Formations Infrastructure & Sécurité Formation Zero-Trust Security

Formation Zero Trust Security

Noté 0 sur 5
Logo Formation Zero-Trust Security

Prix 2090€ HT / personne
Durée 3 jours ( 21 heures )

Paris | à distance | FNE

Il ne reste que quelques places
NewCafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Je ne veux pas me déplacer ? Option classe virtuelle gratuite

PRÉSENTATION

Zero Trust Security est un modèle de cybersécurité stratégique conçu pour protéger l’ensemble des actifs et des environnements numériques d’une entreprise. De plus en plus hétérogénes, ces écosystèmes sont généralement constitués de mixte entre clouds publics et privés, d’applications SaaS, d’environnements DevOps et de processus robotiques automatisés (APR).

Fondé sur le principe de « Never Trust, Always Verify », il vise à protéger les environnements numériques en s’appuyant sur quatre piliers : segmentation du réseau, prévention des mouvements latéraux, prévention des menaces sur la couche L7 et simplification du contrôle granulaire des accès utilisateurs.

Basé sur le logiciel BeyondCorp, il s’agit d’un des moyens les plus efficaces pour les entreprises de contrôler l’accès à leurs réseaux, applications et données.

Il intègre un large éventail de techniques de prévention, notamment l’authentification et l’analyse comportementale, la micro-segmentation, la sécurité des terminaux et les contrôles de moindre privilège, pour dissuader les attaquants potentiels et limiter leur accès en cas de violation.

À la suite de notre formation Zero Trust Security, vous saurez évaluer le modèle de sécurité déjà existant d’une entreprise et mettre en œuvre un nouveau réseau zéro-confiance au sein de l’entreprise.

 

OBJECTIFS

  • Identifier les défis de la conception traditionnelle du réseau
  • Comprendre la nécessité d’un accès réseau à Zero Trust
  • Décrire les implications du changement d’environnement et du Cloud
  • Identifier les caractéristiques de l’accès réseau à Zero Trust
  • Savoir comment mettre en œuvre l’accès réseau du Zero Trust

 

PUBLIC VISÉ

  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité

 

Prérequis

  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Programme de notre formation Zero Trust Security

 

Fondamentaux

  • Qu’est-ce-que le zero trust security ?
  • Zero trust model par Forrester
  • Le modèle CARTA
  • Zero trust : une approche stratégique et tactique
  • Zero Trust vs périmètre de sécurité traditionnel
  • La partie « trust » dans l’IT infrastructure
  • Évolution du modèle de périmètre

 

L’architecture Zero Trust

  • Comprendre Zero Trust Architecture
  • Détection et prévention des intrusions
  • Le modèle NIST
  • Plateforme Google BeyondCorp
  • Décrire la passerelle de segmentation
  • VPN Vs réseaux zéro-confiance
  • Différence entre SDP, VPN et réseaux zéro-confiance

 

Les réseaux de l’architecture

  • Firewalls, DNS, Load Balancers
  • Pare-feu réseau
  • Le système de noms de domaine
  • Serveurs DNS publics et DNS privés
  • Surveillance de la sécurité du DNS
  • Réseaux étendus

 

La Gestion des Identités et des Accès (GIA)

  • Stockage des identités (annuaires)
  • Cycle de vie de l’identité
  • Gestion des accès
  • Autorisation
  • Réseau zéro-confiance et IAM
  • Authentification, autorisation et intégration du zero-trust
  • Améliorer l’authentification des systèmes existants
  • Le zero trust comme catalyseur de l’amélioration de l’IAM

 

Modern Data Protection

  • Les bases de la sauvegarde et de la restauration
  • Sources de données traditionnelles
  • Protection des bases de données
  • La gestion des accès privilégiés
    • Modèle de déploiement basé sur les ressources
    • Modèle de déploiement basé sur les enclaves
    • Modèle de déploiement basé sur le cloud
    • Modèle de déploiement par microsegmentation
  • Objectifs de protection des données
  • Les défis de la protection des données commerciales
  • Solutions traditionnelles et modernes de protection des données
  • Remplacer ou mettre à niveau votre système de sauvegarde

 

Techniques de réponse aux incidents

  • Le processus de réponse aux incidents
  • Collecte de renseignements sur les cybermenaces
  • Les techniques d’accès initial
  • Les techniques d’exfiltration de données
  • Évolution du paysage des menaces

 

Sécurité et Infracode

  • Sécurisation de l’infrastructure informatique
  • Gestion des réseaux
  • Les techniques d’accès initial
  • Les techniques d’exfiltration de données

 

Outils de détection et de prévention des menaces réseau

  • Attaque et Critique de la vulnérabilité Zero-day
  • Le MITRE ATT&CK
  • Le sandboxing
  • Honeypot et Honeynet
  • Le SIEM

Pour aller plus loin

Formation OSCP

Formation OSEP

Formation OWASP avec .NET

Formation CKS

Formation Keyloak

Formation Keycloak Advanced

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

Afficher tous les témoignages

Noter la formation

Prix 2090€ HT / personne
Durée 3 jours ( 21 heures )

Paris | à distance | FNE

Il ne reste que quelques places
NewCafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Je ne veux pas me déplacer ? Option classe virtuelle gratuite

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp