Plan du cours

Introduction à la confiance zéro

  • Évolution des modèles de sécurité
  • Limites de la sécurité traditionnelle basée sur le périmètre
  • Concepts fondamentaux de la confiance zéro

Architecture de la confiance zéro

  • Composants et principes de base
  • Gestion des identités et des accès dans le cadre de la confiance zéro
  • Segmentation et micro-segmentation du réseau
  • Surveillance continue et analyse

Développer une stratégie de confiance zéro

  • Évaluer l'état de préparation de l'organisation
  • Définir les objectifs et les exigences en matière de sécurité
  • Créer une feuille de route pour l'adoption de la confiance zéro

Planification et mise en œuvre

  • Concevoir des politiques et des contrôles de confiance zéro
  • Intégrer Zero Trust à l'infrastructure existante
  • Mise en œuvre de la vérification de l'identité et de l'authentification des appareils
  • Mise en place de contrôles d'accès au moindre privilège

Périmètre défini par logiciel (SDP)

  • Vue d'ensemble des concepts SDP
  • Avantages du SDP dans un modèle de confiance zéro
  • Mise en œuvre de solutions SDP
  • Études de cas de déploiements SDP

Maintenir et faire évoluer la confiance zéro

  • Évaluation et amélioration continues
  • Adaptation aux menaces et technologies émergentes
  • Garantir la conformité avec les normes industrielles

Applications pratiques et études de cas

  • Exemples concrets de mise en œuvre de la confiance zéro
  • Leçons tirées et meilleures pratiques
  • Laboratoire pratique : Conception et déploiement d'une solution Zero Trust

Résumé et prochaines étapes

  • Révision des concepts clés
  • Ressources supplémentaires pour un apprentissage plus approfondi
  • Conseils sur la certification et le développement professionnel

Pré requis

  • Compréhension de base des principes de cybersécurité
  • Familiarité avec les architectures de réseau et les cadres de sécurité
  • Aucune expérience préalable de Zero Trust n'est requise

Public

  • Professionnels de l'informatique
  • Architectes de sécurité
  • Administrateurs de réseaux
  • Personnes cherchant à mettre en œuvre des stratégies de confiance zéro au sein de leur organisation
 35 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires