Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à la sécurité Zero Trust
- Qu'est-ce que le modèle Zero Trust ? - Compréhension du modèle Zero Trust
- Principes clés du modèle Zero Trust : Ne jamais faire confiance, toujours vérifier
- L'évolution des modèles de sécurité : Du modèle basé sur le périmètre au modèle Zero Trust
Concepts fondamentaux du modèle Zero Trust
- Gestion des identités et des accès (IAM) dans le cadre du modèle Zero Trust
- Segmentation du réseau et micro-segmentation
- Accès basé sur le moindre privilège et principe de moindre exposition
Blocs de construction du modèle Zero Trust
- Authentification et autorisation : Vérification rigoureuse de l'identité
- Suivi et vérification continus
- Application des politiques et contrôles d'accès
Mise en œuvre de la sécurité Zero Trust
- Conception de l'architecture Zero Trust adaptée à votre organisation
- Étapes de déploiement du modèle Zero Trust : Évaluation, planification et exécution
- Outils et technologies soutenant les initiatives Zero Trust
Défis et considérations courants
- Intégration du modèle Zero Trust avec l'infrastructure existante
- Équilibre entre sécurité et expérience utilisateur
- Prise en compte de la résistance au changement et des défis d'adoption au sein des organisations
Études de cas et exemples concrets
- Applications réelles des principes du modèle Zero Trust
- Leçons tirées d'organisations ayant mis en œuvre le modèle Zero Trust
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de réseau
- Familiarité de base avec les principes de sécurité informatique
Public cible
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Ingénieurs réseau
14 Heures