Architecture de sécurité défendable – Stratégies et mise en œuvre technique
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
35 heures (5 jours)Architecture de sécurité défendable – Stratégies et mise en œuvre technique
Objectif de formation : Concevoir, mettre en œuvre et ajuster une architecture de sécurité résiliente et cohérente, capable d’assurer un équilibre entre prévention, détection et réponse dans des environnements hybrides. La formation permet de combiner vision stratégique et application technique, en tenant compte des contraintes de terrain (cloud, endpoints, virtualisation, données sensibles, supervision continue).
Objectifs de la formation
- Analyser une architecture de sécurité existante pour en identifier les faiblesses
- Concevoir et implémenter une architecture cohérente basée sur les principes Zero Trust
- Intégrer et configurer des outils de sécurité de manière stratégique
- Mettre en œuvre une supervision continue et une collecte de logs efficace
- Sécuriser les environnements virtualisés et hybrides (on-prem/cloud)
- Comprendre les enjeux du chiffrement global et de la gestion des identités fédérées
Profil des bénéficiaires
Pour qui
- Architectes sécurité, RSSI techniques, ingénieurs sécurité
- Administrateurs ou responsables d’infrastructures hybrides
- Membres de SOC en charge du design ou de l’optimisation de la supervision
Prérequis
- Bonne compréhension des environnements réseaux, systèmes, cloud
- Connaissance préalable des outils de sécurité et des principes d’architecture
Contenu de la formation
Fondamentaux d’une architecture de sécurité défendable (4 heures)
- Principes d’une architecture défendable : visibilité, résilience, redondance
- Les 3 piliers de la cybersécurité : prévention, détection, réponse
- Limites des solutions isolées : pourquoi la complémentarité est essentielle
- Bonnes pratiques de segmentation et de couche défensive (network, endpoint, cloud, data)
- Travaux pratiques : Cartographie d’un environnement existant (réseau + cloud + endpoint)
- Travaux pratiques : Identification des lacunes de défense et proposition d’un schéma de durcissement
- Travaux pratiques : construction d’une première ligne de défense cohérente
Conception et mise en œuvre de stratégies Zero Trust (5 heures)
- Modèle Zero Trust : principes, périmètres, conditions
- Architecture logique : micro-segmentation, accès conditionnels, JIT/JEA
- Implémentation Zero Trust dans différents environnements : AD/Azure AD, IAM cloud, NAC
- Relation avec le modèle CARTA et le contrôle des accès contextuels
- Travaux pratiques : Design d’une stratégie Zero Trust sur un SI distribué
- Travaux pratiques : Configuration simulée : définition de rôles et conditions d’accès (IAM + segmentation)
- Travaux pratiques : Étude d’impacts : comment transformer un SI traditionnel vers le Zero Trust
Intégration et ajustement des solutions de prévention/détection/réponse (6 heures)
- Panorama des outils de sécurité (NGFW, EDR, SIEM, SOAR, NDR, DLP, CASB)
- Choix stratégiques d’implantation selon les couches (réseau, endpoint, cloud, app)
- Méthodologie de tuning et réduction du bruit : règles, alertes, faux positifs
- Stratégies d’intégration inter-outils (ex : SIEM + SOAR + EDR)
- Travaux pratiques : Analyse d’une matrice d’alertes et ajustement de seuils (fichier log ou interface SIEM)
- Travaux pratiques : Corrélation de plusieurs solutions (EDR + logs + détection réseau)
- Travaux pratiques : Transformation d’une solution bavarde en outil utile
Surveillance continue et journalisation pour un SOC efficace (5 heures)
- Critères de journalisation efficace : quoi journaliser, où, comment
- Standards de logs (Syslog, Windows Event, JSON, CEF)
- Architecture de collecte centralisée (agent, agentless, relay)
- Intégration avec un SOC ou une supervision interne (SIEM, SOAR, EDR)
- Travaux pratiques : Analyse d’un flux de logs (multi-sources) et enrichissement
- Travaux pratiques : Construction d’un pipeline de supervision simple avec agrégation et visualisation
- Travaux pratiques : Mise en place d’un dashboard de suivi sécurité simulé
Architecture défendable dans les environnements cloud hybrides (5 heures)
- Défis spécifiques aux environnements cloud (visibilité, IAM, logs, responsabilité partagée)
- Outils cloud natifs (CSPM, CIEM, CloudTrail, Defender for Cloud…)
- Principes de durcissement cloud (isolation, segmentation, permissions minimales)
- Design de sécurité pour les environnements multi-cloud
- Travaux pratiques : Audit d’un environnement cloud simulé à l’aide d’un outil CSPM
- Travaux pratiques : Proposition de renforcement d’une architecture cloud hybride
- Travaux pratiques : Analyse d’un incident sur ressources cloud mal configurées
Virtualisation, containers et sécurité des environnements dynamiques (4 heures)
- Risques liés à la virtualisation (VM sprawl, snapshot abuse, isolation faible)
- Sécurité des hyperviseurs, segmentation inter-VM
- Sécurisation des containers : principes, CI/CD, registry, orchestration (Kubernetes)
- Bonnes pratiques de durcissement des environnements virtualisés
- Travaux pratiques : Scénario : détection d’une attaque inter-VM via mémoire partagée
- Travaux pratiques : Analyse d’une image Docker non sécurisée et mise en place de correctifs
- Travaux pratiques : Configuration simulée d’un cluster avec règles de sécurité renforcées
Cryptographie, chiffrement global et gestion des identités fédérées (4 heures)
- Stratégie "encrypt all" : opportunités et défis (TLS, données au repos/en transit)
- Impacts sur la détection et la supervision (TLS 1.3, DNS-over-HTTPS)
- Principes de PKI, certificats, renouvellement automatisé
- Fédération des identités : SSO, SAML, OIDC, impacts sécurité
- Travaux pratiques : Étude d’impact : analyse d’un réseau entièrement chiffré, implications SOC
- Travaux pratiques : Déploiement simulé d’un serveur PKI et provisionnement de certificats
- Travaux pratiques : Mise en œuvre d’une fédération d’identité entre deux domaines fictifs
Mise en pratique finale – Architecture défensive complète (2 heures)
- Consolidation les acquis en construisant une architecture complète et cohérente, intégrant tous les piliers : réseau, endpoint, cloud, IAM, SOC, détection/réponse
- Travaux pratiques : Atelier de synthèse - Analyse d’un environnement existant. Proposition d’une nouvelle architecture défendable. Présentation orale ou écrite de la stratégie globale avec justification technique.
Équipe pédagogique
Professionnel expert technique et pédagogique.