Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.        
        
        
            Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.        
    Plan du cours
Introduction à la confiance zéro
- Évolution des modèles de sécurité
 - Limites de la sécurité traditionnelle basée sur le périmètre
 - Concepts fondamentaux de la confiance zéro
 
Architecture de la confiance zéro
- Composants et principes de base
 - Gestion des identités et des accès dans le cadre de la confiance zéro
 - Segmentation et micro-segmentation du réseau
 - Surveillance continue et analyse
 
Développer une stratégie de confiance zéro
- Évaluer l'état de préparation de l'organisation
 - Définir les objectifs et les exigences en matière de sécurité
 - Créer une feuille de route pour l'adoption de la confiance zéro
 
Planification et mise en œuvre
- Concevoir des politiques et des contrôles de confiance zéro
 - Intégrer Zero Trust à l'infrastructure existante
 - Mise en œuvre de la vérification de l'identité et de l'authentification des appareils
 - Mise en place de contrôles d'accès au moindre privilège
 
Périmètre défini par logiciel (SDP)
- Vue d'ensemble des concepts SDP
 - Avantages du SDP dans un modèle de confiance zéro
 - Mise en œuvre de solutions SDP
 - Études de cas de déploiements SDP
 
Maintenir et faire évoluer la confiance zéro
- Évaluation et amélioration continues
 - Adaptation aux menaces et technologies émergentes
 - Garantir la conformité avec les normes industrielles
 
Applications pratiques et études de cas
- Exemples concrets de mise en œuvre de la confiance zéro
 - Leçons tirées et meilleures pratiques
 - Laboratoire pratique : Conception et déploiement d'une solution Zero Trust
 
Résumé et prochaines étapes
- Révision des concepts clés
 - Ressources supplémentaires pour un apprentissage plus approfondi
 - Conseils sur la certification et le développement professionnel
 
Pré requis
- Compréhension de base des principes de cybersécurité
 - Familiarité avec les architectures de réseau et les cadres de sécurité
 - Aucune expérience préalable de Zero Trust n'est requise
 
Public
- Professionnels de l'informatique
 - Architectes de sécurité
 - Administrateurs de réseaux
 - Personnes cherchant à mettre en œuvre des stratégies de confiance zéro au sein de leur organisation
 
             35 Heures