Intégrité, Disponibilité
    • Défense en profondeur, Zero Trust, Moatless
    • Activité pratique : identification de points faibles dans une architecture monolithique existante
  • Cadres de référence et bonnes pratiques (2h30)
    • NIST, ISO 27001, ANSSI, CIS Benchmarks
    • Architecture orientée résilience (failover, PCA/PRA, redondance)
    • Activité : auto-évaluation à partir d’un benchmark CIS réseau ou OS
  • Gestion des flux, cloisonnement et supervision (2h30)
    • Segmentation réseau (VLAN, firewall, NAC, SDN)
    • Flux est-ouest / nord-sud, règles de filtrage
    • Supervision et journalisation, corrélation de logs, alertes
    • Atelier : cartographie d’un SI et proposition de segmentation sécurisée
  • Durcissement des composants (2h30)
    • OS, bases de données, réseaux, postes utilisateurs
    • Contrôle des privilèges, patch management, bastions
    • Activité : création d’un plan de durcissement système complet pour une application critique
  • Gestion des identités et des accès (IAM) (2h)
    • RBAC, ABAC, MFA, provisioning / déprovisioning
    • Intégration Active Directory, LDAP, PAM, bastion
    • Activité : conception d’une politique d’accès pour une appli interne sensible
  • Plans de continuité et de reprise (2h30)
    • Risques, criticités, objectifs de continuité (RPO/RTO)
    • PCA, PRA, sauvegarde sécurisée, test de restauration
    • Atelier : construction d’un plan de reprise pour une PME
  • Enjeux de sécurité dans le Cloud (2h)
    • Modèles de responsabilité : IaaS, PaaS, SaaS
    • Enjeux de visibilité, isolation, journalisation
    • Activité : analyse des erreurs d’architecture dans un déploiement AWS
  • Architecture Cloud sécurisée (2h30)
    • IAM Cloud, segmentation logique, chiffrement, secrets
    • Intégration DevSecOps : SAST, DAST, CI/CD sécurisé
    • Atelier : conception d’une architecture résiliente sur Azure ou AWS avec plan de sécurisation
  • Conformité, supervision et Zero Trust (2h30)
    • Intégration avec les référentiels : ISO, SecNumCloud, RGPD
    • Supervision unifiée Cloud / On-prem (SIEM, CSPM)
    • Zero Trust Network Access (ZTNA), microsegmentation
    • Activité : audit express de conformité d’une architecture Cloud hybride
Équipe pédagogique

Professionnel expert technique et pédagogique.

Accessibilité

05 au 07 novembre 2025