Sélectionner une page
Formations CyberSécurité Sécurité de l'infrastructure Formation Zero-Trust Security

Formation Zero Trust Security

Rated 3,0 out of 5
Logo Formation Zero-Trust Security

Prix 2090€ HT / personne
Durée 3 jours (21 heures)

Paris | Classe Virtuelle

Il ne reste que quelques places
Cafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Aide au Financement 4000€ de Bonus Atlas en CPF

PRÉSENTATION

Zero Trust Security est un modèle de cybersécurité stratégique conçu pour protéger l’ensemble des actifs et des environnements numériques d’une entreprise. De plus en plus hétérogénes, ces écosystèmes sont généralement constitués de mixte entre clouds publics et privés, d’applications SaaS, d’environnements DevOps et de processus robotiques automatisés (APR).

Fondé sur le principe de « Never Trust, Always Verify », il vise à protéger les environnements numériques en s’appuyant sur quatre piliers : segmentation du réseau, prévention des mouvements latéraux, prévention des menaces sur la couche L7 et simplification du contrôle granulaire des accès utilisateurs.

Basé sur le logiciel BeyondCorp, il s’agit d’un des moyens les plus efficaces pour les entreprises de contrôler l’accès à leurs réseaux, applications et données.

Il intègre un large éventail de techniques de prévention, notamment l’authentification et l’analyse comportementale, la micro-segmentation, la sécurité des terminaux et les contrôles de moindre privilège, pour dissuader les attaquants potentiels et limiter leur accès en cas de violation.

À la suite de notre formation Zero Trust Security, vous saurez évaluer le modèle de sécurité déjà existant d’une entreprise et mettre en œuvre un nouveau réseau zéro-confiance au sein de l’entreprise.

 

OBJECTIFS

  • Identifier les défis de la conception traditionnelle du réseau
  • Comprendre la nécessité d’un accès réseau à Zero Trust
  • Décrire les implications du changement d’environnement et du Cloud
  • Identifier les caractéristiques de l’accès réseau à Zero Trust
  • Savoir comment mettre en œuvre l’accès réseau du Zero Trust

 

PUBLIC VISÉ

  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité

 

Prérequis

  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Programme de notre formation Zero Trust Security

 

Principes fondamentaux du Zero-Trust

  • Qu’est-ce que le Zero Trust ?
  • Quelques définitions du Zero Trust
  • Ne jamais faire confiance, toujours vérifier
  • Principes du Zero Trust
  • Piliers du Zero Trust
  • Contexte historique du Zero Trust

 

Pourquoi avons-nous besoin du Zero Trust ?

  • Pièges de la sécurité périmétrique
  • Transformation numérique
  • L’état du Zero Trust
  • Étude de cas : De SolarWinds à Zero Trust

 

Zero Trust Architecture

  • Le modèle d’architecture Zero Trust (ZTA) du NIST
  • Exemple de solutions ZTA réelles
  • Approches de l’architecture ZTA du NIST
  • Modèles de déploiement ZTA du NIST

 

Piliers architecturaux Zero Trust

  • Pilier de sécurisation des utilisateurs et de l’identité
  • Sécurisation des appareils Pillar
  • Sécurisation du Pilier Réseau et Environnement
  • Pilier Sécurisation des applications et des charges de travail
  • Sécurisation du pilier des données
  • Composants fondamentaux
  • Rassembler tout le monde
  • Étude de cas : Colonial Pipeline

 

Conception d’une architecture Zero Trust

  • Il n’y a pas de moyen simple d’atteindre le Zero Trust
  • Principes de conception Zero Trust
  • La méthodologie de conception Zero Trust en cinq étapes
  • Les cinq étapes de Forrester vers le Zero Trust

 

Migration vers le Zero Trust

  • Élaboration d’une analyse de rentabilisation pour le Zero Trust
  • Le défi du changement
  • Créer une équipe Zero Trust
  • Tirer parti de la courbe de mise en œuvre du Zero Trust

 

Exploration des cas d’utilisation du ZTA

  • VPN-Less  mise en œuvre
  • Segmentation Est-Ouest
  • Accès sécurisé De n’importe où
  • Authentification et autorisation conditionnelles
  • Microsoft ZTA étape par étape
  • Exploration de la feuille de route Zero Trust de Cloudflare

 

Modèles de maturité Zero Trust

  • Modèle de maturité Zero Trust de la NSA
  • Modèle de maturité Microsoft Zero Trust
  • Modèle de maturité Zero Trust de la CISA
  • Dod Target et activités avancées Zero Trust

Pour aller plus loin

Formation OSCP

Formation OSEP

Formation OWASP avec .NET

Formation CKS

Formation Keyloak

Formation Keycloak Advanced

Autour du sujet

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

Rated 3,0 out of 5
10 janvier 2024

Les + : Version en français, bien que trop souvent une simple traduction de l’anglais

Des anecdotes / compléments pertinents sur le contexte (au sens contexte extérieur) du thème de la formation, bien que cela n’aide pas souvent à l’appropriation des concepts vus dans le support

Les locaux sont accueillants (malgré les aléas sur la porte d’entrée), les services (restauration / cafétéria) très bien.

Le formateur est de contact facile et une très bonne culture générale Cyber.

