Prenez contact avec nous

Plan du cours

Introduction à la sécurité Zero Trust

  • Qu'est-ce que le modèle Zero Trust ? - Compréhension du modèle Zero Trust
  • Principes clés du modèle Zero Trust : Ne jamais faire confiance, toujours vérifier
  • L'évolution des modèles de sécurité : Du modèle basé sur le périmètre au modèle Zero Trust

Concepts fondamentaux du modèle Zero Trust

  • Gestion des identités et des accès (IAM) dans le cadre du modèle Zero Trust
  • Segmentation du réseau et micro-segmentation
  • Accès basé sur le moindre privilège et principe de moindre exposition

Blocs de construction du modèle Zero Trust

  • Authentification et autorisation : Vérification rigoureuse de l'identité
  • Suivi et vérification continus
  • Application des politiques et contrôles d'accès

Mise en œuvre de la sécurité Zero Trust

  • Conception de l'architecture Zero Trust adaptée à votre organisation
  • Étapes de déploiement du modèle Zero Trust : Évaluation, planification et exécution
  • Outils et technologies soutenant les initiatives Zero Trust

Défis et considérations courants

  • Intégration du modèle Zero Trust avec l'infrastructure existante
  • Équilibre entre sécurité et expérience utilisateur
  • Prise en compte de la résistance au changement et des défis d'adoption au sein des organisations

Études de cas et exemples concrets

  • Applications réelles des principes du modèle Zero Trust
  • Leçons tirées d'organisations ayant mis en œuvre le modèle Zero Trust

Résumé et prochaines étapes

Pré requis

  • Connaissance de base des concepts de réseau
  • Familiarité de base avec les principes de sécurité informatique

Public cible

  • Administrateurs informatiques
  • Professionnels de la cybersécurité
  • Ingénieurs réseau
 14 Heures

Nombre de participants


Prix par participant

Cours à venir

Catégories Similaires