Comment peut-on assurer la sécurité des informations dans le nuage ? Ce séminaire dresse un panorama complet de ce problème majeur du cloud. Les participants auront une vision concrète des risques de l’utilisation d’un cloud, des différents référentiels existant pour évaluer la sécurité des données et des fournisseurs.
Formation dans vos locaux, chez nous ou à distance
Réf. OUD
2j - 14h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Comment peut-on assurer la sécurité des informations dans le nuage ? Ce séminaire dresse un panorama complet de ce problème majeur du cloud. Les participants auront une vision concrète des risques de l’utilisation d’un cloud, des différents référentiels existant pour évaluer la sécurité des données et des fournisseurs.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Identifier les aspects organisationnels de la sécurité du cloud
Connaitre les fondamentaux de la sécurité des SI et du Cloud
Appréhender les principales menaces, vulnérabilités et risques du Cloud
Connaitre les référentiels de normes et de standards pour sécuriser le Cloud
Évaluer la maturité et le niveau de sécurité des fournisseurs cloud
Identifier les bonnes pratiques et les solutions de sécurisation des opérateurs de Cloud
Public concerné
DSI, RSI, Chefs de projets, Responsables sécurité, Consultants, Administrateurs, toute personne en charge de la sécurité du Cloud Computing.
Prérequis
Avoir des connaissances générales des systèmes d'information.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Introduction à la sécurité du cloud computing
Architecture du cloud computing (NIST, ISO 17788/17889).
Shadow IT : détection et prévention des usages non approuvés du cloud.
Le principe de responsabilité partagée en Iaas, PaaS et SaaS.
Les normes ISO 27017 et 27018 pour sécuriser les données dans le cloud.
La sécurité des données dans le cloud
Les données dans le cloud : cycle de vie, classification, anonymisation, pseudonymisation, tokenisation.
L’approches BYOK (bring your own key) et les solutions HSM dans le cloud.
Le CASB (cloud access security broker), principes et solutions.
Les référentiels de la cloud security alliance (CSA)
Les 14 domaines du security guidance for critical areas of focus in cloud computing.
La certification CCSK (certificate of cloud security knowledge).
La cloud controls matrix (CCM) et le consensus assessments initiative questionnaire (CAIQ).
Le framework de certification OCF et l'annuaire STAR (security, trust & assurance registry).
Le code de conduite RGPD (CoC GDPR) pour les fournisseurs.
Les risques dans le cloud computing selon l'ENISA
Évaluation et gestion des risques du cloud par la norme ISO 27005.
Les spécificités de la gestion des risques dans le cloud.
Les principaux risques identifiés par l'ENISA.
L’évaluation de la sécurité des fournisseurs
Panorama des certifications/qualifications (SecNumCloud, SSAE18, HDS…).
La certification de sécurité européenne issue du Cybersecurity Act.
Intérêts et limites de la certification ISO 27001 pour les services cloud.
La sécurité dans les contrats cloud
Les accords de service (SLA) : pénalités versus indemnités.
Les clauses de sécurité à insérer dans un contrat de cloud (confidentialité, effacement des données…).
Clauses de réversibilité amont & aval.
Aspects juridiques
Le cadre juridique des données à caractère personnel (GDPR, CCT, BCR…).
Comment assurer sa conformité RGPD dans le cloud ?
Les lois et dispositions américaines (Privacy Shield, Patriot Act., FISA, Cloud Act).
Comment la loi Godfrain (CP 323) s’applique-elle dans un contexte de cloud international ?
Les hébergeurs de données de santé (certification HDS, obligations de sécurité, localisation des données, etc.).
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
4,5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CHRISTOPHE C.
07/11/24
5 / 5
Formation bien menée, maitrise du sujet complexe.
MARTIAL B.
07/11/24
5 / 5
La formation est très dense surtout lorsque l’on est à distance.Le rajout d’une journée faciliterait l’intégration des nombreuses informations et permettrait de voir plus précisément des outils ou des cas plus concrets.
ANASSE L.
07/11/24
4 / 5
Bien
DIDIER J.
07/11/24
5 / 5
J’aurais aimé plus de d’exemples concrets sur le "Chapitre 3 : Les solutions de sécurité". Mais globalement c’était une très bonne formation.
CHRISTOPHE R.
07/11/24
5 / 5
Contenu de la formation en adéquation avec le besoin. Explications claires, complètes et avec des exemples concrets.
SYLVIE L.
07/11/24
5 / 5
Formation de très bonne qualité. Le formateur a un haut niveau de savoir. Il faudrait un jour supplémentaire pour mieux balayer les sujets, très vastes pour ce sujet de formation.
LAURENT D.
07/11/24
5 / 5
Support hyper clairFormateur hors pair. Expertise technique et capacité à vulgariser
FRÉDÉRIC L.
07/11/24
4 / 5
J’avoue ne avoir perçu en amont toute la partie Théorie de la formation.
DIDIER J.
07/11/24
5 / 5
J’aurais aimé plus de d’exemples concrets sur le "Chapitre 3 : Les solutions de sécurité". Mais globalement c’était une très bonne formation.
SÉBASTIEN L.
26/09/24
5 / 5
Formation excellente pour clarifier des concepts dont on a entendu parler mais que l’on ne maîtrise pas.