Formation

Architecte en cybersécurité

Référence: ARCHICYBER

4
Jours
28
Heures
2490
Euros (HT)

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public : Ingénieurs de sécurité cloud expérimentés

Prérequis :
Posséder une expérience et des connaissances avancées en matière d'accès et d'identités, de protection des plates-formes, d'opérations de sécurité, de sécurisation des données et des applications
Être familiarisé avec les implémentations hybrides et cloud

Méthodes et moyens pédagogiques

Pédagogie active, avec alternance de phases théoriques et d'exercices pratiques. Ces derniers permettent une utilisation immédiate et quotidienne des outils proposés.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de notes.

Validation

Attestation de stage

Profil intervenant

Formateur Expert en Cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Objectifs

Être capable de concevoir une stratégie et une architecture Confiance zéro

Savoir évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)

Comprendre comment concevoir la sécurité pour l’infrastructure

Apprendre à concevoir une stratégie de données et d’applications

Vous pourriez être intéressé

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public : Ingénieurs de sécurité cloud expérimentés

Prérequis :
Posséder une expérience et des connaissances avancées en matière d'accès et d'identités, de protection des plates-formes, d'opérations de sécurité, de sécurisation des données et des applications
Être familiarisé avec les implémentations hybrides et cloud

Méthodes et moyens pédagogiques

Pédagogie active, avec alternance de phases théoriques et d'exercices pratiques. Ces derniers permettent une utilisation immédiate et quotidienne des outils proposés.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de notes.

Validation

Attestation de stage

Profil intervenant

Formateur Expert en Cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Logo Qualiopi

Programme

1 – Générer une stratégie de sécurité globale et une architecture

Vue d’ensemble de la Confiance Zéro
Développer des points d’intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles

 

2 – Concevoir une stratégie d’opérations de sécurité

Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l’audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations

 

3 – Concevoir une stratégie de sécurité des identités

Sécuriser l’accès aux ressources cloud
Recommander un magasin d’identités pour la sécurité
Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
Sécuriser l’accès conditionnel
Concevoir une stratégie pour l’attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles

 

4 – Évaluer une stratégie de conformité réglementaire

Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l’implémentation de Azure Policy
Conception pour les exigences de résidence des données
Translater les exigences de confidentialité en exigences pour les solutions de sécurité

 

5 – Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Évaluer les postures de sécurité à l’aide de points de référence
Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l’aide du niveau de sécurité
Évaluer l’hygiène de sécurité des charges de travail cloud
Conception de la sécurité d’une zone d’atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

 

6 – Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

 

7 – Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l’accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource

 

8 – Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
Déterminer les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Définir les exigences de sécurité pour les charges de travail web
Désigner les exigences de sécurité pour les charges de travail de stockage
Définir les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l’orchestration des conteneurs

 

9 – Spécifier les exigences de sécurité pour les applications

Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Définir une norme de sécurité pour l’intégration d’une nouvelle application
Désigner une stratégie de sécurité pour les applications et les API

 

10 – Concevoir une stratégie de sécurisation des données

Classer par ordre de priorité l’atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement