Formation Sécurité des architectures.
96% de stagiaires satisfaits ( notes)
Durée :
3 jours
Distanciel et 16 villes en France
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
2400 €HT
Formation référencée Datadock

Référence :
SF33740
Durée :
3 jours

Vous souhaitez une session sur-mesure (intra) ?
Ce stage comprend
 21 heures de formation
Support de cours numérique
Pauses et snacks à volonté
Prise en charge OPCO possible
Disponible à distance

Formation Sécurité des architectures.

Apprenez à concevoir des architectures techniques sécurisées grâce à notre formation de 3 jours !

La formation Sécurité des architectures est conçue pour permettre aux professionnels de l'informatique de comprendre les concepts clés de la sécurité des architectures informatiques. La formation couvre plusieurs sujets, notamment les définitions de la sécurité des architectures, les enjeux économiques et réglementaires de la sécurité, les attaques internes et externes courantes, ainsi que les bonnes pratiques pour concevoir des architectures sécurisées. Les participants apprendront également à utiliser des logiciels de sécurité pour détecter les menaces et les vulnérabilités, ainsi que des techniques manuelles pour détecter les menaces.

Objectifs pédagogiques.
Prérequis : De bonnes connaissances en sécurité et sur les réseaux informatiques.
Partagez cette formation

Programme de formation Sécurité des architectures.

Introduction à la formation sécurité des architectures

Définitions de la sécurité des architectures
Concepts clés tels que la menace, la vulnérabilité, la sécurité, la confiance, etc.
Importance de la sécurité des architectures
Les enjeux économiques
Les enjeux réglementaires et légaux
Les enjeux en matière de protection des données et de la vie privée
Les normes en matière de sécurité des architectures (ISO 27001, NIST, etc.)
Les réglementations en matière de sécurité des architectures (RGPD, HIPAA, etc.)
Les tendances actuelles en matière de sécurité des architectures
Les défis actuels et futurs de la sécurité des architectures
Les défis liés à l’évolution rapide des technologies

Menaces et vulnérabilités des architectures

Attaques internes et externes
Attaques courantes telles que les attaques par déni de service, les attaques par injection, les attaques par fuites de données, etc.
Attaques ciblées et les attaques à grande échelle
Techniques d’exploitation courantes telles que la social engineering, les faiblesses de sécurité logicielles, la reconnaissance d’empreintes digitales, etc.
Techniques d’exploitation ciblées telles que les attaques d’ingénierie sociale avancées, les attaques par utilisation de logiciels malveillants, etc.
Utilisation de logiciels de sécurité pour détecter les menaces et les vulnérabilités
Utilisation de techniques manuelles pour détecter les menaces et les vulnérabilités
L’importance de la sensibilisation des utilisateurs à la sécurité et de la formation pour la détection des menaces et vulnérabilités

Conception de la sécurité dans les architectures

Présentation générale des bonnes pratiques pour concevoir des architectures sécurisées
Modèles de sécurité courants tels que le modèle de sécurité en couches, le modèle défense en profondeur, le modèle de sécurité basé sur les risques, etc.
Comment choisir le bon modèle de sécurité pour une architecture spécifique
Les différentes stratégies
La segmentation réseau : définition, schémas d’architectures réseau segmentées
Les zones de confiance : définition, schémas
Cas d’utilisation et aperçu des méthodes de mise en œuvre
Les solutions de sécurité réseau (pare-feu, VPN, IDS/IPS)
Les solutions de sécurité des données (chiffrement, sauvegarde, gestion des accès)
Les solutions de sécurité des systèmes d’exploitation (antivirus, systèmes de détection de compromission)
Les protocoles de sécurité réseau (SSL/TLS, SSH, etc.)
Les protocoles de sécurité des données (SFTP, FTPS, etc.)

