Aperçu Prochaine formation
Nos formateurs pour la formation: Architecture de sécurité
Module Security Architecture - presentation video
Sébastien Deleersnyder, notre formateur CISO, explique les aspects couverts par ce module !
Cette formation est dispensée en anglais.
À propos de cette formation
Comprendre le schéma architectural de votre organisation est essentiel pour en assurer la sécurité. Cette formation explore le domaine de l’architecture de sécurité, en couvrant à la fois des modèles théoriques et des applications pratiques dans les environnements Cloud Security, IoT et OT/ICS. La continuité d’activité et la reprise après sinistre font également partie du programme, certaines configurations de haute disponibilité ayant un impact direct sur la conception de l’architecture.
Trop technique ? Rassurez-vous. Nous vous transmettrons juste ce qu’il faut pour pouvoir échanger de manière pertinente avec vos architectes sécurité. Parler le même langage est fondamental. C’est pourquoi ce module vise à combler l’écart entre les risques métiers et les aspects plus techniques de la sécurité.
À l’issue de cette formation, vous connaîtrez les frameworks architecturaux les plus utilisés, comprendrez comment la sécurité s’y intègre et saurez gérer ces différents composants. Mais la formation ne se limite pas à l’architecture.
Vous bénéficierez également de conseils pratiques concernant :
- La sécurité de l’Internet des objets
- La sécurité OT et ICS
- La sécurité du cloud
- La continuité d’activité et la reprise après sinistre
Vous disposerez ainsi d’une base solide en matière d’architectures de sécurité et de bonnes pratiques, quel que soit votre secteur d’activité.
Tous les participants auront accès à des supports d’apprentissage en ligne complémentaires, tels que Security Architecture for AI, les bonnes pratiques pour une transformation cloud sécurisée et l’intégration de la sécurité dans les initiatives de transformation métier.
Pourquoi suivre ce module ?
À l’issue de cette formation, vous maîtriserez :
- La signification des architectures dites zero trust
- Les principaux frameworks d’architecture d’entreprise et l’intégration de la sécurité
- Les différents modèles de services cloud et les fonctionnalités de sécurité associées
- Le modèle de responsabilité partagée dans le cloud, ainsi que les pièges et points d’attention courants
- La sécurité OT et ICS et en quoi elle diffère de la sécurité IT
- Les principaux risques liés à l’Internet des objets et les initiatives actuelles pour y répondre
- La différence entre la reprise après sinistre et la continuité d’activité, la création d’un BCP et l’application des principes de haute disponibilité dans l’architecture
Groupe cible
Ce module s’adresse aux responsables de la cybersécurité, aux managers et aux autres professionnels de la sécurité chargés de définir une stratégie de montée en maturité de la sécurité de l’information à l’échelle de l’organisation. L’objectif n’est pas de former des architectes sécurité, mais de présenter les concepts et approches existants.
Objectifs pédagogiques
Ce que vous apprendrez concrètement :
- Qu’est-ce qu’une architecture zero trust ?
- Quels sont les principaux frameworks d’architecture d’entreprise ?
- Comment appliquer les principes de sécurité au sein de ces frameworks architecturaux
- Comment gérer les domaines architecturaux et les building blocks dans un référentiel d’architecture
- Introduction aux trois modèles de services cloud de base et au concept de responsabilité partagée
- Les pièges et points d’attention en matière de sécurité cloud
- Les ressources de bonnes pratiques disponibles pour sécuriser les services cloud
- Comparaison des contrôles de sécurité entre un datacenter interne, Microsoft Azure, Amazon Web Services et Google Cloud
- Les risques de sécurité liés à l’Internet des objets
- Les initiatives en cours et les recommandations pour sécuriser les dispositifs IoT et leurs réseaux
- Ce que sont l’OT et l’ICS et pourquoi leur sécurité diffère de celle de l’IT
- Les standards et frameworks permettant de sécuriser les environnements OT et ICS
- La différence entre la reprise après sinistre et la continuité d’activité
- Comment élaborer un plan de continuité d’activité basé sur une BIA (Business Impact Assessment)
- Les standards et frameworks guidant l’élaboration d’un BCP
- Les considérations de haute disponibilité à différents niveaux architecturaux
Approche pédagogique
- Action Learning
Nous croyons à l’apprentissage par la pratique. - Théorie
Sessions interactives sur les patterns d’architecture, l’IoT, la continuité d’activité et la sécurité cloud - Étude de cas
Analyse de l’architecture d’une entreprise cloud native utilisant des wearables IoT et des services Azure - Exercice pratique
Cartographie du modèle de responsabilité partagée ou conception d’une stratégie de reprise après sinistre de haut niveau pour l’étude de cas - Feedback
Discussion interactive et validation lors de la session en ligne
Résultat final
À l’issue de la formation, un certificat de participation vous sera délivré. Cette formation ne comporte aucun examen ni certification officielle.
