Programme : Cloud Computing
Gouvernance et sécurité
Introduction à la sécurité du Cloud Computing
Sécurité du IaaS
Sécurité du PaaS
Sécurité du SaaS
Sécurité des données du Cloud
Sécurité des plateformes et des infrastructures Cloud
Sécurité des applications Cloud
Etude de cas : Le SIEM de Splunk et le Quadrant magique de Gartner
Business continuité et Disaster recovery planning
Etude de cas
La sécurité des environnements virtuels
L’Hyperviseur
Types de sécurité virtuelle
Etude de cas
La sécurité des accès réseaux au Cloud
Les réseaux IP / MPLS et VPN ont encore de beaux jours devant eux
Sécurisation de la configuration réseau
Défense en profondeur : implémentation de contrôles de sécurité réseaux
ITSM ( Information Technology Service Management)
Etude de cas
Contrôler la sécurité du Cloud
CSA et CCM ( Cloud Control Matrix)
Etude de cas : Le SIEM de Splunk et le Quadrant magique de Gartner
Contrôle d’ accès au Cloud et SSO (Single Sign-On) de Kerberos
Politique de sécurité BYOD (Bring your own device)
Etude de cas
Les risques, les aspects juridiques et règlementaires
Recommendations de la CNIL relatifs à la protection des données personnelles
Réglementations européennes de protection des données du Cloud
Recommandations de l’ANSSI
Recommendations des Livres Blancs de la Défense
Menaces OWASP
Vulnérabilités principales de sécurité du Cloud
Transfert inter-Cloud des données personnelles et litiges internationaux
Etude de cas
Qualité et normes
Techniques de sécurité pour les technologies de l’information ISO 27017:2015
Code de pratiques pour les contrôles de sécurité de l’information basés sur ISO/IEC 27002 pour les services Cloud
Standard de protection des données personnelles (ISO/IEC 27018)
Cloud Forensics et ISO/IEC 27050-1
Audit de sécurité du Cloud
CSA Star et CSA CCM
Etude de cas
Les licences
Opensource
Brevets
CSA ( Cloud Security Alliance)
Propriétaires
AWS
Microsoft Azure
8 rue Colbrant • 59000 Lille • tél. : 03 20 73 99 40 • https://capside-formation.fr • contact@capside-formation.fr