Formation - Sécurité du Cloud Computing

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Rappel des éléments matériels et logiciels de l'architecture Cloud selon les organismes de standardisation NIST (National Institute of Standards and Technology)
  • Complexité du contexte de l'utilisation en tout lieu avec tout type de terminaux de connexion

2 - Déceler les points de vulnérabilité du Cloud

  • Solutions et architectures du Cloud proposées par des grands acteurs du secteur (OS Cloud, virtualisation, stockage, Datacenter, réseaux...)
  • Points de vulnérabilité du terminal d'accès au Datacenter du Cloud
  • Problèmes de sécurité spécifique aux Clouds ouverts et interconnectés
  • Quatre niveaux de sécurité (technologique, organisationnel, contractuel et de conception d'architectures techniques)

3 - S'inspirer des recommandations d'organismes officiels CSA (Cloud Security Alliance) et ENISA (European Network and Information Security Agency) pour sécuriser le Cloud et gérer les risques

  • Protection d'accès à distance au Cloud et Datacenter (firewall multifonctions)
  • Sécurité des transactions en ligne par la cryptologie (PKI)
  • Authentification des accès : NAC, RBAC, portail captif, authentification forte
  • IAM (Identity and Access Management)
  • Surveillance des activités anormales (IDS/IPS, NIDS/NIPS)
  • SIEM (Security Information and Event Management)
  • Lutte contre le vol de données (DLP : Data Lost Prevention)
  • 35 types de risques selon ENISA
  • Traitement des 5 risques majeurs et fréquents en s'appuyant sur les recommandations d''ENISA

4 - S'appuyer sur les solutions techniques de sécurité du Cloud, proposées par les constructeurs et opérateurs Cloud

  • Synthèse des approches, matériels et logiciels de sécurité adoptés par des fournisseurs de Cloud
  • Solutions de sécurité offertes par les opérateurs de Cloud public
  • Internalisation des dispositifs privés dans le Datacenter du Cloud
  • Cloud intermédiaire de sécurité (SecaaS : Security as a Service)
  • Avantages et inconvénients de chaque solution

5 - Sécuriser le Cloud par l'organisation des processus et le contrat de SLA

  • Classification des applications éligibles pour le Cloud
  • Évaluation des risques et mise en place de leur gestion
  • Plan de reprise d'activité
  • Choix entre les Clouds souverains et ouverts
  • Définir les critères de SLA de sécurité
  • Responsabilité de l'entité : terminaux d'accès et réseaux locaux et distants
  • Responsabilités partagées des parties prenantes (entreprise cliente et son fournisseur des services du Cloud) en cas de problèmes liés à la sécurité

6 - Sécuriser le Cloud par la conception des architectures

  • Isolement et étanchéité des solutions impliquées (Virtualisation, Stockage, orchestration, API, connecteurs...) et des applications
  • Association des moyens de protection, en fonction du niveau de sécurité nécessaire des éléments du Cloud
  • Cloud hybride
  • Cryptage de la transmission au niveau des réseaux locaux du Datacenter
  • Firewall local au sein du Cloud
  • Sécuriser les accès locaux et distants au Cloud en tout lieu pour des terminaux mobiles : VPN SSL, VPN IPSec et IEEE802.11i
  • Dispositifs out-band de sécurité et de Firewall d'identité pour les accès mobiles en local
  • Impact des solutions incohérentes de sécurité et métriques de qualité indispensable
  • Ingénierie du trafic IP et des flux de données pour le bon fonctionnement des applications

7 - Sécuriser l'utilisation des périphériques personnels des employés pour accéder au Cloud (BYOD : Bring Your Own Device)

  • Choix des solutions sécurisées d'accueil des terminaux (VDI, TS-WEB, RDP, PCoIP...)
  • Sélection des périphériques : tablettes, Smartphone, OS, navigateurs.... et leurs contraintes
  • Étude des vulnérabilités pour fixer les règles d'utilisation d'accès au Cloud
  • Affectation des droits selon des critères techniques et organisationnels

