Programme CLOUD COMPUTING : SECURITE DU CLOUD

Participants : À toute personne impliquée dans les domaines ayant trait à la sécurité du cloud computing

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Avec
Avec
une adoption croissante des technologies cloud computing (informatique en nuage), les problèmes de sécurité sont devenus une réelle préoccupation pour les entreprises. La prise en compte du caractère unique de ces problèmes, dès le début du plan d'implémentation, est le garant d'un investissement pérenne. Cette formation vous apporte une expérience approfondie et pratique de l'identification et de la résolution des problèmes de sécurité des clouds (nuages) publics et privés.

pré-requis

Des connaissances des principes essentiels de la sécurité sont recommandées.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les fondamentaux du cloud computing

  • Les modèles de services du cloud computing :Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS)
  • Public
  • Privé
  • Privé virtuel
  • Hybride
  • Définir les principes de base de la cybersécurité

Gérer les risques dans le cloud

  • Répartir responsabilité et visibilité operationnelles
  • Conserver la responsabilité de la sécurité des informations
  • Gérer l'authentification et l'autorisation des utilisateurs

Vérifier les exigences de sécurité avec les fournisseurs

  • Identifier les mesures de sécurité nécessaires
  • Définir un accord de niveau de service (SLA)
  • Veiller à ce que les SLA répondent aux exigences de sécurité de l'entreprise

Sécuriser la plate-forme

  • Restreindre l'accès au réseau via des groupes de sécurité
  • Configurer un contrôle d'accès utilisateur spécifique à la plate-forme
  • Intégrer des systèmes d'authentification/authorisation pour le cloud

Compartimenter l'accès pour protégerla confidentialité des données

  • Securiser les données en mouvement ou au repos
  • Identifier le périmètre de sécurité
  • Concevoir des architectures cloud résilientes

Verrouillage de serveurs cloud

  • Scanning for and patching vulnerabilities
  • Controlling and verifying configuration management

Exploiter les options de sécurité selon le fournisseur

  • Définir les groupes de sécurité pour contrôler l'accès
  • Filtrer le trafic par numéro de port
  • Sélectionner une des options de chiffrement du fournisseur
  • Protéger les données archivées

Prendre en charge l'intégralité de la cybersécurité

  • Gérer les risques des clouds publics
  • Identifier et attribuer des tâches liées à la sécurité dans chaque modèle de service : SaaS, PaaS, IaaS

Choix du produit le mieux adapté

  • Comparer les fonctionnalités de sécurité spécifiquesà chaque produit
  • Prendre en compte les exigences d'implémentation

VPC (Virtual Private Cloud)

  • Simuler un cloud privé dans un environnement public
  • Google Secure Data Connector
  • Amazon VPC

L'alternative du cloud hybride

  • Connecter les données locales aux applications cloud
  • Pontage sécurisé avec VPC
  • Augmenter la capacité de manière dynamique afin de répondre à une forte augmentation des besoins

Gestion de la gouvernance du cloud

  • Conserver la responsabilité de l'exactitude des données
  • Vérifier l'intégrité des données stockées et transmises
  • Faire preuve d'attention et de diligence

Conformité aux certifications et réglementations

  • HIPAA
  • Sarbanes-Oxley
  • Data Protection Act
  • PCI DSS
  • Suivre les normes d'audit des systèmes d'information
  • Permettre l'audit des données et des processus

Mettre en oeuvre un plan pour maintenir la disponiblité

  • Répartir les données à travers le cloud pour garantir disponibilité et performance
  • Addressing data portability and interoperability for a change in cloud providers

Options efficaces de reprise après sinistre dans le cloud

  • Atteindre les objectifs de durée pour la reprise
  • Utiliser la redondance pour mieux résister aux attaques DoS