Aller au contenu principal
Afficher le fil d'ariane

ORSYS : 04 - Gouvernance et sécurité - Module socle

Organisme

ORSYS
LA GRANDE ARCHE PAROI NORD
92044 PARIS LA DEFENSE CEDEX
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

21 heures

Modalités

Formation

  • Classe virtuelle
  • Présentiel

Évaluation

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
1470€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
6300€ HT / groupe
5 stagiaires minimum

Public

DSI, RSI,

Chefs de projets,

Responsables sécurité,

Consultants,

Administrateurs

Ou toute personne en charge de la sécurité du Cloud Computing 

Pré-requis

Avoir des connaissances générales des systèmes d'information

Objectifs pédagogiques

Pour consulter les objectifs pédagogiques, merci de vous référer au programme détaillé de chaque stage.

Programme détaillé

Le Cloud Computing permet aux entreprises de simplifier la gestion du SI et de faire des économies, mais il inquiète au niveau sécurité. Cette formation très riche explique comment évaluer les risques (notamment réglementaires) et quelles solutions mettre en place pour relever le défi en matière de cybersécurité.

 

Objectifs pédagogiques

 

À l’issue de la formation, le participant sera en mesure de :

  • Apprendre à sécuriser les environnements virtuels et les accès réseau au Cloud
  • Évaluer et gérer les risques du Cloud Computing selon la norme ISO 27005
  • Contrôler et superviser la sécurité du Cloud
  • Apprendre les aspects juridiques et la conformité réglementaire

 

Public concerné

 

DSI, RSSI, architectes SI, ingénieurs réseaux/stockage/systèmes, responsables sécurité, chefs de projets, consultants.  

 

Prérequis

 

Connaissances de base des modèles Cloud SaaS, PaaS, IaaS, et de la sécurité informatique. Notions de management de projet.  

 

Modalités d'évaluation

 

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…

 

Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

 

Programme de la formation

 

Introduction à la sécurité du Cloud Computing

  • Définition du Cloud Computing (NIST) et norme ISO 17788.
  • Les principaux fournisseurs et les principales défaillances déjà constatées.
  • Les offres de SecaaS (Security as a Service).
  • Les clés d'une architecture sécurisée dans le Cloud.

 

La sécurité des environnements virtuels

  • Les risques liés à la virtualisation des serveurs (VM Escape, VM Hopping, VM Theft et VM Sprawl).
  • La problématique de la protection anti-malware dans une infrastructure virtualisée.
  • Les risques liés aux vulnérabilités, aux API et aux logiciels (Openstack, Docker, VmWare...).

 

La sécurité des accès réseaux au Cloud

  • Les accès sécurisés via Ipsec, VPN, https et SSH.
  • Les solutions spécifiques d'accès au Cloud (Intercloud, AWS Direct connect...).
  • Les solutions CASB (Cloud Access Security Broker).
  • Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

 

Les travaux de la Cloud Security Alliance (CSA)

  • Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing.
  • Les douze principales menaces identifiées dans le Cloud.
  • Le framework OCF et l'annuaire STAR (Security, Trust & Assurance Registry).
  • Comment utiliser la Cloud Controls Matrix (CCM) et le questionnaire CAIQ ?
  • La certification des connaissances en sécurité du Cloud : CCSK (Certificate of Cloud Security Knowledge).

 

La sécurité du Cloud Computing selon l'ENISA

  • Evaluation et gestion des risques du Cloud par la norme ISO 27005.
  • Les trente-cinq risques identifiés par l'ENISA.
  • Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

 

Contrôler la sécurité du Cloud

  • Comment contrôler la sécurité dans le Cloud : audit, test d'intrusion, qualification, certification ?
  • Que valent les labels de sécurité Secure Cloud, CSA STAR et Cloud confidence ?
  • Comment opérer un contrôle continu de la sécurité pendant toute la durée du contrat ?
  • Comment sont détectés et notifiés les incidents de sécurité dans le Cloud ?

 

Le contrat Cloud

  • Les clauses de sécurité indispensables à insérer dans un contrat de Cloud (comité de suivi, confidentialité...).
  • Les clauses de réversibilité (amont & val) pour ne pas se faire piéger par un fournisseur.
  • La clause d'audit de sécurité : peut-on toujours la négocier ? Comment faire dans un Cloud public ?
  • L'importance de la localisation des données et de la juridiction retenue.
  • Les accords de service dans le Cloud (SLA).
  • Pénalités et indemnités : bien comprendre les différences.

 

Aspects juridiques et conformité réglementaire

  • Quelles sont les responsabilités juridiques du fournisseur ? Quid des sous-traitants du fournisseur ?
  • La nationalité du fournisseur et la localisation des Datacenters.
  • Le cadre juridique des données à caractère personnel (Directive 95/46 CE, GDPR, CCT, BCR...).
  • Après l'annulation du « Safe harbor », quelles sont les nouvelles garanties apportées par le « Privacy Shield » ?
  • Le point sur l'USA Patriot Act. Menace-t-il les données dans le Cloud à l'extérieur des USA ?
  • Le cadre juridique des données de santé à caractère personnel (loi du 26 janvier 2016).
  • Les hébergeurs de données de santé (agrément ASIP, obligations de sécurité, localisation des données, etc.).

 

Les normes de sécurité dans le Cloud

  • Que vaut la certification de sécurité ISO 27001 affichée par les fournisseurs ?
  • Les normes ISO/IEC 17788:2014 (vocabulaire) et ISO/IEC 17789:2014 (architecture de référence).
  • Les nouvelles normes ISO/IEC (27017 & 27018) dédiées à la sécurité dans le Cloud.
  • Quel apport de la norme ISO 27018 pour la protection des données personnelles dans le Cloud ?
  • La norme ISO 27017 et son complément idéal CSA Cloud Control Matrix.

 

La gestion des licences dans le Cloud

  • Comprendre pourquoi la gestion des licences est plus complexe dans le Cloud.
  • Comment assurer la conformité ?
  • Les limites des outils de gestion des actifs logiciels (Software Asset Management) dans le Cloud.
  • Réaliser l'inventaire et faire le rapprochement entre les licences installées, acquises et utilisées dans le Cloud.

Sessions

Filtrer les résultats

55 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat