SF33740
3 jours
Formation Sécurité des architectures.
Apprenez à concevoir des architectures techniques sécurisées grâce à notre formation de 3 jours !
La formation Sécurité des architectures est conçue pour permettre aux professionnels de l'informatique de comprendre les concepts clés de la sécurité des architectures informatiques. La formation couvre plusieurs sujets, notamment les définitions de la sécurité des architectures, les enjeux économiques et réglementaires de la sécurité, les attaques internes et externes courantes, ainsi que les bonnes pratiques pour concevoir des architectures sécurisées. Les participants apprendront également à utiliser des logiciels de sécurité pour détecter les menaces et les vulnérabilités, ainsi que des techniques manuelles pour détecter les menaces.
Programme de formation Sécurité des architectures.
Introduction à la formation sécurité des architectures
Définitions de la sécurité des architectures
Concepts clés tels que la menace, la vulnérabilité, la sécurité, la confiance, etc.
Importance de la sécurité des architectures
Les enjeux économiques
Les enjeux réglementaires et légaux
Les enjeux en matière de protection des données et de la vie privée
Les normes en matière de sécurité des architectures (ISO 27001, NIST, etc.)
Les réglementations en matière de sécurité des architectures (RGPD, HIPAA, etc.)
Les tendances actuelles en matière de sécurité des architectures
Les défis actuels et futurs de la sécurité des architectures
Les défis liés à l’évolution rapide des technologies
Menaces et vulnérabilités des architectures
Attaques internes et externes
Attaques courantes telles que les attaques par déni de service, les attaques par injection, les attaques par fuites de données, etc.
Attaques ciblées et les attaques à grande échelle
Techniques d’exploitation courantes telles que la social engineering, les faiblesses de sécurité logicielles, la reconnaissance d’empreintes digitales, etc.
Techniques d’exploitation ciblées telles que les attaques d’ingénierie sociale avancées, les attaques par utilisation de logiciels malveillants, etc.
Utilisation de logiciels de sécurité pour détecter les menaces et les vulnérabilités
Utilisation de techniques manuelles pour détecter les menaces et les vulnérabilités
L’importance de la sensibilisation des utilisateurs à la sécurité et de la formation pour la détection des menaces et vulnérabilités
Conception de la sécurité dans les architectures
Présentation générale des bonnes pratiques pour concevoir des architectures sécurisées
Modèles de sécurité courants tels que le modèle de sécurité en couches, le modèle défense en profondeur, le modèle de sécurité basé sur les risques, etc.
Comment choisir le bon modèle de sécurité pour une architecture spécifique
Les différentes stratégies
La segmentation réseau : définition, schémas d’architectures réseau segmentées
Les zones de confiance : définition, schémas
Cas d’utilisation et aperçu des méthodes de mise en œuvre
Les solutions de sécurité réseau (pare-feu, VPN, IDS/IPS)
Les solutions de sécurité des données (chiffrement, sauvegarde, gestion des accès)
Les solutions de sécurité des systèmes d’exploitation (antivirus, systèmes de détection de compromission)
Les protocoles de sécurité réseau (SSL/TLS, SSH, etc.)
Les protocoles de sécurité des données (SFTP, FTPS, etc.)
Mise en œuvre de la sécurité dans les architectures
Types de contrôles de sécurité et leur fonctionnement (pare-feu, IDS/IPS, systèmes d’authentification, etc.)
Techniques de déploiement des contrôles de sécurité (déploiement en périphérie, segmentation réseau, déploiement en ligne)
Intégration des contrôles de sécurité aux infrastructures existantes (appliances de sécurité, interconnexions avec les réseaux et systèmes d’exploitation)
Procédures d’administration des contrôles de sécurité (politiques de sécurité, processus de gestion des clés, mise en œuvre de mises à jour de sécurité)
Techniques de vérification de la conformité aux politiques de sécurité (audits internes, tests de pénétration, évaluations de sécurité externes)
Mesure de l’efficacité des contrôles de sécurité (moniteurs de sécurité, journaux de sécurité, analyse de la qualité des données)
Mise en place d’indicateurs clés de performance (KPI) pour les contrôles de sécurité (temps de réponse, taux de détection d’intrusion, taux de faux positifs)
Procédures de correction et de remédiation pour les contrôles de sécurité inefficaces (mise à jour de logiciels, renforcement des politiques de sécurité)
Sécurité des architectures Cloud
Définitions : Cloud computing, sécurité des Cloud, Cloud public, Cloud privé, Cloud hybride
Les différents types de services Cloud (IaaS, PaaS, SaaS)
Les enjeux de sécurité liés au Cloud computing : confidentialité, intégrité, disponibilité
Les différents types de risques liés à l’utilisation d’un Cloud (ex : perte de données, violation de confidentialité)
Les méthodes d’évaluation des risques dans les architectures Cloud
Les bonnes pratiques pour gérer les risques dans les architectures Cloud
« Les différents modèles de sécurité dans les Cloud publics (SaaS, PaaS, IaaS)
Les principaux fournisseurs de Cloud publics et leur niveau de sécurité
Utilisation de firewalls, de VPN et de technologies de chiffrement pour protéger les données
La mise en place de stratégies de sécurité basées sur les rôles et les identités pour les utilisateurs et les applications
Schéma d’architecture de sécurité dans un Cloud privé et un Cloud hybride
Les différences entre les architectures Cloud privées et hybrides en termes de sécurité
Les différentes menaces
Les solutions de sécurité pour les clouds privés, tels que les réseaux privés virtuels et les contrôles d’accès basés sur les rôles
Les solutions de sécurité pour les clouds hybrides, tels que la synchronisation de la sécurité et la mise en place de passerelles de sécurité
Audits de sécurité des architectures
Définition de l’audit d’architecture
Étape de préparation d’un audit : choix des objectifs, des processus à vérifier, des outils à utiliser
Préparation des questionnaires pour l’entretien des employés
Préparation des documents à récupérer pour l’analyse
Présentation des outils d’analyse des données
Analyse des documents récupérés lors de l’audit (par exemple : politiques de sécurité, diagramme de l’architecture)
Analyse des résultats des entretiens avec les employés
Identification des vulnérabilités et des risques
Présentation des normes à suivre pour la rédaction d’un rapport d’audit
Présentation des sections à inclure dans un rapport d’audit (contexte, méthodologie, résultats, recommandations)
Exemples de rapport d’audit
Élaboration d’un plan d’action pour remédier aux vulnérabilités et aux risques identifiés
Conclusion et synthèse de la formation Sécurité des architectures
Récapitulatif des principaux enseignements de la formation
Mise en place d’un plan d’action pour mettre en pratique les enseignements de la formation
Questions/Réponses selon les besoins des apprenants
Questionnaires de satisfaction
Nos autres formations en Cybersécurité .
Formation Cadre juridique de la cybersécurité
Formation Check Point Certified Security Administrator R81, avec préparation à la certification CCSA
Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE
Formation CISSP (Certified Information Systems Security Professional), avec certification
Formation Cryptographie : apprendre à protéger l’information
Formation Cybersécurité : solutions techniques
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.