Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: Architecture de sécurité

Nom

Date

Lieu

S'inscrire

Module Security Architecture - presentation video

Sébastien Deleersnyder, notre formateur CISO, explique les aspects couverts par ce module !

Cette formation est dispensée en anglais.

À propos de cette formation

Comprendre le schéma architectural de votre organisation est essentiel pour en assurer la sécurité. Cette formation explore le domaine de l’architecture de sécurité, en couvrant à la fois des modèles théoriques et des applications pratiques dans les environnements Cloud Security, IoT et OT/ICS. La continuité d’activité et la reprise après sinistre font également partie du programme, certaines configurations de haute disponibilité ayant un impact direct sur la conception de l’architecture.

Trop technique ? Rassurez-vous. Nous vous transmettrons juste ce qu’il faut pour pouvoir échanger de manière pertinente avec vos architectes sécurité. Parler le même langage est fondamental. C’est pourquoi ce module vise à combler l’écart entre les risques métiers et les aspects plus techniques de la sécurité.

À l’issue de cette formation, vous connaîtrez les frameworks architecturaux les plus utilisés, comprendrez comment la sécurité s’y intègre et saurez gérer ces différents composants. Mais la formation ne se limite pas à l’architecture.

Vous bénéficierez également de conseils pratiques concernant :

  • La sécurité de l’Internet des objets
  • La sécurité OT et ICS
  • La sécurité du cloud
  • La continuité d’activité et la reprise après sinistre

Vous disposerez ainsi d’une base solide en matière d’architectures de sécurité et de bonnes pratiques, quel que soit votre secteur d’activité.

Tous les participants auront accès à des supports d’apprentissage en ligne complémentaires, tels que Security Architecture for AI, les bonnes pratiques pour une transformation cloud sécurisée et l’intégration de la sécurité dans les initiatives de transformation métier.


Pourquoi suivre ce module ?

À l’issue de cette formation, vous maîtriserez :

  • La signification des architectures dites zero trust
  • Les principaux frameworks d’architecture d’entreprise et l’intégration de la sécurité
  • Les différents modèles de services cloud et les fonctionnalités de sécurité associées
  • Le modèle de responsabilité partagée dans le cloud, ainsi que les pièges et points d’attention courants
  • La sécurité OT et ICS et en quoi elle diffère de la sécurité IT
  • Les principaux risques liés à l’Internet des objets et les initiatives actuelles pour y répondre
  • La différence entre la reprise après sinistre et la continuité d’activité, la création d’un BCP et l’application des principes de haute disponibilité dans l’architecture

Groupe cible

Ce module s’adresse aux responsables de la cybersécurité, aux managers et aux autres professionnels de la sécurité chargés de définir une stratégie de montée en maturité de la sécurité de l’information à l’échelle de l’organisation. L’objectif n’est pas de former des architectes sécurité, mais de présenter les concepts et approches existants.


Objectifs pédagogiques

Ce que vous apprendrez concrètement :

  • Qu’est-ce qu’une architecture zero trust ?
  • Quels sont les principaux frameworks d’architecture d’entreprise ?
  • Comment appliquer les principes de sécurité au sein de ces frameworks architecturaux
  • Comment gérer les domaines architecturaux et les building blocks dans un référentiel d’architecture
  • Introduction aux trois modèles de services cloud de base et au concept de responsabilité partagée
  • Les pièges et points d’attention en matière de sécurité cloud
  • Les ressources de bonnes pratiques disponibles pour sécuriser les services cloud
  • Comparaison des contrôles de sécurité entre un datacenter interne, Microsoft Azure, Amazon Web Services et Google Cloud
  • Les risques de sécurité liés à l’Internet des objets
  • Les initiatives en cours et les recommandations pour sécuriser les dispositifs IoT et leurs réseaux
  • Ce que sont l’OT et l’ICS et pourquoi leur sécurité diffère de celle de l’IT
  • Les standards et frameworks permettant de sécuriser les environnements OT et ICS
  • La différence entre la reprise après sinistre et la continuité d’activité
  • Comment élaborer un plan de continuité d’activité basé sur une BIA (Business Impact Assessment)
  • Les standards et frameworks guidant l’élaboration d’un BCP
  • Les considérations de haute disponibilité à différents niveaux architecturaux

Approche pédagogique

  • Action Learning
    Nous croyons à l’apprentissage par la pratique.
  • Théorie
    Sessions interactives sur les patterns d’architecture, l’IoT, la continuité d’activité et la sécurité cloud
  • Étude de cas
    Analyse de l’architecture d’une entreprise cloud native utilisant des wearables IoT et des services Azure
  • Exercice pratique
    Cartographie du modèle de responsabilité partagée ou conception d’une stratégie de reprise après sinistre de haut niveau pour l’étude de cas
  • Feedback
    Discussion interactive et validation lors de la session en ligne

Résultat final

À l’issue de la formation, un certificat de participation vous sera délivré. Cette formation ne comporte aucun examen ni certification officielle.

