Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité cloud : protéger vos données et applications dans les environnements cloud

Sécurité cloud : protéger vos données et applications dans les environnements cloud

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre les modèles de sécurité cloud
  • Sécurité grâce à des politiques et des procédures
  • Sécurité grâce à la gestion des identités et des accès
  • Sécurité grâce à la gestion du réseau
  • Sécurité grâce à la gestion du stockage
  • Protéger les données sensibles
  • Sensibiliser et former les utilisateurs

1. INTRODUCTION AU CLOUD COMPUTING

  • Comprendre les concepts de base du cloud computing
  • Comprendre les modèles de service (IaaS, PaaS, SaaS)
  • Comprendre les modèles de déploiement (cloud public, cloud privé, cloud hybride).

2. RISQUES DE SECURITE DANS LE CLOUD

  • Identifier les menaces potentielles auxquelles sont confrontées les données et les systèmes dans le cloud
  • Comprendre le fonctionnement des attaques par déni de service (DDoS), les violations de données, l'espionnage industriel.

3. CONTROLES DE SECURITE

  • Examiner les meilleures pratiques de sécurité dans le cloud
  • La gestion des identités et des accès, le chiffrement des données en transit et au repos
  • La surveillance des activités, la gestion des vulnérabilités

4. NORMES ET REGLEMENTATION

  • Se familiariser avec les principales normes de sécurité du cloud telles que le SOC 2, le CSA STAR, la certification ISO 27001
  • Respecter les réglementations telles que le RGPD

5. ARCHITECTURE SECURISEE

  • Concevoir et mettre en œuvre une architecture de cloud sécurisée

6. GESTION DES IDENTITEES ET DES ACCÈS (IAM)

  • Apprendre à gérer de manière efficace les identités, les privilèges et les accès aux ressources dans le cloud en utilisant des outils tels que AWS IAM

7. SECURITEE DES DONNÉES

  • Apprendre à explorer les meilleures pratiques pour protéger les données sensibles, y compris la classification des données

8. GESTION DES INCIDENTS DE SECURITE

  • Développer des procédures et des plans de réponse aux incidents

9. ÉVOLUTION DES MENACES ET TENDANCES

Public visé
Cette formation sur la sécurité dans le cloud peut s'adresser à différents publics, notamment : Professionnels de la sécurité informatique, Administrateurs système et réseau, Développeurs logiciels, Responsables informatiques et dirigeants d'entreprise, Consultants en sécurité et auditeurs Cette formation s'adresse à toute personne impliquée dans la conception, la mise en œuvre, la gestion ou l'audit des environnements cloud, ainsi qu'à ceux qui souhaitent approfondir leur compréhension des défis et des solutions de sécurité dans le contexte du cloud computing.
Prérequis
Pour suivre efficacement une formation sur la sécurité dans le cloud, il est généralement recommandé que les participants possèdent certains prérequis, notamment : Connaissance de base du cloud computing, familiarité avec les principaux fournisseurs de cloud. Une connaissance des principaux fournisseurs de services cloud tels qu'Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP) est utile. Bien que ces prérequis puissent varier en fonction du niveau de la formation et des besoins spécifiques du programme, disposer de ces connaissances de base aidera les participants à tirer le meilleur parti de la formation sur la sécurité dans le cloud. Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter