Formation Professional Cloud Security Manager (PCS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Professional Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les principes de sécurité et gouvernance ainsi que les défis du Cloud Computing
  • Gérer les menaces et les défis de sécurité dans le cloud computing
  • Connaître la sécurité physique et son impact dans le cloud computing
  • S'occuper de la gestion et la sécurisation de la virtualisation dans le cloud
  • Connaître les aspects de sécurité résolus IT grâce au cloud
  • Connaître les aspects de sécurité introduits et créés par le cloud
  • Connaître les standards et modèles de référence de sécurité existants
  • identifier l’écart de votre architecture métier et informatique concernant la sécurité dans le cloud
  • Gérer les risques cloud et la gouvernance la sécurité informatique
  • Gérer des contrats Cloud, leurs termes et les conditions juridiques
  • Connaître les politiques de sécurité et de gouvernance (IaaS, PaaS, SaaS)
  • Appréhender la continuité métier et Cloud
  • Passer l'examen CCC-PCS

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 390,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 390,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le Cloud Computing est de plus en plus adopté par les grands comptes, les PME et TPE, qui n'hésitent plus, parfois, à y conserver des données sensibles.
Cependant la prudence reste pourtant de mise puisque quels que soient tous les avantages qu'une entreprise tire du cloud computing, l'actualité nous apprend que les organisations sont souvent victimes de failles de sécurité interne ou externe, dont les dommages peuvent aller jusqu'à la fermeture de l'entreprise.

C'est pourquoi toute démarche de Cloud doit faire appel aux concepts de la Gouvernance et mettre l'accent sur la sécurité.

Ainsi, cette formation Professional Cloud Security Manager propose une démarche de la gestion de la sécurité et des risques qui englobe aussi bien une approche technique, métier, que légales. L'accent est mis sur la gouvernance pour une vision globale de la sécurité de la gestion des risques. 

Programme

Introduction au Cloud Security Manager

Rappel des définitions et des caractéristiques du Cloud Computing
Comment sécuriser les différents modèles de service et de déploiement du cloud computing
Comment concevoir une infrastructure, des configurations et des applications sécurisées dans un environnement de cloud computing
Appliquer et analyser comment gérer l’accès du cloud computing en utilisant des comptes, des utilisateurs et des groupes
Appliquer et analyser les différentes manières de sécuriser les données, le système d’exploitation et les applications dans une infrastructure globale de cloud computing

Gouvernance, sécurité et risques

Le concept de gouvernance, de risque et de conformité
Décrire et expliquer le concept sous-jacent de CIA
Expliquer et mettre en œuvre des plans de traitement des risques et de mitigation dans le cloud
Les risques et les impacts du cloud en termes de défis de sécurité à relever aussi bien pour le métier que la technique, et leur effet sur la politique et la gouvernance métier et technique
Identifier les terminologies utilisées pour décrire les menaces et les questions de sécurité en ce qui concerne le cloud computing

Menaces et challenge de la sécurité pour le Cloud Computing

Comprendre et expliquer les différences entre gouvernance, la gestion des risques et la conformité dans une informatiques traditionnelles et pour le cloud computing
Les différences la sécurité et la conformité pour le cloud computing
Expliquer et mettre en œuvre un modèle de sécurité et de conformité partagé
Les risques et les impacts du cloud computing en termes de défis de sécurité pour le métier que la technique, et leurs effets sur la politique et la gouvernance métier technique

Gestion de la sécurité dans le Cloud, application à la virtualisation

Le concept de classification des données et de son importance dans les nuages
Expliquer l'importance d’utiliser un framework d’entreprise de gestion des identités et des accès
La gestion d'accès sous-jacente
Les avantages de la gestion des identités et des accès (IAM), y compris l'automatisation des processus et rationalisation des interactions entre des utilisateurs et des services cloud
Expliquer et mettre en œuvre la gestion des identités et d'accès dans le cloud
Les risques et les impacts des protections de données à l'utilisation, au repos et en transit
Les types d'implémentations de sécurité réutilisés pour sécuriser les données dans le cloud

Les aspect légaux, contractuels et de monitoring opérationnel

Les concepts de paysage légal et réglementaire dans le Cloud
Les défis juridiques dans le Cloud
Expliquer et mettre en œuvre les mesures d'atténuation liées aux éléments juridiques clés dans le cloud
Les risques et les opportunités de surveillance des services dans le cloud
Identifier les terminologies utilisées pour décrire les menaces et les problèmes de sécurité, en particulier ceux liés au cloud computing

Gestion de la sécurité du réseau dans le Cloud

Les concepts de base de la sécurité du réseau
La gestion des vulnérabilités et la conception d’architecture sécurisée des services de cloud computing
Prise de conscience de la gestion de la vulnérabilité et la conception d’architecture sécurisée des différents acteurs du cloud computing

Business Continuity

Le concept de continuité métier (la business continuity, BC), et de recouvrement après désastre (disaster recovery, DR)
Les défis de la BC et DR
Comment mettre en œuvre dans le cloud une BC et un DR
Les risques et les opportunités en utilisant des solutions de BC et DR dans le cloud
Le concept de planification de la capacité et de la performance dans le cloud

Sécurité dans la virtualisation, les containers

Gestion des accès (rôles) et de l’authentification serré
Définir des serveurs ESX pour des tâches différentes et des niveaux de sécurité différents
Sécurité de la persistance « Storage »
Sécuriser la console
Séparation des tâches entre les administrateurs
Mettre à jour les composants
Sécuriser les réseaux physiques et virtuels
Mettre place une infrastructure de journalisation et de surveillance adéquate
Implanter une solution de sécurité qui tire profit de VMSafe ou l’équivalent
Durcir et protéger les VM elles-mêmes
Effectuer le durcissement de l’environnement virtuel
Balayer les environnements virtuels avec des scanneurs de vulnérabilité régulièrement

Perspectives

Panorama des dernières études en sécurité, perspectives, avancées, émergence de standards de sécurité pour le Cloud

Passage de l'examen "Professional Cloud Security Manager (PCS)"

Prérequis

Afin de suivre ce cours, il est nécessaire que les participants aient au préalable suivi la formation Cloud Technology Associate (Réf. ICTA).

