Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Éléments matériels et logiciels de Cloud : rappels
La complexité du contexte d'utilisation
Les principales menaces, vulnérabilités et risques dans le cloud
Les principes clés issus du guide sécurité et de la CCM de la cloud security alliance
Les risques identifiés par l’ENISA
La maturité et le niveau de sécurité des fournisseurs cloud
Les principes fondamentaux de la sécurité dans le cloud
2/ Les enjeux du cloud computing
Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique...
Inconvénients du Cloud Computing : sécurité, législation...
Consommation du Cloud Computing
3/ Les organismes officiels de sécurité Cloud
Assimiler les recommandations de NIST et SecaaS
Appréhender les travaux de l'ENISA et leur pertinence
Étudier les avis de l'ISO - IEC
Conseils du CSA : le Cloud Security Alliance
Employer les modèles de gestion de risques ISO27005
Appréhender le Standard NIST 800-144
4/ Connaître les moyens disponibles pour sécuriser le Cloud
Appréhender les vulnérabilités de chaque maillon du Cloud
Les solutions de Firewall : apports et limites
Administrer les identités et authentifications (IAM)
NAC (Network Access Control) : contrôleur d'accès au réseau
Gérer la perte de données (DLP) et leur destruction
Concevoir une architecture réseau matérielle et logicielle
Virtualiser les terminaux : apports et limites
Se servir du modèle de client léger : apports et limites
5/ Établir la démarche de sécurité grâce aux solutions du marché
Visualiser les techniques adoptées par les fournisseurs de services Clouds
Identifier les outils pour la sécurité du Cloud
6/ Déployer la sécurité sur les accès locaux et distants du Cloud
Les différents lieux de connexion : caractéristiques techniques
Appréhender les solutions de sécurité des terminaux d'accès
Les conseils de l'IEEE802.11i sur les accès mobiles local
Méthodes out-band de sécurité pour accès mobile local
7/ Déployer la sécurité sur les périphériques personnels des employés
Les différents périphériques et leurs contraintes
Visualiser les vulnérabilités et fixer des règles d'utilisation
Affecter les droits en fonction de critères techniques et d'organisation
8/ Maintenir la qualité du réseau de transmission malgré la sécurité
Mesurer l'impact du déploiement d'une sécurité incohérente
Le réseau Cloud : métriques de qualité inévitables
Ingénierie du trafic IP : veiller au bon fonctionnement des applications
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Directeur de système d'information
Responsable de service informatique
Chef de projet désirant déployer une politique de sécurité sur un projet
Dates
Dates
Du 11 au 14 Juin 2024
Du 24 au 27 Sept. 2024
Du 17 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.