Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques

Formation créée le 23/05/2025. Dernière mise à jour le 25/08/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

21 heures (3 jours)

Accessibilité

Oui

Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques


Objectif de la formation : Concevoir et déployer des architectures sécurisées, résilientes et conformes dans des environnements hybrides (on-premise et Cloud). Intégrer les bonnes pratiques d’architecture, les modèles de menaces et les exigences de conformité dès la conception.

Objectifs de la formation

  • Comprendre les principes d'une architecture SSI sécurisée
  • Appliquer les modèles de menaces pour identifier les risques dès la conception
  • Intégrer les mesures de protection dans les architectures on-premises et Cloud
  • Mettre en œuvre les bonnes pratiques de durcissement, segmentation, chiffrement et supervision

Profil des bénéficiaires

Pour qui
  • Architectes IT / Cloud
  • RSSI, DSI techniques
  • Chefs de projets infrastructures / cloud
  • Administrateurs sécurité ou infrastructure
Prérequis
  • Bonnes connaissances des architectures SI et des principes de base en sécurité des systèmes
  • Familiarité avec les environnements Cloud (AWS, Azure, GCP)

Contenu de la formation

Principes d’architecture sécurisée (2h)
  • CIA triad : Confidentialité, Intégrité, Disponibilité
  • Défense en profondeur, Zero Trust, Moatless
  • Activité pratique : identification de points faibles dans une architecture monolithique existante
Cadres de référence et bonnes pratiques (2h30)
  • NIST, ISO 27001, ANSSI, CIS Benchmarks
  • Architecture orientée résilience (failover, PCA/PRA, redondance)
  • Activité : auto-évaluation à partir d’un benchmark CIS réseau ou OS
Gestion des flux, cloisonnement et supervision (2h30)
  • Segmentation réseau (VLAN, firewall, NAC, SDN)
  • Flux est-ouest / nord-sud, règles de filtrage
  • Supervision et journalisation, corrélation de logs, alertes
  • Atelier : cartographie d’un SI et proposition de segmentation sécurisée
Durcissement des composants (2h30)
  • OS, bases de données, réseaux, postes utilisateurs
  • Contrôle des privilèges, patch management, bastions
  • Activité : création d’un plan de durcissement système complet pour une application critique
Gestion des identités et des accès (IAM) (2h)
  • RBAC, ABAC, MFA, provisioning / déprovisioning
  • Intégration Active Directory, LDAP, PAM, bastion
  • Activité : conception d’une politique d’accès pour une appli interne sensible
Plans de continuité et de reprise (2h30)
  • Risques, criticités, objectifs de continuité (RPO/RTO)
  • PCA, PRA, sauvegarde sécurisée, test de restauration
  • Atelier : construction d’un plan de reprise pour une PME
Enjeux de sécurité dans le Cloud (2h)
  • Modèles de responsabilité : IaaS, PaaS, SaaS
  • Enjeux de visibilité, isolation, journalisation
  • Activité : analyse des erreurs d’architecture dans un déploiement AWS
Architecture Cloud sécurisée (2h30)
  • IAM Cloud, segmentation logique, chiffrement, secrets
  • Intégration DevSecOps : SAST, DAST, CI/CD sécurisé
  • Atelier : conception d’une architecture résiliente sur Azure ou AWS avec plan de sécurisation
Conformité, supervision et Zero Trust (2h30)
  • Intégration avec les référentiels : ISO, SecNumCloud, RGPD
  • Supervision unifiée Cloud / On-prem (SIEM, CSPM)
  • Zero Trust Network Access (ZTNA), microsegmentation
  • Activité : audit express de conformité d’une architecture Cloud hybride

Équipe pédagogique

Professionnel expert technique et pédagogique.

Accessibilité

05 au 07 janvier 2026