Public

Cette formation est destinée aux Professionnels de la Gouvernance, de la gestion des risques et de la conformité, aux Spécialistes de l'audit et de la conformité informatique et aux Professionnels de la sécurité informatique et du cloud computing.

Ces formations pourraient vous intéresser

AWS Opérations dans le cloud

Proposé par ENI Service

Objectifs de la formation

  • Utiliser à partir de la ligne de commande les fonctionnalités d'infrastructure AWS standard telles qu'Amazon Virtual Private Cloud (Amazon VPC), Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) et AWS Auto Scaling
  • Utiliser AWS CloudFormation et d'autres technologies d'automatisation pour créer des piles de ressources AWS pouvant être déployées de manière automatisée et reproductible
  • Créer des réseaux privés virtuels (VPC) fonctionnels avec Amazon VPC à l'aide d'AWS Management Console
  • Déployer des instances Amazon EC2 à l'aide d'appels de ligne de commande et résoudre les problèmes les plus courants liés aux instances
  • Surveiller l'état des instances Amazon EC2 et des autres services AWS
  • Gérer les identités des utilisateurs, les autorisations AWS et la sécurité dans le cloud
  • Gérer la consommation des ressources d'un compte AWS à l'aide d'outils tels qu'Amazon CloudWatch, le balisage et AWS Trusted Advisor
  • Choisir la meilleure stratégie pour créer des instances Amazon EC2 réutilisables et la mettre en place
  • Configurer un ensemble d'instances Amazon EC2 qui se lancent derrière un programme d'équilibrage de charge, avec une augmentation ou une diminution des capacités du système en fonction de la demande
  • Modifier une définition de pile de base AWS et résoudre les problèmes liés à cette dernière
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Assimiler les concepts fondamentaux de l'ingénierie des exigences.
  • S'approprier les principales pratiques en ingénierie des exigences.
  • Maîtriser les techniques d'élucidation et de spécification des exigences.
  • Obtenir la certification IREB® Certified Professional for Requirements Engineering Niveau Fondation V3.
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter la terminologie et les concepts de base du Cloud OUTSCALE
  • Enumérer les services de base de la plateforme OUTSCALE
  • Tester la navigation dans la console Cockpit d'OUTSCALE
  • Gérer des ressources et des coûts sur le Cloud OUTSCALE
  • Expliquer les mesures de sécurité et de conformité sur le Cloud OUTSCALE.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Formation Coaching

Proposé par Sparks

Objectifs de la formation

  • Comprendre la notion de coaching au sein d'une équipe
  • Connaître les outils appropriés en tant que manager coach
  • Adopter la bonne posture pour accompagner ses collaborateurs
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ONTAP 9.x Cluster Administration, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Décrire comment ONTAP 9 s’intègre au Cloud NetApp et à la stratégie Data Fabric
  • Identifier les configurations supportées par ONTAP
  • Créer un Cluster
  • Administrer les administrateurs ONTAP
  • Configurer et administrer les ressources de stockage
  • Configurer et administrer les ressources réseau
  • Créer un rôle de Machine de Stockage Virtuelle (SVM)
  • Créer et administrer les volumes FlexVol
  • Implémenter des fonctionnalités d’efficacité de stockage
  • Créer des serveurs protocoles dans une SVM
  • Mettre à niveau et revenir à des patchs et versions d’ONTAP
Tarif

A partir de 2 970,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer la démarche coach
  • Identifier les différences entre manager et manager coach
  • Reconnaître les qualités d'un manager coach.
Tarif

Contacter l'organisme

Durée

3h00

Modes
  • Distance

Objectifs de la formation

  • Comprendre ses propres leviers émotionnels et ceux de ses collaborateurs.
  • Manager avec exemplarité et bienveillance les membres de son équipe.
  • Améliorer la cohésion et la motivation de l'équipe.
  • Manager les crises.
Tarif

A partir de 1 510,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Cette formation permet d'apprendre les bases d'Information Management System (IMS) : la base de données système IMS et IMS Transaction Manager (IMS/TM).

Explorez comment IMS et IMS/TM fonctionnent ensemble et comment les programmes d'application interagissent avec eux dans les systèmes d'entreprise complexes d'aujourd'hui.
 

Tarif

A partir de 2 330,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation KONG, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir l’API Management avec KONG
  • Exposer ses APIs dans KONG
  • Sécuriser ses APIs dans KONG
  • Savoir mettre en œuvre les différents cas d’usage : API d’administration, statistiques d’usage, quotas, etc.
  • Développer un plugin dans KONG
  • Mettre en place KONG pour manager une API selon les bonnes pratiques d'architecture
  • Percevoir les capacités de KONG à administrer le trafic pour des cas d'usage liés à l'intelligence artificielle (LLM)
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 29h

Modes
  • Centre
  • Distance

Je cherche à faire...