Cloud : Gouvernance et Sécurité
Informations générales
Objectifs & compétences
Comprendre les éléments fondamentaux de la sécurité du Cloud Identifier et analyser les risques liés au Cloud Comprendre les contrats Cloud Mettre en oeuvre les bonnes pratiques de sécurité dans le Cloud Connaître les techniques de sécurisation réseau du Cloud.
Public visé
Architectes, chefs de projets, ingénieurs informatique (réseau, système, développement...).
Pré-requis
Avoir des connaissances minimales sur le Cloud (caractéristiques, modèles de services, modèles de déploiement) et des bases en sécurité informatique et réseaux. Avoir également des notions de management de projet.
Programme
Introduction En quoi la sécurité du Cloud est-elle différente de celle dans l'entreprise ? Retour sur les aspects fondamentaux de la sécurité : confidentialité, intégrité, disponibilité, traçabilité Principes généraux de sécurité : SMSI, PSSI La sécurité des infrastructures virtuelles aujourd'hui La gestion de la sécurité des environnements virtuels "traditionnels" L'impact de l'hyperviseur et de la virtualisation du réseau Les risques actuels et les techniques de sécurisation associées Introduction à la sécurité du Cloud Les organismes aux différentes échelles : CNIL, ANSSI, ENISA, Cloud Security Alliance, ISO Les grandes réglementations : HDS, Directives européennes, Privacy Shield Les certifications : ISO 27001, 27002, 27005, 27018 Exercice Présentation d'une architecture virtuelle de la société X : comment la sécuriser avec les techniques traditionnelles ? Les risques identifiés Introduction Identification et classification des données externalisables Données, métadonnées, données d'authentification et sauvegardes Données de production, financières et des parties prenantes (clients, fournisseurs, personnels) Processus de gestion des risques ISO 27005 Approches qualitatives et quantitatives Les risques critiques avec un très fort impact métier Perte de gouvernance Les défis de la conformité Les risques de changement des règles juridiques Les risques critiques avec une forte vraisemblance Echec d'isolation Compromission interne du Cloud provider Suppression de données non sécurisées Gestion du réseau Traitement et réduction des risques Actions liées aux risques et opportunités ISO27001 Traitement et réduction des risques Risques résiduels PDCA Et audit Actions de réduction organisationnelle des risques Actions de réduction techniques des risques Aspects juridiques : le contrat Cloud Introduction Les différences entre les contrats d'infogérance et les contrats Cloud Gérer et garantir la localisation, le transfert et la sécurité des données, la confidentialité La dilution des responsabilités Les contrats : généralités Les clauses clés du contrat SLA Support Sécurité Facturation Les clauses d'auditabilité Les Cloud auditor et les APM La réversibilité ou comment changer de provider ? L'interopérabilité du Cloud Les SLA Les SLA techniques Les SLA opérationnels Exemples de SLA de contrats Cloud La tarification et les licences Vers un nouveau modèle de coûts Capex / Opex L'impact sur les licences logicielles de l'entreprise L'exemple du SPLA de Microsoft Comment gérer les licences en environnement hybride ? Analyse des coûts cachés Les outils des providers (Amazon, Azure…) et les outils spécifiques (RightScale…) Etudes de cas Le contrat de Microsoft Office 365 Le contrat SaaS et son audit pour une société de services financiers Les bonnes pratiques de sécurité dans le Cloud Sécurisation de l'infrastructure du Cloud La sécurité physique et environnementale Contrôle d'accès et gestion des identités La sécurité des données : chiffrement La gestion des mots de passe : cryptologie Opération et exploitation des SI Gestion des changements Séparation des environnements Sauvegarde des environnements Journalisation des évènements Sécurisation Gestion Exploitation Continuité d'activité Les normes de Data Center : uptimeinstitut et tier I à IV PRA / PCA et/dans le Cloud Redondance des ressources et des équipements Acquisition, développement et maintenance des SI Politique de développement Développement externalisé Tiers et ressources humaines Procédures d'entrée et de sortie La rupture contractuelle Etude de cas L'évolution d'un infogéreur traditionnel sans politique de sécurité vers un Data Center HDS La sécurité du réseau dans le Cloud Sécurité des accès L'impact de la multiplication des applications SaaS La fédération des identités : SAML Le cas d'ADFS et de Azure AD L'évolution vers le Identity as a Service Sécurité des flux L'impact de la virtualisation du réseau La micro-segmentation Distributed firewall Le cas de Vmware NSX La sécurité entre les Clouds Les offres de VPN des providers Les possibilités d'interconnecter vos équipements à ceux du Cloud provider L'interconnexion des applications SaaS avec des données situées dans l'entreprise Etudes de cas La fédération d'identités avec Office 365 La sécurisation des accès à AWS
Modalités
Méthodes
Tarifs
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
- CPF -MonCompteFormation
Lieux & Horaires
Campus : , Ensemble des sites
Distanciel possible : Oui
Prochaines sessions
Cliquez sur la date choisie pour vous inscrire :
-
Inscription
au 04 / 12 / 2023
: Ensemble des sites
: Distanciel possible
: 21 heures
: 3 jours