Prérequis

Public

  • Directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés à l'utilisation d'une solution Cloud
  • Responsables et chefs de projet en charge de la mise en place d'une politique de sécurité lié à un projet Cloud
  • Chefs de projet et toute personne en charge de la sécurité du Cloud Computing

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'isssue de cette formation CheckPoint R77 Security Engineering vous aurez acquis les connaissances et compétences nécessaires pour :

  • Sauvegarder la Security Gateway et le Management Server
  • Construire, tester et dépanner un regroupement de Security Gateway
  • Mettre à niveau et dépanner un Management Server
  • Configurer et maintenir des solutions de sécurité accélérées
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Construire, tester et dépanner les nombreux scénarios de déploiement
  • Appliquer les conseils de dépannage Check Point Security Systems
  • Savoir appliquer la pratique avancée des techniques de valorisation
  • Migrer vers une solution de sécurité de clustering
  • Créer des événements pour le reporting de conformité
  • Gérer l'accès interne et externe aux ressources d'entreprise
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Fournir une vision globale des problématiques de cybersécurité afin de sécuriser le Système d’Information
  • Connaître les aspects juridiques, méthodologiques et organisationnels de la SSI
  • Comprendre les critères fondamentaux de la SSI
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • S'approprier les concepts, les responsabilités, et les avantages liés à la sécurité du Cloud AWS
  • Connaître les fonctions de gestion et de contrôle des accès intégrées à AWS
  • Comprendre les méthodes de chiffrement des données au repos et en transit
  • Être en mesure de sécuriser l'accès réseau aux ressources AWS
  • Déterminer quels services AWS utiliser pour la journalisation et la surveillance de sécurité
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Microsoft System Center 2012, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le modèle Cloud
  • Configurer et optimiser un cloud privé
  • Déployer les services Cloud
  • Surveiller les services cloud
  • Configurer la surveillance des performances d’applications dans un environnement Cloud
  • Utiliser et étendre la gestion de service dans un environnement cloud
  • Automatiser la création d’incidents, la remédiation et les requêtes de changement dans un environnement cloud
  • Améliorer la gestion des problèmes dans un environnement Cloud
  • Utiliser un self-service, un cloud multi-tenant avec Windows Azure Pack
  • Configurer la haute disponibilité, la protection et la récupération dans un environnement Cloud
  • Optimiser l’infrastructure du Cloud
  • Configurer les SLAs, les tableaux de bords et les widgets dans un environnement Cloud
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les Web Services et leurs composants
  • Utiliser XML et Java dans les Web Services
  • Concevoir des services RESTful avec Java et CXF
  • Implémenter et interagir avec des services SOAP
  • Créer et manipuler des documents WSDL
  • Utiliser et gérer l'annuaire UDDI
  • Développer et déployer des Web Services avec Java EE
  • Assurer la sécurité et les transactions des Web Services
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement des modèles génératifs comme ChatGPT.
  • Maîtriser l’interaction avec l’API OpenAI et l’utilisation de ChatGPT pour effectuer des tâches de génération, de refactorisation, d'optimisation et de nettoyage du code.
  • Utiliser l'IA pour la détection et la correction de failles de sécurité.
  • Comprendre les limitations, les risques, et les évolutions possibles des IA génératives.
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer l’affiliation des étrangers et de la famille à la sécurité sociale.
  • Analyser les incidences en matière d’ouverture des droits au régime français de sécurité sociale selon les critères et le pays de provenance.
  • Anticiper la réactivation des droits de salariés en retour d’expatriation pour bien les orienter.
Tarif

A partir de 1 100,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Maîtriser les rôles, missions et moyens du CSA/CST/CSE en matière de santé, sécurité et Conditions de Travail.
  • Repérer les risques et s'approprier les méthodes et outils pour jouer son rôle de préventeur.
  • Être un acteur proactif de la santé et de la sécurité au travail et contribuer à la politique de prévention.
Tarif

A partir de 2 520,00 €

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...