Package de formation complémentaire

  • Le matériel de formation en version imprimée et PDF
  • Supports de présentation avec annotations
  • Des supports de formation en ligne supplémentaires
  • Une liste de liens utiles avec des informations complémentaires sur les standards et frameworks d’architecture abordés pendant la formation
  • Les exercices et leurs solutions, le cas échéant

Comment vous préparer

Il s’agit d’une formation en présentiel et non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.

Prérequis

  • Une compréhension de base de l’IT
  • Une expérience dans un environnement corporate en tant que manager peut constituer un atout, sans être indispensable

 

Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :

  • Compléter l’évaluation de connaissances en ligne
  • Préparer un travail pour discussion lors de la session en ligne

Jour 1

09h00 - 17h00

1 | Qu’est-ce que l’architecture de sécurité ?

  • Trois types d’architecture de sécurité
    • Enterprise
    • Projet
    • Solutions de sécurité spécifiques

2 | Quel est le rôle d’un Security Architect au sein d’un CISO Office ?

  • Rôle de gouvernance
  • Rôle d’ingénierie

3 | Quel est le lien entre le Zero Trust et l’architecture de sécurité ?

  • Comment le Zero Trust, en tant qu’ensemble de principes directeurs, influence le résultat de la conception

4 | Quels sont les frameworks d’architecture d’entreprise les plus courants ?

  • Vue d’ensemble des frameworks les plus utilisés et de leur application au sein des organisations

5 | Quel est le lien avec les Security Control Frameworks ?

  • Les Security Control Frameworks constituent une partie essentielle de la boîte à outils du Security Architect

6 | Comment appliquer les principes de sécurité au sein de ces frameworks architecturaux

7 | Comment gérer les domaines architecturaux et les building blocks dans un référentiel d’architecture

8 | Introduction aux trois modèles de services cloud de base et au concept de responsabilité partagée

9 | Évolution du rôle et des activités du security architect dans un contexte de Public Cloud

10 | Pièges potentiels et points d’attention en matière de sécurité cloud

11 | Quelles ressources de bonnes pratiques sont disponibles pour soutenir la sécurité des services cloud ?

Jour 2

09h00 - 17h00

12 | Internet of Things

  • Que signifie l’Internet des objets et pourquoi la sécurité reste-t-elle un enjeu ?
  • Quels sont les principaux risques associés ?
  • Initiatives en cours et recommandations pour sécuriser les dispositifs IoT et leurs réseaux :
    • Stratégie de cybersécurité de l’UE pour la décennie numérique
    • ENISA IoT et infrastructures intelligentes

13 | Sécurité OT et ICS

  • Que désigne-t-on par OT et ICS ?
  • Quelles sont les différences fondamentales entre la sécurité IT et la sécurité OT ?
  • Quels standards et frameworks peuvent aider à sécuriser les environnements OT ?
    • ISA et IEC 62443
    • Guide du NIST sur la sécurité des systèmes de contrôle industriel
  • Comment un CISO peut-il combler l’écart entre la sécurité IT et la sécurité OT ?

14 | Reprise après sinistre et continuité d’activité

  • Quelle est la différence entre la reprise après sinistre et la continuité d’activité ?
  • Comment élaborer un plan de continuité d’activité ?
  • Qu’est-ce qu’une Business Impact Assessment (BIA) ?
  • Quels standards peuvent soutenir la gestion de la continuité d’activité ?
    • ISO 22301:2019 Sécurité et résilience Systèmes de management de la continuité d’activité
    • ISO 22313:2020 Lignes directrices relatives à l’ISO 22301
  • Considérations de haute disponibilité à différents niveaux architecturaux

Session en ligne (2h)

  • Revue des travaux
  • Feedback sur les politiques et les évaluations des risques
  • Q&A

Prix

€1.495

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

Prix Pouvoirs Publics €1195

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Planifier un entretien

Planning 2025

Nom

Date

Lieu

Langue

S'inscrire

Architecture de sécurité

22 avril au 23 avril 2026

EN

Architecture de sécurité

14 octobre au 15 octobre 2026

EN

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire