Formation Sécurité des architectures.
Score de satisfaction : 4.47/5
Durée :
3 jours
23/04/2024 à Paris
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
2400 €HT

Référence :
SF33740
Durée :
3 jours

Réservez vos places pour la session du
Vous souhaitez une session sur-mesure (intra) ?
Ce stage comprend
 21 heures de formation
Support de cours numérique
Pauses et snacks à volonté
Prise en charge OPCO possible
Disponible à distance

Formation Sécurité des architectures.

Apprenez à concevoir des architectures techniques sécurisées grâce à notre formation de 3 jours !

La formation Sécurité des architectures est conçue pour permettre aux professionnels de l'informatique de comprendre les concepts clés de la sécurité des architectures informatiques. La formation couvre plusieurs sujets, notamment les définitions de la sécurité des architectures, les enjeux économiques et réglementaires de la sécurité, les attaques internes et externes courantes, ainsi que les bonnes pratiques pour concevoir des architectures sécurisées. Les participants apprendront également à utiliser des logiciels de sécurité pour détecter les menaces et les vulnérabilités, ainsi que des techniques manuelles pour détecter les menaces.

Objectifs pédagogiques.

1S'approprier les concepts fondamentaux de la sécurité des architectures informatiques

2Identifier les différents types d'attaques et techniques d'exploitation des vulnérabilités

3Sélectionner les stratégies et solutions de défense adéquates

4Appliquer les concepts et méthodes d'implémentation des contrôles de sécurité dans les architectures

5Analyser les architectures de sécurité Cloud

6Conduire des audits de sécurité et rédiger des rapports clairs et complets

Prérequis : De bonnes connaissances en sécurité et sur les réseaux informatiques.
Partagez cette formation

Programme de formation Sécurité des architectures.

Introduction à la formation sécurité des architectures

Définitions de la sécurité des architectures
Concepts clés tels que la menace, la vulnérabilité, la sécurité, la confiance, etc.
Importance de la sécurité des architectures
Les enjeux économiques
Les enjeux réglementaires et légaux
Les enjeux en matière de protection des données et de la vie privée
Les normes en matière de sécurité des architectures (ISO 27001, NIST, etc.)
Les réglementations en matière de sécurité des architectures (RGPD, HIPAA, etc.)
Les tendances actuelles en matière de sécurité des architectures
Les défis actuels et futurs de la sécurité des architectures
Les défis liés à l’évolution rapide des technologies

Menaces et vulnérabilités des architectures

Attaques internes et externes
Attaques courantes telles que les attaques par déni de service, les attaques par injection, les attaques par fuites de données, etc.
Attaques ciblées et les attaques à grande échelle
Techniques d’exploitation courantes telles que la social engineering, les faiblesses de sécurité logicielles, la reconnaissance d’empreintes digitales, etc.
Techniques d’exploitation ciblées telles que les attaques d’ingénierie sociale avancées, les attaques par utilisation de logiciels malveillants, etc.
Utilisation de logiciels de sécurité pour détecter les menaces et les vulnérabilités
Utilisation de techniques manuelles pour détecter les menaces et les vulnérabilités
L’importance de la sensibilisation des utilisateurs à la sécurité et de la formation pour la détection des menaces et vulnérabilités

Conception de la sécurité dans les architectures

Présentation générale des bonnes pratiques pour concevoir des architectures sécurisées
Modèles de sécurité courants tels que le modèle de sécurité en couches, le modèle défense en profondeur, le modèle de sécurité basé sur les risques, etc.
Comment choisir le bon modèle de sécurité pour une architecture spécifique
Les différentes stratégies
La segmentation réseau : définition, schémas d’architectures réseau segmentées
Les zones de confiance : définition, schémas
Cas d’utilisation et aperçu des méthodes de mise en œuvre
Les solutions de sécurité réseau (pare-feu, VPN, IDS/IPS)
Les solutions de sécurité des données (chiffrement, sauvegarde, gestion des accès)
Les solutions de sécurité des systèmes d’exploitation (antivirus, systèmes de détection de compromission)
Les protocoles de sécurité réseau (SSL/TLS, SSH, etc.)
Les protocoles de sécurité des données (SFTP, FTPS, etc.)

