Rechercher une formation et ses disponibilités
Formation Cloud Computing Sécurité
La formation Sécurité du Cloud Computing sur 2 jours va vous permettre de déployer des dispositifs de sécurité sur l'ensemble de votre Cloud. Appuyé sur des travaux, normes et standards d'organismes professionnels et spécialises du domaine (NIST, SecaaS, ENISA) vous étudierez les solutions phares du marché.
Les principaux objectifs de la mise en place de ces méthodes de sécurité sont l'optimisation des coûts et la simplification de la gestion en termes de sécurisation. Au travers de cette formation vous serez capable de déployer une sécurité optimisée tant sur un cloud privé que publique.
Objectifs de cette formation Cloud Computing Sécurité
- Se baser sur des référentiels de normes et standards afin de sécuriser le Cloud
- Appréhender l'ensemble des techniques de base de sécurisation Cloud
- Employer les solutions et démarches des opérateurs Cloud pour sécuriser
- Éviter de déployer une sécurité coûteuse, laborieuse et nuisible
Public de cette formation Cloud Computing Sécurité
- Directeur de système d'information
- Responsable de service informatique
- Chef de projet désirant déployer une politique de sécurité sur un projet
Pré-requis de cette formation Cloud Computing Sécurité
- Aucun prérequis n'est nécessaire
Programme de cette formation Cloud Computing Sécurité
Cloud Computing : Introduction générale et rappels
- Éléments matériels et logiciels de Cloud : rappels
- Appréhender la complexité du contexte d'utilisation
Les organismes officiels de sécurité Cloud : Travaux et recommandations
- Assimiler les recommandations de NIST et SecaaS
- Appréhender les travaux de l'ENISA et leur pertinence
- Étudier les avis de l'ISO - IEC
- Conseils du CSA : le Cloud Security Alliance
- Employer les modèles de gestion de risques ISO27005
- Appréhender le Standard NIST 800-144
Connaître les moyens disponibles pour sécuriser le Cloud
- Appréhender les vulnérabilités de chaque maillon du Cloud
- Les solutions de Firewall : apports et limites
- Administrer les identités et authentifications (IAM)
- NAC (Network Access Control) : contrôleur d'accès au réseau
- Gérer la perte de données (DLP) et leur destruction
- Concevoir une architecture réseau matérielle et logicielle
- Virtualiser les terminaux : apports et limites
- Se servir du modèle de client léger : apports et limites
Établir la démarche de sécurité grâce aux solutions du marché
- Visualiser les techniques adoptées par les fournisseurs de services Clouds
- Identifier les outils pour la sécurité du Cloud
Déployer la sécurité sur les accès locaux et distants du Cloud
- Les différents lieux de connexion : caractéristiques techniques
- Appréhender les solutions de sécurité des terminaux d'accès
- Les conseils de l'IEEE802.11i sur les accès mobiles local
- Méthodes out-band de sécurité pour accès mobile local
Déployer la sécurité sur les périphériques personnels des employés
- Les différents périphériques et leurs contraintes
- Visualiser les vulnérabilités et fixer des règles d'utilisation
- Affecter les droits en fonction de critères techniques et d'organisation
Maintenir la qualité du réseau de transmission malgré la sécurité
- Mesurer l'impact du déploiement d'une sécurité incohérente
- Le réseau Cloud : métriques de qualité inévitables
- Ingénierie du trafic IP : veiller au bon fonctionnement des applications