Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00
Prochaine date de formation Q3 2025
Prochain lieu de formation Martin's Agora City Resort Louvain-la-Neuve

Nos formateurs pour la formation: Security Leader: Architecture de sécurité

Nom

Date

Lieu

S'inscrire

Module Security Architecture - presentation video

Sébastien Deleersnyder, notre formateur CISO, explique les aspects couverts par ce module !

Le module du programme de formation Security Leader (Part du ‘Certified CISO’ Programme) est un peu plus technique, plongeant dans le monde des architectures de sécurité. Nous ne nous contentons pas d’aborder les modèles d’architecture théoriques et la manière de les gérer, mais nous parlons également des concepts de sécurité IoT, OT/ICS et cloud. La continuité des activités et la reprise après sinistre font également partie de ce module, car certaines configurations de haute disponibilité ont un impact sur la façon dont vous mettez en place votre architecture.

Vous pensez que c’est trop technique ? Ne vous inquiétez pas. Nous vous apprendrons à peu près tout ce qu’il faut pour avoir une discussion pertinente avec votre (vos) architecte(s) (de sécurité). En tant que CISO, il est important de réaliser l’impact que certaines stratégies de sécurité peuvent avoir sur l’ensemble de l’organisation informatique. Il est important de pouvoir parler le même langage – c’est pourquoi ce module vise à combler le fossé entre les risques pour l’entreprise et l’aspect plus technique des choses.

À la fin de ce module, vous saurez quels sont les cadres d’architecture les plus utilisés, comment la sécurité s’y intègre et comment gérer ces composants. Mais il ne s’agit pas seulement d’architectures.

Vous recevrez également des conseils pratiques sur :

  • La sécurité de l’Internet des objets
  • La sécurité OT/ICS
  • La sécurité du cloud
  • La continuité des activités / reprise après sinistre

Vous recevrez ainsi une base solide sur les configurations et les pratiques architecturales en matière de sécurité, quel que soit le secteur dans lequel vous travaillez.

Pourquoi suivre ce module ?

A la fin de ce module, vous aurez une bonne connaissance des points suivants :

  • La signification des architectures dites ‘zéro confiance’
  • Les principaux cadres d’architecture d’entreprise et la manière dont la sécurité s’y intègre
  • Les différents modèles de services cloud et les différentes caractéristiques de sécurité qui leur sont associées
  • Le modèle de ‘responsabilité partagée’ lors de l’utilisation de services cloud et les pièges et domaines d’attention possibles
  • La sécurité OT/ICS et ses différences avec la sécurité informatique
  • Les principaux risques liés à l’Internet des objets et les initiatives actuelles visant à résoudre ces problèmes
  • Reprise après sinistre et continuité des activités : quelle est la différence, comment créer un plan de continuité des activités et comment appliquer les principes de haute disponibilité dans notre architecture

Ce module est également le deuxième module d’un programme unique devant mener à une certification CISO officielle. Pour découvrir les autres modules, téléchargez ce fichier : Téléchargez la brochure CISO.

Groupe cible

À qui s’adresse le module ‘Security Architecture’ du programme de formation ‘Certified CISO’ ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. En tant que CISO, il est important de connaître un peu de tout, y compris les aspects plus techniques de la sécurité, afin d’être en mesure d’évaluer l’impact sur l’informatique et l’entreprise dans son ensemble lors de l’élaboration de votre stratégie. Ce module met l’accent sur une variété d’architectures et d’approches de sécurité possibles, non pas pour vous transformer en architecte de la sécurité, mais pour vous initier aux concepts.

Objectifs d’apprentissage

Un petit aperçu de ce que vous apprendrez :

  • Qu’est-ce qu’une architecture ‘zéro confiance’ ?
  • Quels sont les principaux cadres d’architecture d’entreprise ?
  • Comment appliquer les principes de sécurité dans ces cadres d’architecture ?
  • Comment gérer les domaines d’architecture et les blocs de construction dans un référentiel d’architecture ?
  • Introduction aux 3 modèles de base de services cloud et au concept de responsabilité partagée
  • Les pièges possibles et les domaines d’attention en matière de sécurité du cloud
  • Quelles sont les meilleures pratiques disponibles pour vous aider à assurer la sécurité des services cloud ?
  • Comparaison entre les contrôles de sécurité de votre propre centre de données, de MS Azure, d’Amazon Web services et de Google Cloud
  • Risques liés à la sécurité de l’Internet des objets
  • Initiatives et directives en cours pour sécuriser les dispositifs IoT et leurs réseaux
  • Qu’est-ce que l’OT et l’ICS et en quoi sont-ils différents de l’IT en matière de sécurité ?
  • Quelles normes et quels cadres peuvent vous aider à sécuriser les environnements OT/ICS ?
  • La différence entre la reprise après sinistre et la continuité des activités
  • Comment construire un plan de continuité d’activité, basé sur un BIA (Business Impact Assessment) ?
  • Quels sont les normes et les cadres qui peuvent vous guider lors de l’élaboration d’un plan de continuité d’activité ?
  • Considérations sur la haute disponibilité à différents niveaux architecturaux

Approche pédagogique

Lorsqu’il s’agit de mettre en place une architecture de sécurité, il existe une variété d’approches. Il existe de nombreux cadres et concepts.

C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les principaux cadres architecturaux disponibles et à vous fournir les informations pratiques nécessaires pour les appliquer en collaboration avec votre (vos) architecte(s) (de sécurité).

Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module lui-même est un mélange de modèles théoriques et de cadres pour vous donner une vue d’ensemble de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Produit final

Vous recevrez un certificat d’achèvement à la fin du module. Ce module ne fait l’objet d’aucun examen ou certification officielle.

Remarque: vous avez l’intention de suivre l’intégralité du parcours ‘Certified CISO’ ? Dans ce cas, vous aurez besoin d’un certificat d’achèvement pour tous les modules, et ces certificats doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le 7e et dernier module, le ‘Master Project’, dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. À l’issue de ce module, et en cas d’évaluation positive, vous obtiendrez le certificat ‘Certified CISO’.

Vous recevez en prime :

  • Le matériel didactique (format imprimé et PDF) : les documents des présentations avec les notes
  • Une liste de liens utiles avec des informations complémentaires sur les normes d’architecture et les cadres abordés pendant la formation
  • Les exercices et leurs solutions (le cas échéant)

Comment vous préparer

Il s’agit d’un module non technique donné en présentiel. Veuillez vous munir d’un ordinateur portable, d’un carnet de notes ou d’une tablette, par exemple, pour prendre des notes supplémentaires.

Prérequis :

  • Compréhension de base des technologies de l’information
  • Une expérience en entreprise en tant que manager peut être utile mais n’est pas essentielle.

Cliquez ici pour plus d’informations sur nos formateurs.

Day 1

09h00 - 17h00

1| Confiance zéro

  • D’où vient la ‘confiance zéro’ ?
  • En quoi consiste une architecture de sécurité ‘confiance zéro’ ?
  • Quels sont les avantages de cette configuration dans le paysage actuel des menaces ?

2| Principaux cadres d’architecture

  • Une vue d’ensemble des cadres architecturaux d’entreprise les plus importants :
    • SABSA
    • TOGAF
  • Comment appliquer la sécurité dans une architecture ?
  • Comment gérer les domaines architecturaux et les blocs de construction dans un référentiel d’architecture ?

3| Sécurité du cloud

  • Introduction aux 3 modèles de services cloud de base (IaaS, PaaS et SaaS)
  • Qu’est-ce que le ‘modèle de responsabilité partagée’ ?
  • Quels sont les aspects qui requièrent une attention particulière lorsque l’on envisage de recourir à un service cloud ?
  • Quelles sont les ressources disponibles en matière de bonnes pratiques à appliquer aux services cloud ?
    • Cloud Security Alliance
    • ISO27017: Cloud security extension to ISO27002
  • Comparaison des contrôles de sécurité entre son propre centre de données, Microsoft Azure, Amazon Webservices et Google Cloud

Day 2

09h00 - 17h00

1| Internet des objets

  • Qu’entend-on par ‘Internet des objets’ et pourquoi la sécurité reste-t-elle un problème ?
  • Quels sont les principaux risques encourus ?
  • Initiatives et directives en cours pour sécuriser les dispositifs IoT et leurs réseaux :
    • La stratégie de cybersécurité de l’UE dans la décennie numérique
    • ENISA IoT et infrastructures intelligentes

2| Sécurité OT/ICS

  • Qu’entend-on par OT et ICS ?
  • Quelles sont les différences fondamentales entre la sécurité informatique et la sécurité opérationnelle ?
  • Quelles sont les normes et les cadres qui peuvent vous aider à sécuriser les environnements OT ?
    • ISA/IEC 62443
    • Guide du NIST sur la sécurité des systèmes de contrôle industriel (ICS)
  • Comment combler le fossé entre la sécurité informatique et la sécurité OT en tant que CISO ?

3| Reprise après sinistre / Continuité des activités

  • Quelle est la différence entre la reprise après sinistre et la continuité des activités ?
  • Comment élaborer un plan de continuité des activités ?
  • Qu’est-ce qu’un Business Impact Assessment (BIA) ?
  • Quelles sont les normes qui peuvent vous aider dans le cadre d’un BCM ?
    • ISO22301:2019: Sécurité et résilience – Systèmes de management de la continuité d’activité
    • ISO22313:2020: lignes directrices sur l’utilisation de la norme ISO22301
  • Considérations sur la haute disponibilité à différents niveaux architecturaux

Prix

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Planifier un entretien

Planning 2025

Nom

Date

Lieu

Langue

S'inscrire

Security Leader: Architecture de sécurité

15 octobre au 16 octobre 2024

EN

Security Leader: Architecture de sécurité

2 avril au 3 avril 2025

EN

Security Leader: Architecture de sécurité

Q3 2025

FR

Security Leader: Architecture de sécurité

14 octobre au 15 octobre 2025

EN

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire