Zero Trust — Architecture et implémentation (niveau intermédiaire)

Formation créée le 24/04/2026.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

14 heures (2 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Zero Trust — Architecture et implémentation (niveau intermédiaire)


Permettre aux participants de concevoir et déployer une architecture Zero Trust adaptée à leur organisation, en intégrant les principes du modèle Zero Trust, la micro-segmentation réseau et les solutions de type ZTNA dans des environnements hybrides.

Objectifs de la formation

  • Comprendre les principes fondamentaux du modèle Zero Trust et le cadre NIST SP 800-207
  • Identifier et exploiter les 5 piliers du Zero Trust dans une architecture sécurisée
  • Mettre en œuvre une stratégie de micro-segmentation réseau
  • Comparer VPN traditionnel et ZTNA et piloter une migration adaptée
  • Configurer des politiques de sécurité dynamiques basées sur le contexte (Conditional Access)
  • Concevoir une architecture Zero Trust adaptée à un environnement hybride

Profil des bénéficiaires

Pour qui
  • RSSI
  • Architectes sécurité
  • Ingénieurs réseau
  • consultants en cybersécurité
  • responsables infrastructure et cloud
Prérequis
  • Connaissances en réseaux (TCP/IP, segmentation, VLAN)
  • Compréhension des concepts de cybersécurité (authentification, IAM, firewall)
  • Notions de cloud et d’architecture hybride recommandées

Contenu de la formation

JOUR 1- Module 1 : Introduction au Zero Trust et cadre NIST (2h)
  • Évolution des modèles de sécurité : du périmétrique au Zero Trust
  • Présentation du modèle Zero Trust selon le NIST SP 800-207
  • Concepts clés : vérification continue, moindre privilège, segmentation logique
  • Architecture de référence Zero Trust
  • Activité pratique : Étude de cas comparative : Analyse d’une architecture traditionnelle vs Zero Trust - Identification des vulnérabilités et axes d’amélioration
JOUR 1- Module 2 : Les 5 piliers du Zero Trust (2h)
  • Pilier identité : IAM, MFA, gestion des identités
  • Pilier appareils : posture de sécurité et conformité
  • Pilier réseau : segmentation et contrôle des flux
  • Pilier applications : sécurisation des accès applicatifs
  • Pilier données : classification et protection des données
  • Activité pratique : Cartographie Zero Trust : Cartographie des 5 piliers sur une infrastructure existante - Identification des écarts et priorisation des actions
JOUR 1- Module 3 : Micro-segmentation réseau (3h)
  • Principes de micro-segmentation et segmentation logique
  • Technologies associées : SDN, firewall nouvelle génération, Zero Trust segmentation
  • Stratégies de déploiement (agent-based, réseau, hybride)
  • Gestion des politiques de flux et réduction de la surface d’attaque
  • Activité pratique : Mise en œuvre de micro-segmentation : Création de règles de segmentation sur un cas simulé (datacenter ou cloud) - Simulation d’attaques latérales et validation de l’efficacité des règles
JOUR 2- Module 4 : ZTNA vs VPN – Stratégie de migration (2h)
  • Limites des VPN traditionnels
  • Fonctionnement et architecture ZTNA
  • Comparaison VPN vs ZTNA (sécurité, performance, expérience utilisateur)
  • Stratégies de migration progressive vers ZTNA
  • Activité pratique : Étude de migration : Analyse d’un environnement existant VPN- Définition d’un plan de migration vers ZTNA
JOUR 2- Module 5 : Conditional Access et politiques dynamiques (2h)
  • Principe des accès conditionnels (context-aware security)
  • Critères de décision : utilisateur, appareil, localisation, comportement
  • Mise en place de politiques dynamiques
  • Intégration avec les solutions IAM (ex : Azure AD, Okta)
  • Activité pratique : Configuration de politiques : Création de règles d’accès conditionnel selon différents scénarios- Tests de conformité et d’accès selon profils utilisateurs
JOUR 2- Module 6 : Zero Trust en environnement hybride (1h30)
  • Défis des environnements hybrides (on-premise + cloud)
  • Intégration Zero Trust dans les architectures multi-cloud
  • Gestion des identités et des accès dans un SI distribué
  • Cas d’usage concrets (entreprise multi-sites, cloud public, SaaS)
  • Activité pratique : Étude de cas : Analyse d’une architecture hybride existante - Identification des points critiques et recommandations Zero Trust
JOUR 2- Module 7 : Atelier final – Conception d’une architecture Zero Trust (1h30)
  • Méthodologie de conception d’une architecture Zero Trust
  • Définition des besoins métier et des contraintes techniques
  • Choix des technologies et des outils
  • Activité pratique : Atelier fil rouge : Conception complète d’une architecture Zero Trust sur un cas réel d’entreprise - Présentation des choix d’architecture et justification des décisions de sécurité

Équipe pédagogique

Professionnel expert technique et pédagogique.