Mise en œuvre de la sécurité dans les architectures

Types de contrôles de sécurité et leur fonctionnement (pare-feu, IDS/IPS, systèmes d’authentification, etc.)
Techniques de déploiement des contrôles de sécurité (déploiement en périphérie, segmentation réseau, déploiement en ligne)
Intégration des contrôles de sécurité aux infrastructures existantes (appliances de sécurité, interconnexions avec les réseaux et systèmes d’exploitation)
Procédures d’administration des contrôles de sécurité (politiques de sécurité, processus de gestion des clés, mise en œuvre de mises à jour de sécurité)
Techniques de vérification de la conformité aux politiques de sécurité (audits internes, tests de pénétration, évaluations de sécurité externes)
Mesure de l’efficacité des contrôles de sécurité (moniteurs de sécurité, journaux de sécurité, analyse de la qualité des données)
Mise en place d’indicateurs clés de performance (KPI) pour les contrôles de sécurité (temps de réponse, taux de détection d’intrusion, taux de faux positifs)
Procédures de correction et de remédiation pour les contrôles de sécurité inefficaces (mise à jour de logiciels, renforcement des politiques de sécurité)

Sécurité des architectures Cloud

Définitions : Cloud computing, sécurité des Cloud, Cloud public, Cloud privé, Cloud hybride
Les différents types de services Cloud (IaaS, PaaS, SaaS)
Les enjeux de sécurité liés au Cloud computing : confidentialité, intégrité, disponibilité
Les différents types de risques liés à l’utilisation d’un Cloud (ex : perte de données, violation de confidentialité)
Les méthodes d’évaluation des risques dans les architectures Cloud
Les bonnes pratiques pour gérer les risques dans les architectures Cloud
« Les différents modèles de sécurité dans les Cloud publics (SaaS, PaaS, IaaS)
Les principaux fournisseurs de Cloud publics et leur niveau de sécurité
Utilisation de firewalls, de VPN et de technologies de chiffrement pour protéger les données
La mise en place de stratégies de sécurité basées sur les rôles et les identités pour les utilisateurs et les applications
Schéma d’architecture de sécurité dans un Cloud privé et un Cloud hybride
Les différences entre les architectures Cloud privées et hybrides en termes de sécurité
Les différentes menaces
Les solutions de sécurité pour les clouds privés, tels que les réseaux privés virtuels et les contrôles d’accès basés sur les rôles
Les solutions de sécurité pour les clouds hybrides, tels que la synchronisation de la sécurité et la mise en place de passerelles de sécurité

Audits de sécurité des architectures

Définition de l’audit d’architecture
Étape de préparation d’un audit : choix des objectifs, des processus à vérifier, des outils à utiliser
Préparation des questionnaires pour l’entretien des employés
Préparation des documents à récupérer pour l’analyse
Présentation des outils d’analyse des données
Analyse des documents récupérés lors de l’audit (par exemple : politiques de sécurité, diagramme de l’architecture)
Analyse des résultats des entretiens avec les employés
Identification des vulnérabilités et des risques
Présentation des normes à suivre pour la rédaction d’un rapport d’audit
Présentation des sections à inclure dans un rapport d’audit (contexte, méthodologie, résultats, recommandations)
Exemples de rapport d’audit
Élaboration d’un plan d’action pour remédier aux vulnérabilités et aux risques identifiés

Conclusion et synthèse de la formation Sécurité des architectures

Récapitulatif des principaux enseignements de la formation
Mise en place d’un plan d’action pour mettre en pratique les enseignements de la formation
Questions/Réponses selon les besoins des apprenants
Questionnaires de satisfaction

Nos autres formations en Cybersécurité .

Formation Cadre juridique de la cybersécurité

SF33735
2 jours à partir de 1500 €HT* Risk managers, Chefs de projet, DSI, Responsables de la sécurité des systèmes d'information (RSSI)

Formation Check Point Certified Security Administrator R81, avec préparation à la certification CCSA

SF33582
3 jours à partir de 2900 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE

SF33583
3 jours à partir de 2900 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation Cryptographie : apprendre à protéger l’information

SF33648
2 jours à partir de 1350 €HT* Administrateurs systèmes et réseaux, Chefs de projet, Responsables de la sécurité des systèmes d'information (RSSI), Développeurs

Formation Cybersécurité : solutions techniques

SF33734
3 jours à partir de 2400 €HT* Administrateurs systèmes et réseaux, Architectes techniques, Chefs de projet, DSI, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation Cybersécurité des systèmes embarqués

SF33141
2 jours à partir de 1490 €HT* Administrateurs systèmes et réseaux, Architectes, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux, Développeurs

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
18 années
à vos côtés
+ de 1000
sujets de formation
7108
stagiaires formés en 2022
273
formateurs actifs en 2022
98,2%
de stagiaires satisfaits
2488
jours de formation réalisés en 2022
HAUT