Formation Cloud Computing Sécurité

La formation Sécurité du Cloud Computing sur 2 jours va vous permettre de déployer des dispositifs de sécurité sur l'ensemble de votre Cloud. Appuyé sur des travaux, normes et standards d'organismes professionnels et spécialises du domaine (NIST, SecaaS, ENISA) vous étudierez les solutions phares du marché.
Les principaux objectifs de la mise en place de ces méthodes de sécurité sont l'optimisation des coûts et la simplification de la gestion en termes de sécurisation. Au travers de cette formation vous serez capable de déployer une sécurité optimisée tant sur un cloud privé que publique.

Objectifs de cette formation

  • Se baser sur des référentiels de normes et standards afin de sécuriser le Cloud
  • Appréhender l'ensemble des techniques de base de sécurisation Cloud
  • Employer les solutions et démarches des opérateurs Cloud pour sécuriser
  • Éviter de déployer une sécurité coûteuse, laborieuse et nuisible

Public visé

  • Directeur de système d'information
  • Responsable de service informatique
  • Chef de projet désirant déployer une politique de sécurité sur un projet

Pré-requis

  • Aucun prérequis n'est nécessaire

Programme détaillé

Cloud Computing : Introduction générale et rappels

  • Éléments matériels et logiciels de Cloud : rappels
  • Appréhender la complexité du contexte d'utilisation

Les organismes officiels de sécurité Cloud : Travaux et recommandations

  • Assimiler les recommandations de NIST et SecaaS
  • Appréhender les travaux de l'ENISA et leur pertinence
  • Étudier les avis de l'ISO - IEC
  • Conseils du CSA : le Cloud Security Alliance
  • Employer les modèles de gestion de risques ISO27005
  • Appréhender le Standard NIST 800-144

Connaître les moyens disponibles pour sécuriser le Cloud

  • Appréhender les vulnérabilités de chaque maillon du Cloud
  • Les solutions de Firewall : apports et limites
  • Administrer les identités et authentifications (IAM)
  • NAC (Network Access Control) : contrôleur d'accès au réseau
  • Gérer la perte de données (DLP) et leur destruction
  • Concevoir une architecture réseau matérielle et logicielle
  • Virtualiser les terminaux : apports et limites
  • Se servir du modèle de client léger : apports et limites

Établir la démarche de sécurité grâce aux solutions du marché

  • Visualiser les techniques adoptées par les fournisseurs de services Clouds
  • Identifier les outils pour la sécurité du Cloud

Déployer la sécurité sur les accès locaux et distants du Cloud

  • Les différents lieux de connexion : caractéristiques techniques
  • Appréhender les solutions de sécurité des terminaux d'accès
  • Les conseils de l'IEEE802.11i sur les accès mobiles local
  • Méthodes out-band de sécurité pour accès mobile local

Déployer la sécurité sur les périphériques personnels des employés

  • Les différents périphériques et leurs contraintes
  • Visualiser les vulnérabilités et fixer des règles d'utilisation
  • Affecter les droits en fonction de critères techniques et d'organisation

Maintenir la qualité du réseau de transmission malgré la sécurité

  • Mesurer l'impact du déploiement d'une sécurité incohérente
  • Le réseau Cloud : métriques de qualité inévitables
  • Ingénierie du trafic IP : veiller au bon fonctionnement des applications