
Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques
0/10
(0 avis)
Formation créée le 23/05/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Concevoir et déployer des architectures sécurisées, résilientes et conformes dans des environnements hybrides (on-premise et Cloud). Intégrer les bonnes pratiques d’architecture, les modèles de menaces et les exigences de conformité dès la conception.
Objectifs de la formation
- Comprendre les principes d'une architecture SSI sécurisée
- Appliquer les modèles de menaces pour identifier les risques dès la conception
- Intégrer les mesures de protection dans les architectures on-premises et Cloud
- Mettre en œuvre les bonnes pratiques de durcissement, segmentation, chiffrement et supervision
Profil des bénéficiaires
Pour qui
- Architectes IT / Cloud
- RSSI, DSI techniques
- Chefs de projets infrastructures / cloud
- Administrateurs sécurité ou infrastructure
Prérequis
- Bonnes connaissances des architectures SI et des principes de base en sécurité des systèmes
- Familiarité avec les environnements Cloud (AWS, Azure, GCP)
Contenu de la formation
-
Principes d’architecture sécurisée (2h)
- CIA triad : Confidentialité, Intégrité, Disponibilité
- Défense en profondeur, Zero Trust, Moatless
- Activité pratique : identification de points faibles dans une architecture monolithique existante
-
Cadres de référence et bonnes pratiques (2h30)
- NIST, ISO 27001, ANSSI, CIS Benchmarks
- Architecture orientée résilience (failover, PCA/PRA, redondance)
- Activité : auto-évaluation à partir d’un benchmark CIS réseau ou OS
-
Gestion des flux, cloisonnement et supervision (2h30)
- Segmentation réseau (VLAN, firewall, NAC, SDN)
- Flux est-ouest / nord-sud, règles de filtrage
- Supervision et journalisation, corrélation de logs, alertes
- Atelier : cartographie d’un SI et proposition de segmentation sécurisée
-
Durcissement des composants (2h30)
- OS, bases de données, réseaux, postes utilisateurs
- Contrôle des privilèges, patch management, bastions
- Activité : création d’un plan de durcissement système complet pour une application critique
-
Gestion des identités et des accès (IAM) (2h)
- RBAC, ABAC, MFA, provisioning / déprovisioning
- Intégration Active Directory, LDAP, PAM, bastion
- Activité : conception d’une politique d’accès pour une appli interne sensible
-
Plans de continuité et de reprise (2h30)
- Risques, criticités, objectifs de continuité (RPO/RTO)
- PCA, PRA, sauvegarde sécurisée, test de restauration
- Atelier : construction d’un plan de reprise pour une PME
-
Enjeux de sécurité dans le Cloud (2h)
- Modèles de responsabilité : IaaS, PaaS, SaaS
- Enjeux de visibilité, isolation, journalisation
- Activité : analyse des erreurs d’architecture dans un déploiement AWS
-
Architecture Cloud sécurisée (2h30)
- IAM Cloud, segmentation logique, chiffrement, secrets
- Intégration DevSecOps : SAST, DAST, CI/CD sécurisé
- Atelier : conception d’une architecture résiliente sur Azure ou AWS avec plan de sécurisation
-
Conformité, supervision et Zero Trust (2h30)
- Intégration avec les référentiels : ISO, SecNumCloud, RGPD
- Supervision unifiée Cloud / On-prem (SIEM, CSPM)
- Zero Trust Network Access (ZTNA), microsegmentation
- Activité : audit express de conformité d’une architecture Cloud hybride
Équipe pédagogique
Professionnel expert technique et pédagogique.
Accessibilité
05 au 07 novembre 2025