Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à la confiance zéro
- Évolution des modèles de sécurité
- Limites de la sécurité traditionnelle basée sur le périmètre
- Concepts fondamentaux de la confiance zéro
Architecture de la confiance zéro
- Composants et principes de base
- Gestion des identités et des accès dans le cadre de la confiance zéro
- Segmentation et micro-segmentation du réseau
- Surveillance continue et analyse
Développer une stratégie de confiance zéro
- Évaluer l'état de préparation de l'organisation
- Définir les objectifs et les exigences en matière de sécurité
- Créer une feuille de route pour l'adoption de la confiance zéro
Planification et mise en œuvre
- Concevoir des politiques et des contrôles de confiance zéro
- Intégrer Zero Trust à l'infrastructure existante
- Mise en œuvre de la vérification de l'identité et de l'authentification des appareils
- Mise en place de contrôles d'accès au moindre privilège
Périmètre défini par logiciel (SDP)
- Vue d'ensemble des concepts SDP
- Avantages du SDP dans un modèle de confiance zéro
- Mise en œuvre de solutions SDP
- Études de cas de déploiements SDP
Maintenir et faire évoluer la confiance zéro
- Évaluation et amélioration continues
- Adaptation aux menaces et technologies émergentes
- Garantir la conformité avec les normes industrielles
Applications pratiques et études de cas
- Exemples concrets de mise en œuvre de la confiance zéro
- Leçons tirées et meilleures pratiques
- Laboratoire pratique : Conception et déploiement d'une solution Zero Trust
Résumé et prochaines étapes
- Révision des concepts clés
- Ressources supplémentaires pour un apprentissage plus approfondi
- Conseils sur la certification et le développement professionnel
Pré requis
- Compréhension de base des principes de cybersécurité
- Familiarité avec les architectures de réseau et les cadres de sécurité
- Aucune expérience préalable de Zero Trust n'est requise
Public
- Professionnels de l'informatique
- Architectes de sécurité
- Administrateurs de réseaux
- Personnes cherchant à mettre en œuvre des stratégies de confiance zéro au sein de leur organisation
35 Heures