Formation Sécurité du Cloud Computing

Formation

À Levallois-Perret

1 820 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Avec une adoption croissante des technologies cloud computing (informatique en nuage), les problèmes de sécurité sont devenus une réelle préoccupation pour les entreprises. La prise en compte du caractère unique de ces problèmes, dès le début du plan d'implémentation, est le garant d'un investissement pérenne

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Les fondamentaux du cloud computing

Les modèles de services du cloud computing : Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS) Public Privé Privé virtuel Hybride Définir les principes de base de la cybersécurité

Répartition de la responsabilité sur le cloud

Gérer les risques dans le cloud Répartir responsabilité et visibilité operationnelles Conserver la responsabilité de la sécurité des informations Gérer l'authentification et l'autorisation des utilisateurs Vérifier les exigences de sécurité avec les fournisseurs Identifier les mesures de sécurité nécessaires Définir un accord de niveau de service (SLA) Veiller à ce que les SLA répondent aux exigences de sécurité de l'entreprise

Sécurisation de l'infrastructure du cloud

Sécuriser la plate-forme Restreindre l'accès au réseau via des groupes de sécurité Configurer un contrôle d'accès utilisateur spécifique à la plate-forme Intégrer des systèmes d'authentification/authorisation pour le cloud Compartimenter l'accès pour protéger la confidentialité des données Securiser les données en mouvement ou au repos Identifier le périmètre de sécurité Concevoir des architectures cloud résilientes

Système d'exploitation et sécurité réseau

Verrouillage de serveurs cloud Scanning for and patching vulnerabilities Controlling and verifying configuration management Exploiter les options de sécurité selon le fournisseur Définir les groupes de sécurité pour contrôler l'accès Filtrer le trafic par numéro de port Sélectionner une des options de chiffrement du fournisseur Protéger les données archivées

Sécurité dans des clouds publics, privés et hybrides

Prendre en charge l'intégralité de la cybersécurité Gérer les risques des clouds publics Identifier et attribuer des tâches liées à la sécurité dans chaque modèle de service : SaaS, PaaS, IaaS Choix du produit le mieux adapté Comparer les fonctionnalités de sécurité spécifiques à chaque produit Prendre en compte les exigences d'implémentation VPC (Virtual Private Cloud) Simuler un cloud privé dans un environnement public Google Secure Data Connector Amazon VPC L'alternative du cloud hybride Connecter les données locales aux applications cloud Pontage sécurisé avec VPC Augmenter la capacité de manière dynamique afin de répondre à une forte augmentation des besoins

Satisfaire aux exigences de sécurité

Gestion de la gouvernance du cloud Conserver la responsabilité de l'exactitude des données Vérifier l'intégrité des données stockées et transmises Faire preuve d'attention et de diligence Conformité aux certifications et réglementations HIPAA Sarbanes-Oxley Data Protection Act PCI DSS Suivre les normes d'audit des systèmes d'information Permettre l'audit des données et des processus

Préparation à la reprise après sinistre

Mettre en oeuvre un plan pour maintenir la disponiblité Répartir les données à travers le cloud pour garantir disponibilité et performance Addressing data portability and interoperability for a change in cloud providers Options efficaces de reprise après sinistre dans le cloud Atteindre les objectifs de durée pour la reprise Utiliser la redondance pour mieux résister aux attaques DoS

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Sécurité du Cloud Computing

1 820 € HT