Les – : Trop conceptuelle, manque de parallèle avec l’architecture d’entreprise

Manque de valeur ajoutée du formateur sur le fond du sujet objet de la formation

Trop peu de pratique / d’exercices d’application

Sur l’aspect logistique le support n’a pas été fourni en amont ce qui complique la prise de notes.

Je souhaite suivre : Aucune de prévue

En synthèse : J’avais des attentes beaucoup plus poussées sur la formation, notamment des retours d’expérience concrets & une bonne prise de recul vis-à-vis des concepts. La formation était – par rapport à mon besoin – trop calquée sur le document du ministère de la défense américain sur laquelle elle a été construite.

Malgré tout, des conversations de fond ont pu se faire en marge de l’exposé, notamment avec l’autre participant, pour challenger ces notions vis-à-vis du monde réel d’aujourd’hui.

Je regrette le manque de transparence sur :

– le peu de retours d’expérience sur cette formation (a priori une nouvelle mouture et un nouveau formateur).

– les réels objectifs (le formateur confirme qu’il n’y a pas de modèle d’implémentation concret des concepts vu en formation alors que la présentation de celle-ci assure donner les moyens de « mettre en œuvre un nouveau réseau zéro-confiance au sein de

l’entreprise ») et modalités de la formation (ratio théorie / pratique non respecté: principalement un inventaire de notions)

Le questionnaire d’auto évaluation ne semble pas avoir été pris en compte, et arrive un peu tard dans le processus. Il aurait pu être un bon outil pour identifier l’écart entre les attentes et le périmètre de la formation et éviter les insatisfactions.

Je ne me serais probablement tourné vers une autre formation s’il y avait eu un bon accompagnement en amont de la formation ; malheureusement cela limite la confiance dans l’organisme de formation…

Au final je recommanderais cette formation:

– ni à des personnes ayant déjà exploré les notions ZT car la formation risque de ne pas ajouter beaucoup de nouveaux éléments en elle-même, sauf à s’assurer de pouvoir partager de nombreux retours d’expérience

– ni à des personnes n’ayant pas de première exploration du Zero Trust, car la formation assène trop de concepts et déclinaisons qui empêchent une vue synthétique

Guillaume M. de chez Gaz Réseau Distribution France

Afficher tous les témoignages

Rated 3,0 out of 5
10 janvier 2024

Les + : Version en français, bien que trop souvent une simple traduction de l’anglais

Des anecdotes / compléments pertinents sur le contexte (au sens contexte extérieur) du thème de la formation, bien que cela n’aide pas souvent à l’appropriation des concepts vus dans le support

Les locaux sont accueillants (malgré les aléas sur la porte d’entrée), les services (restauration / cafétéria) très bien.

Le formateur est de contact facile et une très bonne culture générale Cyber.

Les – : Trop conceptuelle, manque de parallèle avec l’architecture d’entreprise

Manque de valeur ajoutée du formateur sur le fond du sujet objet de la formation

Trop peu de pratique / d’exercices d’application

Sur l’aspect logistique le support n’a pas été fourni en amont ce qui complique la prise de notes.

Je souhaite suivre : Aucune de prévue

En synthèse : J’avais des attentes beaucoup plus poussées sur la formation, notamment des retours d’expérience concrets & une bonne prise de recul vis-à-vis des concepts. La formation était – par rapport à mon besoin – trop calquée sur le document du ministère de la défense américain sur laquelle elle a été construite.

Malgré tout, des conversations de fond ont pu se faire en marge de l’exposé, notamment avec l’autre participant, pour challenger ces notions vis-à-vis du monde réel d’aujourd’hui.

Je regrette le manque de transparence sur :

– le peu de retours d’expérience sur cette formation (a priori une nouvelle mouture et un nouveau formateur).

– les réels objectifs (le formateur confirme qu’il n’y a pas de modèle d’implémentation concret des concepts vu en formation alors que la présentation de celle-ci assure donner les moyens de « mettre en œuvre un nouveau réseau zéro-confiance au sein de

l’entreprise ») et modalités de la formation (ratio théorie / pratique non respecté: principalement un inventaire de notions)

Le questionnaire d’auto évaluation ne semble pas avoir été pris en compte, et arrive un peu tard dans le processus. Il aurait pu être un bon outil pour identifier l’écart entre les attentes et le périmètre de la formation et éviter les insatisfactions.

Je ne me serais probablement tourné vers une autre formation s’il y avait eu un bon accompagnement en amont de la formation ; malheureusement cela limite la confiance dans l’organisme de formation…

Au final je recommanderais cette formation:

– ni à des personnes ayant déjà exploré les notions ZT car la formation risque de ne pas ajouter beaucoup de nouveaux éléments en elle-même, sauf à s’assurer de pouvoir partager de nombreux retours d’expérience

– ni à des personnes n’ayant pas de première exploration du Zero Trust, car la formation assène trop de concepts et déclinaisons qui empêchent une vue synthétique

Guillaume M. de chez Gaz Réseau Distribution France

Noter la formation

Prix 2090€ HT / personne
Durée 3 jours (21 heures)

Paris | Classe Virtuelle

Il ne reste que quelques places
Cafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Aide au Financement 4000€ de Bonus Atlas en CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp