Séminaire
 
Fantom Tag

Formation - Sécurité du Cloud Computing

Synthèse de la sécurité du Cloud et des nouveaux usages des technologies

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Durée
2 jours (14 heures)

Prix
1 995,00 €  HT

Référence
SR236
Dans vos locaux ou à distance
Référence
SR236

Durée
2 jours (14 heures)

Forfait intra - En savoir plus
3 940,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Présenté comme un moyen de réduire les coûts et de simplifier la gestion des moyens, le Cloud redessine les usages de l'informatique. Le positionner dans un contexte opérationnel comme la mobilité des employés et l'accès aux ressources informatiques en tout lieu, à tout moment et avec tout type de terminaux, nous permet de mesurer la complexité de son déploiement. Quelle que soit sa nature, privée ou publique, l'adoption du cloud doit s'accompagner de réflexions approfondies sur la sécurité. Ce séminaire s'appuie sur les travaux d'organismes de standardisation et sur un panorama des solutions du marché pour présenter la sécurité du Cloud dans un contexte opérationnel.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés à l'utilisation d'une solution Cloud
  • Responsables et chefs de projet en charge de la mise en place d'une politique de sécurité lié à un projet Cloud
  • Chefs de projet et toute personne en charge de la sécurité du Cloud Computing

Prérequis

Programme

Le programme

1 - Introduction

  • Rappel des éléments matériels et logiciels de l'architecture Cloud selon les organismes de standardisation NIST (National Institute of Standards and Technology)
  • Complexité du contexte de l'utilisation en tout lieu avec tout type de terminaux de connexion

2 - Déceler les points de vulnérabilité du Cloud

  • Solutions et architectures du Cloud proposées par des grands acteurs du secteur (OS Cloud, virtualisation, stockage, Datacenter, réseaux...)
  • Points de vulnérabilité du terminal d'accès au Datacenter du Cloud
  • Problèmes de sécurité spécifique aux Clouds ouverts et interconnectés
  • Quatre niveaux de sécurité (technologique, organisationnel, contractuel et de conception d'architectures techniques)

3 - S'inspirer des recommandations d'organismes officiels CSA (Cloud Security Alliance) et ENISA (European Network and Information Security Agency) pour sécuriser le Cloud et gérer les risques

  • Protection d'accès à distance au Cloud et Datacenter (firewall multifonctions)
  • Sécurité des transactions en ligne par la cryptologie (PKI)
  • Authentification des accès : NAC, RBAC, portail captif, authentification forte
  • IAM (Identity and Access Management)
  • Surveillance des activités anormales (IDS/IPS, NIDS/NIPS)
  • SIEM (Security Information and Event Management)
  • Lutte contre le vol de données (DLP : Data Lost Prevention)
  • 35 types de risques selon ENISA
  • Traitement des 5 risques majeurs et fréquents en s'appuyant sur les recommandations d''ENISA

4 - S'appuyer sur les solutions techniques de sécurité du Cloud, proposées par les constructeurs et opérateurs Cloud

  • Synthèse des approches, matériels et logiciels de sécurité adoptés par des fournisseurs de Cloud
  • Solutions de sécurité offertes par les opérateurs de Cloud public
  • Internalisation des dispositifs privés dans le Datacenter du Cloud
  • Cloud intermédiaire de sécurité (SecaaS : Security as a Service)
  • Avantages et inconvénients de chaque solution

5 - Sécuriser le Cloud par l'organisation des processus et le contrat de SLA

  • Classification des applications éligibles pour le Cloud
  • Évaluation des risques et mise en place de leur gestion
  • Plan de reprise d'activité
  • Choix entre les Clouds souverains et ouverts
  • Définir les critères de SLA de sécurité
  • Responsabilité de l'entité : terminaux d'accès et réseaux locaux et distants
  • Responsabilités partagées des parties prenantes (entreprise cliente et son fournisseur des services du Cloud) en cas de problèmes liés à la sécurité

6 - Sécuriser le Cloud par la conception des architectures

  • Isolement et étanchéité des solutions impliquées (Virtualisation, Stockage, orchestration, API, connecteurs...) et des applications
  • Association des moyens de protection, en fonction du niveau de sécurité nécessaire des éléments du Cloud
  • Cloud hybride
  • Cryptage de la transmission au niveau des réseaux locaux du Datacenter
  • Firewall local au sein du Cloud
  • Sécuriser les accès locaux et distants au Cloud en tout lieu pour des terminaux mobiles : VPN SSL, VPN IPSec et IEEE802.11i
  • Dispositifs out-band de sécurité et de Firewall d'identité pour les accès mobiles en local
  • Impact des solutions incohérentes de sécurité et métriques de qualité indispensable
  • Ingénierie du trafic IP et des flux de données pour le bon fonctionnement des applications

7 - Sécuriser l'utilisation des périphériques personnels des employés pour accéder au Cloud (BYOD : Bring Your Own Device)

  • Choix des solutions sécurisées d'accueil des terminaux (VDI, TS-WEB, RDP, PCoIP...)
  • Sélection des périphériques : tablettes, Smartphone, OS, navigateurs.... et leurs contraintes
  • Étude des vulnérabilités pour fixer les règles d'utilisation d'accès au Cloud
  • Affectation des droits selon des critères techniques et organisationnels
Objectifs

Les objectifs de la formation

  • Comprendre comment s'appuyer sur des référentiels de normes et de standards pour sécuriser le Cloud
  • Connaître les moyens génériques de la sécurité du Cloud
  • Être en mesure de s'inspirer des solutions et des démarches des opérateurs de Cloud pour sécuriser son approche
  • Comprendre comment éviter la mise en place d'une sécurité coûteuse et laborieuse pouvant dégrader la performance du réseau global
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Ce séminaire offre une synthèse claire des différents moyens pour assurer la sécurité du Cloud.
  • Une formation complète durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation.
  • 100% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 19/04/2024
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
  • 1 995,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Sécurité du Cloud Computing