Aller au contenu principal
Afficher le fil d'ariane

GLOBAL KNOWLEDGE NETWORK FRANCE : 04 - Gouvernance et sécurité - Module socle

Organisme

GLOBAL KNOWLEDGE NETWORK FRANCE
100 AVENUE ALBERT 1ER
92565 RUEIL MALMAISON CEDEX
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

21 heures

Modalités

Formation

  • Classe virtuelle
  • Présentiel

Évaluation

Chaque module est terminé par un quizz de contrôle de connaissances. De nombreuses études de cas alimentent la formation et permettent la mise en pratique des concepts étudiés.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
1112€ HT / personne
Support de cours
+ 190€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
4785€ HT / groupe
Support de cours
+ 190€ HT / personne
5 stagiaires minimum

Public

DSI, RSI,

Chefs de projets,

Responsables sécurité,

Consultants,

Administrateurs

Ou toute personne en charge de la sécurité du Cloud Computing 

Pré-requis

Avoir des connaissances générales des systèmes d'information

Objectifs pédagogiques

Pour consulter les objectifs pédagogiques, merci de vous référer au programme détaillé de chaque stage.

Programme détaillé

Introduction

  • Introduction : rappel des définitions et des caractéristiques du Cloud Computing
  • Comment sécuriser les différents modèles de service et de déploiement du cloud computing
  • Expliquer comment concevoir une infrastructure, des configurations et des applications sécurisées dans un environnement de cloud computing
  • Expliquer, appliquer et analyser comment gérer l’accès du cloud computing en utilisant des comptes, des utilisateurs et des groupes
  • Expliquer, appliquer et analyser les différentes manières de sécuriser les données, le système d’exploitation et les applications dans une infrastructure globale de cloud computing.

 

Gouvernance, sécurité et risques

  • Expliquer le concept de gouvernance, de risque et de conformité
  • Décrire et expliquer le concept sous-jacent de CIA
  • Expliquer et mettre en oeuvre des plans de traitement des risques et de mitigation dans le cloud
  • Expliquer les risques et les impacts du cloud en termes de défis de sécurité à relever aussi bien pour le métier que la technique, et leur effet sur la politique et la gouvernance métier et technique
  • Identifier les terminologies utilisées pour décrire les menaces et les questions de sécurité en ce qui concerne le cloud computing.

 

Menaces et défis de sécurité pour le cloud computing

  • Comprendre et expliquer les différences entre gouvernance, la gestion des risques et la conformité dans une informatiques traditionnelles et pour le cloud computing
  • Expliquer les différences la sécurité et la conformité pour le cloud computing
  • Expliquer et mettre en oeuvre un modèle de sécurité et de conformité partagé
  • Expliquer les risques et les impacts du cloud computing en termes de défis de sécurité pour le métier que la technique, et leurs effets sur la politique et la gouvernance métier technique.

 

Gestion de la sécurité dans le Cloud, application à la virtualisation

  • Expliquer le concept de classification des données et de son importance dans les nuages.
  • Expliquer l'importance d’utiliser un framework d’entreprise de gestion des identités et des accès
  • Expliquer la gestion d'accès sous-jacente
  • Expliquer les avantages de la gestion des identités et des accès (IAM), y compris l'automatisation des processus et rationalisation des interactions entre des utilisateurs et des services cloud
  • Expliquer et mettre en oeuvre la gestion des identités et d'accès dans le cloud
  • Expliquer les risques et les impacts des protections de données à l'utilisation, au repos et en transit
  • Expliquer les types d'implémentations de sécurité réutilisés pour sécuriser les données dans le cloud.

 

Les aspect légaux, contractuels et de monitoring opérationnel

  • Expliquer les concepts de paysage légal et réglementaire dans le Cloud.
  • Expliquer les défis juridiques dans le Cloud.
  • Expliquer et mettre en oeuvre les mesures d'atténuation liées aux éléments juridiques clés dans le cloud.
  • Expliquer les risques et les opportunités de surveillance des services dans le cloud.
  • Identifier les terminologies utilisées pour décrire les menaces et les problèmes de sécurité, en particulier ceux liés au cloud computing.

 

La sécurité du réseau dans le Cloud

  • Les concepts de base de la sécurité du réseau
  • La gestion des vulnérabilités et la conception d’architecture sécurisée des services de cloud computing
  • Prise de conscience de la gestion de la vulnérabilité et la conception d’architecture sécurisée des différents acteurs du cloud computing.

 

Business Continuity

  • Expliquer le concept de continuité métier (la business continuity, BC), et de recouvrement après désastre (disaster recovery, DR)
  • Expliquer les défis de la BC et DR
  • Expliquer comment mettre en oeuvre dans le cloud une BC et un DR
  • Expliquer les risques et les opportunités en utilisant des solutions de BC et DR dans le cloud
  • Expliquer le concept de planification de la capacité et de la performance dans le cloud.

 

La sécurité dans la virtualisation, Les containers

  • Gestion des accès (rôles) et de l’authentification serré.
  • Définir des serveurs ESX pour des tâches différentes et des niveaux de sécurité différents.
  • Sécurité de la persistance « Storage ».
  • Sécuriser la console.
  • Séparation des tâches entre les administrateurs.
  • Mettre à jour les composants.
  • Sécuriser les réseaux physiques et virtuels.
  • Mettre place une infrastructure de journalisation et de surveillance adéquate.
  • Implanter une solution de sécurité qui tire profit de VMSafe ou l’équivalent.
  • Durcir et protéger les VM elles-mêmes.
  • Effectuer le durcissement de l’environnement virtuel.
  • Balayer les environnements virtuels avec des scanneurs de vulnérabilité régulièrement.

 

Perspectives

  • Panorama des dernières études en sécurité, perspectives, avancées, émergence de standards de sécurité pour le Cloud.

Sessions

Filtrer les résultats

55 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat