Zero Trust : quelle démarche concrète de mise en œuvre ?
Paris, France
Applications have closed
Wavestone
Discover Wavestone : we are a new consulting firm providing customized solutions designed to steer our clients in making their most strategic decisions.Description de l'entreprise
Dans un monde où savoir se transformer est la clé du succès, Wavestone s'est donné pour mission d'éclairer et guider les grandes entreprises et organisations dans leurs transformations les plus critiques avec l'ambition de les rendre positives pour toutes les parties prenantes. C'est ce que nous appelons « The Positive Way ».
Wavestone rassemble plus de 3 000 collaborateur.rice.s dans 8 pays. Il figure parmi les leaders indépendants du conseil en Europe.
Wavestone est coté sur Euronext à Paris.
Description du poste
Tous nos métiers sont ouverts aux personnes en situation de handicap.
CONTEXTE
La « dé-périmètrisation » du système d’information (SI) d’entreprise, vision anticipatrice imaginée par le Jericho Forum au début des années 2000, est en passe de devenir une réalité grâce à l’adoption massive du Cloud et du télétravail.
D’un SI centralisé où les ressources sont pour la plupart hébergées au niveau des Datacenters de l’entreprise et où les utilisateurs travaillent majoritairement depuis les locaux de l’entreprise, nous évoluons vers un SI décentralisé où les ressources sont réparties entre les Datacenters et un ou plusieurs environnements Cloud, et où les utilisateurs peuvent travailler depuis n’importe où.
Face à une telle transformation qui a pour effet d’augmenter la surface d’attaque du SI et à une menace cyber qui trouve presque toujours le moyen de s’introduire dans le SI, les modèles de sécurité traditionnels, basés sur la mise en œuvre de périmètres de sécurité réseau et de zones de confiance sont remis en question.
Dans ce contexte, la philosophie Zero Trust connait un engouement important. Cependant, si les principes théoriques sont aujourd’hui relativement bien connus et compris, nombreuses sont les entreprises à s’interroger sur la démarche concrète de mise en œuvre d’un modèle Zero Trust.
OBJECTIFS
Le stage a pour objectifs de démontrer la faisabilité d’une architecture Zero Trust et d’évaluer son niveau de sécurité via la conception et la mise en œuvre d’un démonstrateur.
TRAVAUX À RÉALISER
Sous la tutelle d’un.e consultant.e et le pilotage d’un.e manager, le/la stagiaire pourra être amené.e à réaliser une partie ou la totalité des travaux suivants :
- Définition des cas d’usage du démonstrateur et son architecture fonctionnelle
- Identification et étude des solutions du marché permettant la mise en œuvre d’une architecture Zero Trust
- Définition de l’architecture technique du démonstrateur
- Mise en œuvre du démonstrateur dans un environnement Cloud
- Evaluation du niveau de sécurité de la maquette et les limites des solutions actuelles
L’intitulé et le cadrage exact du sujet de stage ou du travail à effectuer seront confirmés en début de stage.
Tags: C Cloud Zero Trust
More jobs like this
Explore more InfoSec / Cybersecurity career opportunities
Find even more open roles in Ethical Hacking, Pen Testing, Security Engineering, Threat Research, Vulnerability Management, Cryptography, Digital Forensics and Cyber Security in general - ordered by popularity of job title or skills, toolset and products used - below.
- Open Staff Security Engineer jobs
- Open Information Security Specialist jobs
- Open Senior Security Analyst jobs
- Open Security Operations Engineer jobs
- Open Senior Cyber Security Engineer jobs
- Open Cyber Security Architect jobs
- Open Senior Information Security Analyst jobs
- Open Product Security Engineer jobs
- Open Cyber Security Specialist jobs
- Open Cybersecurity Analyst jobs
- Open Consultant infrastructure sécurité H/F jobs
- Open Principal Security Engineer jobs
- Open Cybersecurity Consultant jobs
- Open Senior Information Security Engineer jobs
- Open Consultant SOC / CERT H/F jobs
- Open IT Security Analyst jobs
- Open Cybersecurity Specialist jobs
- Open Security Specialist jobs
- Open Security Researcher jobs
- Open Chief Information Security Officer jobs
- Open Senior Penetration Tester jobs
- Open Senior Security Architect jobs
- Open Information Systems Security Officer (ISSO) jobs
- Open Senior Cyber Security Specialist jobs
- Open IT Security Engineer jobs
- Open Clearance-related jobs
- Open ISO 27001-related jobs
- Open Windows-related jobs
- Open Application security-related jobs
- Open Network security-related jobs
- Open CISM-related jobs
- Open Pentesting-related jobs
- Open GCP-related jobs
- Open Vulnerability management-related jobs
- Open Analytics-related jobs
- Open SaaS-related jobs
- Open IAM-related jobs
- Open CISA-related jobs
- Open Threat intelligence-related jobs
- Open Security assessment-related jobs
- Open DevOps-related jobs
- Open Java-related jobs
- Open Kubernetes-related jobs
- Open EDR-related jobs
- Open Malware-related jobs
- Open APIs-related jobs
- Open Security Clearance-related jobs
- Open IDS-related jobs
- Open DevSecOps-related jobs
- Open CI/CD-related jobs