Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Formation Cybersécurité - Zero Trust Security

réf : CYB-ZTS

Formation Visual Basic .NET - Fondamentaux

Objectif de formation : Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise.

Zero Trust Security

Le modèle Zero Trust exerce un attrait croissant car il est promu comme une garantie d’accès sécurisé aux ressources informatiques dans les contextes d’usages mixtes. Or, à ce jour, le recours à ces solutions est ardu, faute de maturité : le déploiement est susceptible d’entraîner des erreurs d’installation ou de configuration, d’accroître la vulnérabilité des systèmes d’information et de donner aux entreprises un faux sentiment de sécurité. C’est pourquoi Ascent Formation propose cette formation qui vous permettra de vous mettre à niveau sur ce domaine et ainsi permettre le deploiement on site.

Objectifs pédagogiques

  • Appréhender les enjeux de la conception traditionnelle du réseau
  • Déterminer la nécessité d’un accès réseau à Zero Trust
  • Concevoir les implications du changement d’environnement et du Cloud
  • Appréhender les caractéristiques de l’accès réseau à Zero Trust
  • Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust

Pré-requis

Connaissance de base des concepts de mise en réseau

Connaissance de base en sécurité d’entreprises

Connaissance de base des technologies de l’information (TI)

Public concerné

Développeurs, Ingénieurs de sécurité informatique, Professionnels en cybersécurité…

Programme de formation Cybersécurité

  • Définition & lexique
  • Présentation du Zero Trust Model
  • CARTA
  • Introduction à l’approche du modèle Zero Trust
  • Comparatif avec les périmètres de sécurité traditionnel
  • La partie « Trust » au sein de infrastructure IT
  • Transformation du modèle de périmètre
  • Présentation de l’architecture
  • Détection & prévention des intrusions
  • NIST
  • BeyondCorp
  • Passerelle de segmentation
  • VPN vs Réseaux zéro-confiance
  • Comparatif entre SDP, VPN & réseaux zéro-confiance
  • Firewalls, DNS, Load Balancers
  • Pare-feu réseau
  • Système de noms de domaine
  • Serveurs DNS publics et DNS privés
  • Surveillance de la sécurité du DNS
  • Réseaux étendus
  • Stockage des identités
  • Cycle de vie de l’identité
  • Gestion des accès
  • Autorisation
  • Réseau zéro-confiance et IAM
  • Authentification, autorisation et intégration du zero-trust
  • Améliorer l’authentification des systèmes existants
  • Le zero trust comme catalyseur de l’amélioration de l’IAM
  • Bases de la sauvegarde et de la restauration
  • Sources de données traditionnelles
  • Protection des bases de données
  • Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
  • Objectifs de protection des données
  • Enjeux de la protection des données commerciales
  • Solutions traditionnelles vs solutions modernes
  • Remplacement ou mise à niveau votre système de sauvegarde
  • Processus de réponse aux incidents
  • Collecte de renseignements sur les dangers cyber
  • Méthodes d’accès initial
  • Méthodes d’exfiltration de données
  • Évolution du paysage des menaces
  • Sécurisation de l’infrastructure informatique
  • Gestion des réseaux
  • Techniques d’accès initial
  • Techniques d’exfiltration de données
  • Attaque & critique de la vulnérabilité Zero-day
  • MITRE ATT&CK
  • Sandboxing
  • Honeypot & Honeynet
  • SIEM

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation Cybersécurité.

Vous avez une question ?

    Jours

    3 (21 heures)

    Prix

    2180 € HT

    Télécharger

    Parcel Sandbox