Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à Zero Trust Security
- Qu'est-ce que la confiance zéro ? - Comprendre le modèle de confiance zéro
- Principes clés de la confiance zéro : Ne jamais faire confiance, toujours vérifier
- L'évolution des modèles de sécurité : De la sécurité périmétrique à la confiance zéro
Concepts fondamentaux de la confiance zéro
- Les concepts de base de la confiance zéro Identity and Access Management (IAM) dans un cadre de confiance zéro
- Segmentation et micro-segmentation du réseau
- Accès au moindre privilège et principe de moindre exposition
Éléments constitutifs de la confiance zéro
- Authentification et autorisation : Vérification rigoureuse de l'identité
- Contrôle et vérification continus
- Application des politiques et contrôles d'accès
Mise en œuvre Zero Trust Security
- Concevoir une architecture de confiance zéro pour votre organisation
- Étapes du déploiement de la confiance zéro : Évaluation, planification et exécution
- Outils et technologies qui soutiennent les initiatives de confiance zéro
Défis et considérations communs
- Intégrer la confiance zéro à l'infrastructure existante
- Équilibrer la sécurité et l'expérience de l'utilisateur
- Faire face à la résistance au changement et à l'adoption dans les organisations
Études de cas et exemples pratiques
- Applications concrètes des principes de la confiance zéro
- Leçons tirées des organisations qui ont mis en œuvre la confiance zéro
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts de mise en réseau
- Connaissance de base des principes de sécurité informatique
Public
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Ingénieurs réseau
14 Heures