Mise en œuvre de la sécurité dans les architectures

Types de contrôles de sécurité et leur fonctionnement (pare-feu, IDS/IPS, systèmes d’authentification, etc.)
Techniques de déploiement des contrôles de sécurité (déploiement en périphérie, segmentation réseau, déploiement en ligne)
Intégration des contrôles de sécurité aux infrastructures existantes (appliances de sécurité, interconnexions avec les réseaux et systèmes d’exploitation)
Procédures d’administration des contrôles de sécurité (politiques de sécurité, processus de gestion des clés, mise en œuvre de mises à jour de sécurité)
Techniques de vérification de la conformité aux politiques de sécurité (audits internes, tests de pénétration, évaluations de sécurité externes)
Mesure de l’efficacité des contrôles de sécurité (moniteurs de sécurité, journaux de sécurité, analyse de la qualité des données)
Mise en place d’indicateurs clés de performance (KPI) pour les contrôles de sécurité (temps de réponse, taux de détection d’intrusion, taux de faux positifs)
Procédures de correction et de remédiation pour les contrôles de sécurité inefficaces (mise à jour de logiciels, renforcement des politiques de sécurité)

Sécurité des architectures Cloud

Définitions : Cloud computing, sécurité des Cloud, Cloud public, Cloud privé, Cloud hybride
Les différents types de services Cloud (IaaS, PaaS, SaaS)
Les enjeux de sécurité liés au Cloud computing : confidentialité, intégrité, disponibilité
Les différents types de risques liés à l’utilisation d’un Cloud (ex : perte de données, violation de confidentialité)
Les méthodes d’évaluation des risques dans les architectures Cloud
Les bonnes pratiques pour gérer les risques dans les architectures Cloud
« Les différents modèles de sécurité dans les Cloud publics (SaaS, PaaS, IaaS)
Les principaux fournisseurs de Cloud publics et leur niveau de sécurité
Utilisation de firewalls, de VPN et de technologies de chiffrement pour protéger les données
La mise en place de stratégies de sécurité basées sur les rôles et les identités pour les utilisateurs et les applications
Schéma d’architecture de sécurité dans un Cloud privé et un Cloud hybride
Les différences entre les architectures Cloud privées et hybrides en termes de sécurité
Les différentes menaces
Les solutions de sécurité pour les clouds privés, tels que les réseaux privés virtuels et les contrôles d’accès basés sur les rôles
Les solutions de sécurité pour les clouds hybrides, tels que la synchronisation de la sécurité et la mise en place de passerelles de sécurité

Audits de sécurité des architectures

Définition de l’audit d’architecture
Étape de préparation d’un audit : choix des objectifs, des processus à vérifier, des outils à utiliser
Préparation des questionnaires pour l’entretien des employés
Préparation des documents à récupérer pour l’analyse
Présentation des outils d’analyse des données
Analyse des documents récupérés lors de l’audit (par exemple : politiques de sécurité, diagramme de l’architecture)
Analyse des résultats des entretiens avec les employés
Identification des vulnérabilités et des risques
Présentation des normes à suivre pour la rédaction d’un rapport d’audit
Présentation des sections à inclure dans un rapport d’audit (contexte, méthodologie, résultats, recommandations)
Exemples de rapport d’audit
Élaboration d’un plan d’action pour remédier aux vulnérabilités et aux risques identifiés

Conclusion et synthèse de la formation Sécurité des architectures

Récapitulatif des principaux enseignements de la formation
Mise en place d’un plan d’action pour mettre en pratique les enseignements de la formation
Questions/Réponses selon les besoins des apprenants
Questionnaires de satisfaction

Nos autres formations en Cybersécurité .

Formation Check Point Certified Security Administrator R81, avec préparation à la certification CCSA

SF33582
3 jours à partir de 3000 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE

SF33583
3 jours à partir de 3000 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation CISSP (Certified Information Systems Security Professional), avec certification

SF27998
5 jours à partir de 4000 €HT* Managers, Risk managers, Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Auditeurs, Ingénieurs télécoms et réseaux

Formation Cryptographie : apprendre à protéger l’information

SF33648
2 jours à partir de 1400 €HT* Administrateurs systèmes et réseaux, Chefs de projet, Responsables de la sécurité des systèmes d'information (RSSI), Développeurs

Formation Cybersécurité des systèmes embarqués

SF33141
3 jours à partir de 2700 €HT* Architectes, Responsables de la sécurité des systèmes d'information (RSSI), Développeurs

Formation Data Protection Officer, avec certification RGPD-CDPO

SF33315
5 jours à partir de 3500 €HT* Tous

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
19 années
à vos côtés
+ de 1000
sujets de formation
8096
stagiaires formés en 2023
238
formateurs actifs en 2023
97,9%
de stagiaires satisfaits
20237
heures de formation réalisées en 2023
HAUT