Package de formation complémentaire
- Le matériel de formation en version imprimée et PDF
- Supports de présentation avec annotations
- Des supports de formation en ligne supplémentaires
- Une liste de liens utiles avec des informations complémentaires sur les standards et frameworks d’architecture abordés pendant la formation
- Les exercices et leurs solutions, le cas échéant
Comment vous préparer
Il s’agit d’une formation en présentiel et non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.
Prérequis
- Une compréhension de base de l’IT
- Une expérience dans un environnement corporate en tant que manager peut constituer un atout, sans être indispensable
Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :
- Compléter l’évaluation de connaissances en ligne
- Préparer un travail pour discussion lors de la session en ligne
Jour 1
1 | Qu’est-ce que l’architecture de sécurité ?
- Trois types d’architecture de sécurité
- Enterprise
- Projet
- Solutions de sécurité spécifiques
2 | Quel est le rôle d’un Security Architect au sein d’un CISO Office ?
- Rôle de gouvernance
- Rôle d’ingénierie
3 | Quel est le lien entre le Zero Trust et l’architecture de sécurité ?
- Comment le Zero Trust, en tant qu’ensemble de principes directeurs, influence le résultat de la conception
4 | Quels sont les frameworks d’architecture d’entreprise les plus courants ?
- Vue d’ensemble des frameworks les plus utilisés et de leur application au sein des organisations
5 | Quel est le lien avec les Security Control Frameworks ?
- Les Security Control Frameworks constituent une partie essentielle de la boîte à outils du Security Architect
6 | Comment appliquer les principes de sécurité au sein de ces frameworks architecturaux
7 | Comment gérer les domaines architecturaux et les building blocks dans un référentiel d’architecture
8 | Introduction aux trois modèles de services cloud de base et au concept de responsabilité partagée
9 | Évolution du rôle et des activités du security architect dans un contexte de Public Cloud
10 | Pièges potentiels et points d’attention en matière de sécurité cloud
11 | Quelles ressources de bonnes pratiques sont disponibles pour soutenir la sécurité des services cloud ?
Jour 2
12 | Internet of Things
- Que signifie l’Internet des objets et pourquoi la sécurité reste-t-elle un enjeu ?
- Quels sont les principaux risques associés ?
- Initiatives en cours et recommandations pour sécuriser les dispositifs IoT et leurs réseaux :
- Stratégie de cybersécurité de l’UE pour la décennie numérique
- ENISA IoT et infrastructures intelligentes
- …
13 | Sécurité OT et ICS
- Que désigne-t-on par OT et ICS ?
- Quelles sont les différences fondamentales entre la sécurité IT et la sécurité OT ?
- Quels standards et frameworks peuvent aider à sécuriser les environnements OT ?
- ISA et IEC 62443
- Guide du NIST sur la sécurité des systèmes de contrôle industriel
- …
- Comment un CISO peut-il combler l’écart entre la sécurité IT et la sécurité OT ?
14 | Reprise après sinistre et continuité d’activité
- Quelle est la différence entre la reprise après sinistre et la continuité d’activité ?
- Comment élaborer un plan de continuité d’activité ?
- Qu’est-ce qu’une Business Impact Assessment (BIA) ?
- Quels standards peuvent soutenir la gestion de la continuité d’activité ?
- ISO 22301:2019 Sécurité et résilience Systèmes de management de la continuité d’activité
- ISO 22313:2020 Lignes directrices relatives à l’ISO 22301
- …
- Considérations de haute disponibilité à différents niveaux architecturaux
Session en ligne (2h)
- Revue des travaux
- Feedback sur les politiques et les évaluations des risques
- Q&A
Prix
€1.495
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
Prix Pouvoirs Publics €1195
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire