Aperçu Prochaine formation

Durée 2 journées
Temps de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: CISO M2 : Architecture de sécurité

Nom

Date

Lieu

S'inscrire

Module 2 Security Architecture - presentation video

Sébastien Deleersnyder, notre professeur CISO, explique les aspects couverts par ce module !

Cette formation est donnée en anglais.

Le deuxième module du programme de formation Certified CISO est un peu plus technique, plongeant dans le monde des architectures de sécurité. Nous ne nous contentons pas d’aborder les modèles d’architecture théoriques et la manière de les gérer, mais nous parlons également des concepts de sécurité IoT, OT/ICS et cloud. La continuité des activités et la reprise après sinistre font également partie de ce cours, car certaines configurations de haute disponibilité ont un impact sur la façon dont vous mettez en place votre architecture.

Vous pensez que c’est trop technique ? Ne vous inquiétez pas. Nous vous apprendrons à peu près tout ce qu’il faut pour avoir une conversation pertinente avec votre (vos) architecte(s) (de sécurité). En tant que CISO, il est important de réaliser l’impact que certaines stratégies de sécurité peuvent avoir sur l’ensemble de l’organisation informatique. Il est important de pouvoir parler le même langage – c’est pourquoi ce module vise à combler le fossé entre les risques commerciaux et l’aspect plus technique des choses.

À la fin de ce cours, vous saurez quels sont les cadres architecturaux les plus utilisés, comment la sécurité s’y intègre et comment gérer ces composants. Mais il ne s’agit pas seulement d’architectures.

Vous recevrez également des conseils pratiques et des indications sur :

  • La sécurité de l’internet des objets
  • La sécurité OT/ICS
  • Sécurité de l’informatique en nuage
  • Continuité des activités / reprise après sinistre

Ainsi, vous recevrez une base solide sur les configurations et les pratiques architecturales en matière de sécurité, quel que soit le secteur dans lequel vous travaillez.

Pourquoi suivre ce cours ?

A la fin de ce cours, vous aurez une bonne maîtrise de.. :

  • La signification des architectures dites « zéro confiance »
  • Les principaux cadres d’architecture d’entreprise et la manière dont la sécurité s’y intègre
  • Les différents modèles de services en nuage et les différentes caractéristiques de sécurité qui leur sont associées
  • Le modèle de « responsabilité partagée » lors de l’utilisation de services en nuage et les pièges et domaines d’attention possibles
  • La sécurité OT/ICS et ses différences avec la sécurité informatique
  • Les principaux risques liés à l’internet des objets et les initiatives actuelles visant à résoudre ces problèmes
  • Reprise après sinistre et continuité des activités : quelle est la différence, comment créer un plan de continuité des activités et comment appliquer les principes de haute disponibilité dans notre architecture ?

Ce cours est également le deuxième module d’un programme unique destiné à conduire à une certification officielle de CISO. Pour découvrir les autres modules, téléchargez ce fichier : Téléchargez la brochure CISO.

Groupe cible

À qui s’adresse le module « Architecture de sécurité » du programme Certified CISO ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. En tant que CISO, il est important de connaître un peu de tout, y compris les aspects plus techniques de la sécurité, afin d’être en mesure d’évaluer l’impact sur l’informatique et l’entreprise dans son ensemble lors de l’élaboration de votre stratégie. Ce module met l’accent sur une variété d’architectures et d’approches de sécurité possibles, non pas pour vous transformer en architecte de la sécurité, mais pour vous initier aux concepts.

Objectifs d’apprentissage

Ce que vous apprendrez en quelques mots :

  • Qu’est-ce qu’une architecture « zéro confiance » ?
  • Quels sont les principaux cadres d’architecture d’entreprise ?
  • Comment appliquer les principes de sécurité dans ces cadres architecturaux ?
  • Comment gérer les domaines architecturaux et les blocs de construction dans un référentiel d’architecture ?
  • Introduction aux 3 modèles de base de services en nuage et au concept de responsabilité partagée
  • Les pièges possibles et les domaines d’attention lorsqu’il s’agit de la sécurité dans le nuage
  • Quelles sont les meilleures pratiques disponibles pour vous aider à assurer la sécurité des services en nuage ?
  • Comparaison entre les contrôles de sécurité de votre propre centre de données, de MS Azure, d’Amazon Web services et de Google Cloud
  • Risques liés à la sécurité de l’internet des objets
  • Initiatives et orientations en cours pour sécuriser les dispositifs IoT et leurs réseaux
  • Qu’est-ce que l’OT et l’ICS et en quoi sont-ils différents de l’IT en matière de sécurité ?
  • Quelles normes et quels cadres peuvent vous aider à sécuriser les environnements OT/ICS ?
  • La différence entre la reprise après sinistre et la continuité des activités
  • Comment construire un plan de continuité d’activité, basé sur un BIA (Business Impact Assessment) ?
  • Quelles sont les normes et les cadres qui peuvent vous guider lors de l’élaboration d’un PCA ?
  • Considérations sur la haute disponibilité à différents niveaux architecturaux

Approche pédagogique

Lorsqu’il s’agit d’établir une architecture de sécurité, il existe une variété d’approches. Il existe de nombreux cadres et concepts.

C’est pour cette raison que ce cours a un double objectif. Il vise à vous présenter les principaux cadres architecturaux disponibles et à vous fournir les informations pratiques nécessaires pour les appliquer en collaboration avec votre (vos) architecte(s) (de sécurité).

Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le cours lui-même mélange des modèles théoriques et des cadres pour vous donner une vue d’ensemble de ce qui existe, combinés à des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Produit final

Vous recevrez un certificat d’achèvement à la fin du cours. Ce module ne donne lieu à aucun examen ou certification officielle.

Remarque: avez-vous l’intention de suivre l’intégralité du programme « Certified CISO » ? Dans ce cas, vous aurez besoin d’un certificat de réussite pour tous les modules, et ils doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le7e et dernier module, le « Master Project », dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. Une fois terminé, et si vous obtenez une évaluation positive, vous recevrez le certificat « Certified CISO ».

Votre formation bonus comprend :

  • Le matériel de formation (format imprimé et PDF) : les documents des présentations avec les notes
  • Une liste de liens utiles avec des informations supplémentaires sur les normes d’architecture et les cadres discutés pendant la formation
  • Les exercices et leurs solutions (le cas échéant)

Comment vous préparer

Il s’agit d’un cours en classe, non technique. Apportez quelque chose (par exemple, un ordinateur portable, un carnet de notes, une tablette) pour prendre des notes supplémentaires.

Conditions préalables au cours :

  • Compréhension de base des technologies de l’information
  • Une expérience dans un environnement d’entreprise en tant que manager pourrait être bénéfique mais n’est pas essentielle.

Cliquez ici pour plus d’informations sur nos enseignants.

Recevoir des mises à jour sur cette formation ?

Souhaitez-vous être tenu au courant des formations CISO ?
Inscrivez-vous ci-dessous.

Day 1

09h00 - 17h00

1| Zéro confiance

  • D’où vient la « confiance zéro » ?
  • En quoi consiste une architecture de sécurité « zéro confiance » ?
  • Quels sont les avantages de cette configuration dans le paysage actuel des menaces ?

2| Principaux cadres d’architecture

  • Une vue d’ensemble des cadres architecturaux d’entreprise les plus importants :
    • SABSA
    • TOGAF
  • Comment appliquer la sécurité dans une architecture ?
  • Comment gérer les domaines architecturaux et les blocs de construction dans un référentiel d’architecture ?

3| Sécurité de l’informatique en nuage

  • Introduction aux 3 modèles de services cloud de base (IaaS, PaaS et SaaS)
  • Qu’est-ce que le « modèle de responsabilité partagée » ?
  • Quels sont les aspects qui requièrent une attention particulière lorsque l’on envisage de recourir à un service en nuage ?
  • Quelles sont les ressources disponibles en matière de bonnes pratiques à appliquer aux services en nuage ?
    • Cloud Security Alliance
    • ISO27017: Cloud security extension to ISO27002
  • Comparaison des contrôles de sécurité entre son propre centre de données, Microsoft Azure, Amazon Webservices et Google Cloud

Day 2

09h00 - 17h00

1| Internet des objets

  • Qu’entend-on par « Internet des objets » et pourquoi la sécurité reste-t-elle un problème ?
  • Quels sont les principaux risques encourus ?
  • Initiatives et orientations en cours pour sécuriser les dispositifs IoT et leurs réseaux :
    • La stratégie de cybersécurité de l’UE dans la décennie numérique
    • ENISA IoT et infrastructures intelligentes

2| Sécurité OT/ICS

  • Qu’entend-on par OT et ICS ?
  • Quelles sont les différences fondamentales entre la sécurité informatique et la sécurité opérationnelle ?
  • Quelles sont les normes et les cadres qui peuvent vous aider à sécuriser les environnements OT ?
    • ISA/IEC 62443
    • Guide du NIST sur la sécurité des systèmes de contrôle industriel (ICS)
  • Comment combler le fossé entre la sécurité informatique et la sécurité des transports terrestres en tant que CISO ?

3| Reprise après sinistre / Continuité des activités

  • Quelle est la différence entre la reprise après sinistre et la continuité des activités ?
  • Comment élaborer un plan de continuité des activités ?
  • Qu’est-ce qu’une évaluation de l’impact sur les entreprises (BIA) ?
  • Quelles sont les normes qui peuvent vous aider dans le cadre d’un BCM ?
    • ISO22301:2019: Sécurité et résilience – Systèmes de gestion de la continuité des activités
    • ISO22313:2020: fournir des conseils sur la norme ISO22301
  • Considérations sur la haute disponibilité à différents niveaux architecturaux

Prijs

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel de cours.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Réserver un appel

Planning 2024

Nom

Date

Lieu

Langue

S'inscrire

CISO M2 : Architecture de sécurité

22 april jusqu'a 23 april 2024

EN

CISO M2 : Architecture de sécurité

15 october jusqu'a 16 october 2024

EN

Économisez sur vos études:

  • Registration number KMO portefeuille: DV.O213013

    Our courses are accredited for the KMO-portefeuille. This means that, depending on whether you are a small or medium-sized enterprise, you can receive a 45% or 35% subsidy from the Flemish Government on the cost of registration.

  • Acknowledgement by Chèque-Formation

    The training voucher allows you to benefit from financial aid to train your workers in one of the approved training centres. Worth 30 euros, it corresponds to 1 hour of training per worker.

x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire