> Formations > Technologies numériques > Virtualisation, Cloud, Devops > Cloud Computing > Formation Cloud Computing, gouvernance et sécurité
Formation incontournable

Formation : Cloud Computing, gouvernance et sécurité

Cloud Computing, gouvernance et sécurité

Télécharger au format pdf Partager cette formation par e-mail 2


Le Cloud Computing permet aux entreprises de simplifier la gestion du SI et de faire des économies, mais il inquiète au niveau sécurité. Cette formation très riche explique comment évaluer les risques (notamment réglementaires) et quelles solutions mettre en place pour relever le défi en matière de cybersécurité.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf. CCG
Prix : 2890 € H.T.
  3j - 21h00




Le Cloud Computing permet aux entreprises de simplifier la gestion du SI et de faire des économies, mais il inquiète au niveau sécurité. Cette formation très riche explique comment évaluer les risques (notamment réglementaires) et quelles solutions mettre en place pour relever le défi en matière de cybersécurité.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Apprendre à sécuriser les environnements virtuels et les accès réseau au Cloud
  • Évaluer et gérer les risques du Cloud Computing selon la norme ISO 27005
  • Contrôler et superviser la sécurité du Cloud
  • Apprendre les aspects juridiques et la conformité réglementaire

Public concerné
DSI, RSSI, architectes SI, ingénieurs réseaux/stockage/systèmes, responsables sécurité, chefs de projets, consultants.

Prérequis
Connaissances de base des modèles Cloud SaaS, PaaS, IaaS, et de la sécurité informatique. Notions de management de projet.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Introduction à la sécurité du Cloud Computing

  • Définition du Cloud Computing (NIST) et norme ISO 17788.
  • Les principaux fournisseurs et les principales défaillances déjà constatées.
  • Les offres de SecaaS (Security as a Service).
  • Les clés d'une architecture sécurisée dans le Cloud.

La sécurité des environnements virtuels

  • Les risques liés à la virtualisation des serveurs (VM Escape, VM Hopping, VM Theft et VM Sprawl).
  • La problématique de la protection anti-malware dans une infrastructure virtualisée.
  • Les risques liés aux vulnérabilités, aux API et aux logiciels (Openstack, Docker, VmWare...).

La sécurité des accès réseaux au Cloud

  • Les accès sécurisés via Ipsec, VPN, https et SSH.
  • Les solutions spécifiques d'accès au Cloud (Intercloud, AWS Direct connect...).
  • Les solutions CASB (Cloud Access Security Broker).
  • Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

Les travaux de la Cloud Security Alliance (CSA)

  • Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing.
  • Les douze principales menaces identifiées dans le Cloud.
  • Le framework OCF et l'annuaire STAR (Security, Trust & Assurance Registry).
  • Comment utiliser la Cloud Controls Matrix (CCM) et le questionnaire CAIQ ?
  • La certification des connaissances en sécurité du Cloud : CCSK (Certificate of Cloud Security Knowledge).

La sécurité du Cloud Computing selon l'ENISA

  • Evaluation et gestion des risques du Cloud par la norme ISO 27005.
  • Les trente-cinq risques identifiés par l'ENISA.
  • Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

Contrôler la sécurité du Cloud

  • Comment contrôler la sécurité dans le Cloud : audit, test d'intrusion, qualification, certification ?
  • Que valent les labels de sécurité Secure Cloud, CSA STAR et Cloud confidence ?
  • Comment opérer un contrôle continu de la sécurité pendant toute la durée du contrat ?
  • Comment sont détectés et notifiés les incidents de sécurité dans le Cloud ?

Le contrat Cloud

  • Les clauses de sécurité indispensables à insérer dans un contrat de Cloud (comité de suivi, confidentialité...).
  • Les clauses de réversibilité (amont & val) pour ne pas se faire piéger par un fournisseur.
  • La clause d'audit de sécurité : peut-on toujours la négocier ? Comment faire dans un Cloud public ?
  • L'importance de la localisation des données et de la juridiction retenue.
  • Les accords de service dans le Cloud (SLA).
  • Pénalités et indemnités : bien comprendre les différences.

Aspects juridiques et conformité réglementaire

  • Quelles sont les responsabilités juridiques du fournisseur ? Quid des sous-traitants du fournisseur ?
  • La nationalité du fournisseur et la localisation des Datacenters.
  • Le cadre juridique des données à caractère personnel (Directive 95/46 CE, GDPR, CCT, BCR...).
  • Après l'annulation du « Safe harbor », quelles sont les nouvelles garanties apportées par le « Privacy Shield » ?
  • Le point sur l'USA Patriot Act. Menace-t-il les données dans le Cloud à l'extérieur des USA ?
  • Le cadre juridique des données de santé à caractère personnel (loi du 26 janvier 2016).
  • Les hébergeurs de données de santé (agrément ASIP, obligations de sécurité, localisation des données, etc.).

Les normes de sécurité dans le Cloud

  • Que vaut la certification de sécurité ISO 27001 affichée par les fournisseurs ?
  • Les normes ISO/IEC 17788:2014 (vocabulaire) et ISO/IEC 17789:2014 (architecture de référence).
  • Les nouvelles normes ISO/IEC (27017 & 27018) dédiées à la sécurité dans le Cloud.
  • Quel apport de la norme ISO 27018 pour la protection des données personnelles dans le Cloud ?
  • La norme ISO 27017 et son complément idéal CSA Cloud Control Matrix.

La gestion des licences dans le Cloud

  • Comprendre pourquoi la gestion des licences est plus complexe dans le Cloud.
  • Comment assurer la conformité ?
  • Les limites des outils de gestion des actifs logiciels (Software Asset Management) dans le Cloud.
  • Réaliser l'inventaire et faire le rapprochement entre les licences installées, acquises et utilisées dans le Cloud.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
HERVÉ P.
05/03/24
3 / 5

Je m’attendais a autre chose. Le formateur connait très bien les domaines d’architectures mais pour celle là je ne pense pas qu’il était adapté.C’est dommage. Concernant le support, ça manquait d’exemple et de mise a jour des documents. Une fois de plus, ce n’est pas la qualité technique du formateur que je remets en cause, mais l’inadequation avec le thème de la formation.
KARIMA M.
05/03/24
3 / 5

Les supports contiennent pour la majorité des schémas, sans cohérence et sans cheminement avec les objectifs de la formation. Le formateur a des compétences techniques (architecte) donc moins de contenu sur l’aspect gouvernance et contractuel. S’agissant de la sécurité, il manquait les points importants à prendre en compte avant de choisir une solution cloud. L’exemple sur l’analyse de risque "formation" avec la présentation d’un support et la définition
BERTRAND M.
05/03/24
4 / 5

Bon formateur, support de cours perfectible (fautes / pages manquantes) Contenu interessant mais manque de profondeur sur les détails liés à la sécurité du cloud




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance