Préparation à la certification CCSP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
  • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
  • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
  • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
  • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
  • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
  • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
  • Identifier et expliquer les six phases du cycle de vie des données
  • Expliquer les stratégies de protection des données au repos et des données en mouvement
  • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
  • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
  • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
  • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
  • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
  • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
  • Réaliser des évaluations de risques des environnements Cloud existants et proposés
  • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Concepts, architecture et conception du Cloud

  • Comprendre les concepts du Cloud Computing
  • Décrire l'architecture Cloud de référence
  • Comprendre les concepts pertinents de sécurité liés au Cloud Computing
  • Comprendre les principes de conception du Cloud Computing sécurisé
  • Evaluer les fournisseurs de services Cloud

Sécurité des données dans le Cloud

  • Décrire les concepts de données Cloud
  • Concevoir et mettre en oeuvre des architectures de stockage de données dans le Cloud
  • Concevoir et appliquer des technologies et des stratégies de sécurité des données
  • Mettre en oeuvre la Data Discovery
  • Planifier et mettre en oeuvre la classification des données
  • Concevoir et mettre en oeuvre la gestion des droits à l'information (Information Rights Management)
  • Planifier et mettre en oeuvre des politiques de conservation, de suppression et d'archivage des données
  • Concevoir et mettre en oeuvre l'auditabilité, la traçabilité et la responsabilité des évènements liés aux données

Cloud Platform et la sécurité de l'infrastructure

  • Comprendre l'infrastructure Cloud et les composants de la plateforme
  • Concevoir un Data Center sécurisé
  • Analyser les risques associés avec l'infrastructure et les plateformes Cloud
  • Planifier et mettre en oeuvre des contrôles de sécurité
  • Planifier le Business Continuity (BC) et le Disaster Recovery (DR)

Sécurité des applications Cloud

  • Préconiser la formation et la sensibilisation à la sécurité des applications
  • Décrire le processus Secure Software Development Life Cycle (SDLC)
  • Appliquer le SDLC
  • Appliquer l'assurance et la validation des logiciels Cloud
  • Utiliser des logiciels sécurisés vérifiés
  • Comprendre les spécificités de l'architecture des applications Cloud
  • Concevoir des solutions appropriées IAM (Identity and Access Management)

Opérations de sécurité du Cloud

  • Construire et mettre en oeuvre l'infrastructure physique et logique pour l'environnement Cloud
  • Exploiter et maintenir l'infrastructure physique et logique pour l'environnement Cloud
  • Mettre en oeuvre des contrôles et des normes opérationnels
    • Information Technology Infrastructure Library (ITIL)
    • International Organization for Standardization / International Electrotechnical Commission (ISO/IEC 20000-1)
  • Soutenir le Digital Forensics
  • Gérer la communication avec les parties concernées
  • Gérer les opérations de sécurité

Juridique, risques et conformité

  • Articuler les exigences légales et les risques uniques au sein de l'environnement Cloud
  • Comprendre les problèmes de confidentialité
  • Comprendre le processus d'audit, les méthodologies et les adaptations nécessaires pour un environnement Cloud
  • Comprendre les implications Cloud pour la gestion des risques de l'entreprise
  • Comprendre l'externalisation et la conception de contrats Cloud

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Ce dernier ne pourra être passé qu'en présentiel uniquement, dans un centre Pearson Vue Select agréé
  • L'examen (en anglais) s'effectue en ligne et durera en moyenne 3h00
  • Il s'agit d'un QCM de 125 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

Les + de la formation

Un minimum de 4 personnes sera nécessaire pour maintenir la session.

De plus, il est très important de noter que pour chaque inscription, un délai de 10 jours (minimum) est imposé par l'éditeur avant d'obtenir les documents pédagogiques (donc pas d'inscription possible à moins de 10 jours).

Le support de cours est en anglais.

Prérequis

Avoir un minimum de cinq années cumulées d'expérience professionnelle rémunérée dans le domaine des technologies de l'information, dont trois ans en sécurité de l'information et un an dans un ou plusieurs des six domaines de la norme CCSP CBK, ou être certifié CISSP.

Public

Architectes d'entreprise, architectes / administrateurs / ingénieurs / consultants / responsables de sécurité, ingénieurs / architectes systèmes.

Ces formations pourraient vous intéresser

ITIL Foundaton V4

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Managers de service informatique souhaitant assimiler les principes fondamentaux d'ITIL afin d'optimiser la gestion des services informatiques dans l'entreprise et valider leur compétence par la certification.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre l’approche de l’informatique envisagée comme service
  • Comprendre les grands concepts et principes d'ITIL® et d’identifier les progrès possibles pour son travail comme celui de son équipe, en lien avec les recommandations d’ITIL®
  • Fournir une solide compréhension du modèle ITIL® et de ses évolutions pour s’adapter aux technologies et méthodes de travail actuelles
  • Démontrer l’acquisition du vocabulaire et la compréhension des concepts en passant la certification Itil® Foundation
Tarif

A partir de 2 090,00 €

Durée

3 jour(s)

Modes

Objectifs de la formation

À l'issue de cette formation Certification UiPath Advanced RPA Developer, vous serez en mesure de :

  • Comprendre le fonctionnement du Robotic Entreprise Framework et pouvoir le manipuler et l’ajuster à travers des exemples pratiques
  • Savoir comment étendre et faire évoluer le Robot Entreprise Framework pour l’adapter au besoin
  • Avoir une idée claire sur le déroulement de l’examen (durée, score à obtenir, répartition du temps, …)
  • Passer l'examen de certification
Tarif

A partir de 1 580,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les injonctions paradoxales dans le monde du travail
  • Détecter et désamorcer les réactions victimaires et adaptatives
  • Remplacer les fantasmes sur le futur par l'investissement sur le présent
  • Identifier et exploiter positivement vos croyances et vos émotions
  • Appliquer une stratégie pour exprimer un refus avec sérénité
  • Analyser les situations conflictuelles pour identifier les stratégies inefficaces et les remplacer par des stratégies plus adaptées
  • Anticiper l'imprévu en prenant de la hauteur
  • Résoudre les problèmes de façon aidante
  • Définir vos priorités et différencier l'urgent de l'important
  • Pratiquer des techniques de préparation personnelle telles que l'ancrage d'état ressource, la relaxation, le recadrage et la respiration.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'importance du développement durable
  • Présenter les fondamentaux du management de projet
  • Expliquer le cycle de vie d'un projet PRiSM
  • Evaluer les fournisseurs à l'aide de critères durables
  • Vous préparer à l'examen GPM-b.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Techniques de ventes omnicanal

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

La certification “Techniques de vente omni-canal” permet à un vendeur d’être capable :
D'utiliser des outils numériques pour augmenter ses ventes en magasin comme à distance
D'utiliser des outils d’analyse connectés pour identifier sa cible et analyser son marché
De rendre le client acteur de la vente et de la promotion des produits et des services
Tarif

A partir de 589,00 €

Durée

3j / 23h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation DataCore Swarm, vous aurez obtenu les connaissances et compétences nécessaires pour :

  • Décrire les offres DataCore SWARM
  • Mettre en place des paramètres avancés sur les objets de DataCore SWARM
  • Implémenter et tester un Cluster DataCore SWARM comme décrit dans la procédure DCIE
  • Passer la certification SWARM-DCIE
Tarif

A partir de 1 540,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier la terminologie de base du Cloud
  • Connaître les produits et services Google Cloud liés à la transformation numérique
  • Comprendre comment la technologie et les données Cloud sont utilisées pour innover au sein des organisations
  • Décrire les bénéfices de la modernisation des infrastructures et des applications avec Google Cloud
  • Identifier les éléments clés pour accroître la sécurité et l'efficacité opérationnelle du Cloud
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

ISO 27002 Fondamentaux

Proposé par DEMOS

Objectifs de la formation

  • Prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • Se préparer et passer l’examen de certification ISO 27002
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

  • S'approprier les fonctionnalités clés de FortiManager
  • Déployer des ADOMs pour gérer des environnements multi-clients
  • Configurer et gérer des équipements
  • Utiliser les Policy Packages et les objets partagés ou dynamiques pour gérer des politiques de filtrage
  • Déployer des configurations SD-Wan sur l'ensemble des FortiGates
  • Être en mesure de décrire la haute disponibilité, la sauvegarde et la remise en activité via FortiManager
  • Permettre la distribution de l'intelligence FortiGuard pour les équipements Fortinet via FortiManager
  • Diagnostiquer les problématiques d'import et d'installation de configurations
Tarif

A partir de 2 000,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...