Zero Trust — Architecture et implémentation (niveau intermédiaire)
Formation créée le 24/04/2026.
Version du programme : 1
Version du programme : 1
Type de formation
PrésentielDurée de formation
14 heures (2 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Zero Trust — Architecture et implémentation (niveau intermédiaire)
Permettre aux participants de concevoir et déployer une architecture Zero Trust adaptée à leur organisation, en intégrant les principes du modèle Zero Trust, la micro-segmentation réseau et les solutions de type ZTNA dans des environnements hybrides.
Objectifs de la formation
- Comprendre les principes fondamentaux du modèle Zero Trust et le cadre NIST SP 800-207
- Identifier et exploiter les 5 piliers du Zero Trust dans une architecture sécurisée
- Mettre en œuvre une stratégie de micro-segmentation réseau
- Comparer VPN traditionnel et ZTNA et piloter une migration adaptée
- Configurer des politiques de sécurité dynamiques basées sur le contexte (Conditional Access)
- Concevoir une architecture Zero Trust adaptée à un environnement hybride
Profil des bénéficiaires
Pour qui
- RSSI
- Architectes sécurité
- Ingénieurs réseau
- consultants en cybersécurité
- responsables infrastructure et cloud
Prérequis
- Connaissances en réseaux (TCP/IP, segmentation, VLAN)
- Compréhension des concepts de cybersécurité (authentification, IAM, firewall)
- Notions de cloud et d’architecture hybride recommandées
Contenu de la formation
JOUR 1- Module 1 : Introduction au Zero Trust et cadre NIST (2h)
- Évolution des modèles de sécurité : du périmétrique au Zero Trust
- Présentation du modèle Zero Trust selon le NIST SP 800-207
- Concepts clés : vérification continue, moindre privilège, segmentation logique
- Architecture de référence Zero Trust
- Activité pratique : Étude de cas comparative : Analyse d’une architecture traditionnelle vs Zero Trust - Identification des vulnérabilités et axes d’amélioration
JOUR 1- Module 2 : Les 5 piliers du Zero Trust (2h)
- Pilier identité : IAM, MFA, gestion des identités
- Pilier appareils : posture de sécurité et conformité
- Pilier réseau : segmentation et contrôle des flux
- Pilier applications : sécurisation des accès applicatifs
- Pilier données : classification et protection des données
- Activité pratique : Cartographie Zero Trust : Cartographie des 5 piliers sur une infrastructure existante - Identification des écarts et priorisation des actions
JOUR 1- Module 3 : Micro-segmentation réseau (3h)
- Principes de micro-segmentation et segmentation logique
- Technologies associées : SDN, firewall nouvelle génération, Zero Trust segmentation
- Stratégies de déploiement (agent-based, réseau, hybride)
- Gestion des politiques de flux et réduction de la surface d’attaque
- Activité pratique : Mise en œuvre de micro-segmentation : Création de règles de segmentation sur un cas simulé (datacenter ou cloud) - Simulation d’attaques latérales et validation de l’efficacité des règles
JOUR 2- Module 4 : ZTNA vs VPN – Stratégie de migration (2h)
- Limites des VPN traditionnels
- Fonctionnement et architecture ZTNA
- Comparaison VPN vs ZTNA (sécurité, performance, expérience utilisateur)
- Stratégies de migration progressive vers ZTNA
- Activité pratique : Étude de migration : Analyse d’un environnement existant VPN- Définition d’un plan de migration vers ZTNA
JOUR 2- Module 5 : Conditional Access et politiques dynamiques (2h)
- Principe des accès conditionnels (context-aware security)
- Critères de décision : utilisateur, appareil, localisation, comportement
- Mise en place de politiques dynamiques
- Intégration avec les solutions IAM (ex : Azure AD, Okta)
- Activité pratique : Configuration de politiques : Création de règles d’accès conditionnel selon différents scénarios- Tests de conformité et d’accès selon profils utilisateurs
JOUR 2- Module 6 : Zero Trust en environnement hybride (1h30)
- Défis des environnements hybrides (on-premise + cloud)
- Intégration Zero Trust dans les architectures multi-cloud
- Gestion des identités et des accès dans un SI distribué
- Cas d’usage concrets (entreprise multi-sites, cloud public, SaaS)
- Activité pratique : Étude de cas : Analyse d’une architecture hybride existante - Identification des points critiques et recommandations Zero Trust
JOUR 2- Module 7 : Atelier final – Conception d’une architecture Zero Trust (1h30)
- Méthodologie de conception d’une architecture Zero Trust
- Définition des besoins métier et des contraintes techniques
- Choix des technologies et des outils
- Activité pratique : Atelier fil rouge : Conception complète d’une architecture Zero Trust sur un cas réel d’entreprise - Présentation des choix d’architecture et justification des décisions de sécurité
Équipe pédagogique
Professionnel expert technique et pédagogique.