Formation - Sécurité du Cloud Computing

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Rappel des éléments matériels et logiciels de l'architecture Cloud selon les organismes de standardisation NIST (National Institute of Standards and Technology)
  • Complexité du contexte de l'utilisation en tout lieu avec tout type de terminaux de connexion

2 - Déceler les points de vulnérabilité du Cloud

  • Solutions et architectures du Cloud proposées par des grands acteurs du secteur (OS Cloud, virtualisation, stockage, Datacenter, réseaux...)
  • Points de vulnérabilité du terminal d'accès au Datacenter du Cloud
  • Problèmes de sécurité spécifique aux Clouds ouverts et interconnectés
  • Quatre niveaux de sécurité (technologique, organisationnel, contractuel et de conception d'architectures techniques)

3 - S'inspirer des recommandations d'organismes officiels CSA (Cloud Security Alliance) et ENISA (European Network and Information Security Agency) pour sécuriser le Cloud et gérer les risques

  • Protection d'accès à distance au Cloud et Datacenter (firewall multifonctions)
  • Sécurité des transactions en ligne par la cryptologie (PKI)
  • Authentification des accès : NAC, RBAC, portail captif, authentification forte
  • IAM (Identity and Access Management)
  • Surveillance des activités anormales (IDS/IPS, NIDS/NIPS)
  • SIEM (Security Information and Event Management)
  • Lutte contre le vol de données (DLP : Data Lost Prevention)
  • 35 types de risques selon ENISA
  • Traitement des 5 risques majeurs et fréquents en s'appuyant sur les recommandations d''ENISA

4 - S'appuyer sur les solutions techniques de sécurité du Cloud, proposées par les constructeurs et opérateurs Cloud

  • Synthèse des approches, matériels et logiciels de sécurité adoptés par des fournisseurs de Cloud
  • Solutions de sécurité offertes par les opérateurs de Cloud public
  • Internalisation des dispositifs privés dans le Datacenter du Cloud
  • Cloud intermédiaire de sécurité (SecaaS : Security as a Service)
  • Avantages et inconvénients de chaque solution

5 - Sécuriser le Cloud par l'organisation des processus et le contrat de SLA

  • Classification des applications éligibles pour le Cloud
  • Évaluation des risques et mise en place de leur gestion
  • Plan de reprise d'activité
  • Choix entre les Clouds souverains et ouverts
  • Définir les critères de SLA de sécurité
  • Responsabilité de l'entité : terminaux d'accès et réseaux locaux et distants
  • Responsabilités partagées des parties prenantes (entreprise cliente et son fournisseur des services du Cloud) en cas de problèmes liés à la sécurité

6 - Sécuriser le Cloud par la conception des architectures

  • Isolement et étanchéité des solutions impliquées (Virtualisation, Stockage, orchestration, API, connecteurs...) et des applications
  • Association des moyens de protection, en fonction du niveau de sécurité nécessaire des éléments du Cloud
  • Cloud hybride
  • Cryptage de la transmission au niveau des réseaux locaux du Datacenter
  • Firewall local au sein du Cloud
  • Sécuriser les accès locaux et distants au Cloud en tout lieu pour des terminaux mobiles : VPN SSL, VPN IPSec et IEEE802.11i
  • Dispositifs out-band de sécurité et de Firewall d'identité pour les accès mobiles en local
  • Impact des solutions incohérentes de sécurité et métriques de qualité indispensable
  • Ingénierie du trafic IP et des flux de données pour le bon fonctionnement des applications

7 - Sécuriser l'utilisation des périphériques personnels des employés pour accéder au Cloud (BYOD : Bring Your Own Device)

  • Choix des solutions sécurisées d'accueil des terminaux (VDI, TS-WEB, RDP, PCoIP...)
  • Sélection des périphériques : tablettes, Smartphone, OS, navigateurs.... et leurs contraintes
  • Étude des vulnérabilités pour fixer les règles d'utilisation d'accès au Cloud
  • Affectation des droits selon des critères techniques et organisationnels

Prérequis

Public

  • Directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés à l'utilisation d'une solution Cloud
  • Responsables et chefs de projet en charge de la mise en place d'une politique de sécurité lié à un projet Cloud
  • Chefs de projet et toute personne en charge de la sécurité du Cloud Computing

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Définir ce qu'est le cloud AWS et l'infrastructure globale de base
  • Décrire les services clés de la plate-forme AWS et leurs cas d'utilisation courants
  • Décrire les principes architecturaux de base du cloud AWS
  • Décrire les aspects sécurité et conformité de base de la plate-forme AWS et le modèle de sécurité partagé
  • Définir les modèles de facturation, de gestion de compte et de tarification
  • Identifier les sources de documentation ou d'assistance technique (livres blancs, billets d'assistance)
  • Décrire la proposition de valeur du cloud AWS
  • Décrire les caractéristiques de base/essentielles du déploiement et de l'exécution dans le cloud AWS
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les arrêts de travail donnant droit à IJSS - Indemnités Journalières de sécurité Sociale.
  • Calculer les IJSS selon les différents cas (Maladie, Accident de travail, Maternité, Paternité,  Temps partiel thérapeutique, …).
  • Vérifier les versements des CPAM.
Tarif

A partir de 895,00 €

Durée

1 jour ( 7 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation CEFRI Option RN (Réacteur Nucléaire) - Savoir Commun du Nucléaire et Complément Sureté Qualité - Recyclage - Niveau 1 (SCN1/CSQ) :

- Appliquer les règles spécifiques aux interventions sur des EIPS relatives à la sûreté nucléaire - Appliquer les règles de base spécifiques à l’exploitant relatives à la sûreté nucléaire (y compris les PFI) et à l’assurance qualité - Appliquer les règles de base spécifiques à l’exploitant relatives à la sécurité conventionnelle - Appliquer les règles de base de l’exploitant relatives à l’environnement - Appliquer les règles de base de l’exploitant relatives à l’incendie

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes

Objectifs de la formation

  • Exécuter en toute sécurité des interventions sur des installations photovoltaïques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Les contrats de travail

Proposé par GERESO

Objectifs de la formation

  • Rédiger les différents contrats de travail.
  • Choisir le contrat adapté et le conclure en toute sécurité juridique.
  • Éviter les contentieux prud'homaux en maîtrisant la réglementation des Contrats à Durée Déterminée (CDD).
  • Intégrer les dernières évolutions du droit du travail ayant des incidences sur le choix et la vie des contrats.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • S'approprier les concepts, les responsabilités, et les avantages liés à la sécurité du Cloud AWS
  • Connaître les fonctions de gestion et de contrôle des accès intégrées à AWS
  • Comprendre les méthodes de chiffrement des données au repos et en transit
  • Être en mesure de sécuriser l'accès réseau aux ressources AWS
  • Déterminer quels services AWS utiliser pour la journalisation et la surveillance de sécurité
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des travaux électriques sur des installations et équipements électriques basse tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...