Plan du cours

JOUR 1

Introduction et architecture en nuage

  • Définir l'informatique en nuage
  • Composants de la pile de l'informatique en nuage
  • Modèle de référence de l'informatique en nuage et sécurité

Sécurité de l'infrastructure pour Cloud Computing

  • Comprendre les composants de l'infrastructure en nuage
  • Évaluer les implications des modèles de déploiement en matière de sécurité
  • Avantages et inconvénients de l'infrastructure virtuelle
  • Plan de gestion du nuage
  • Différents modèles de service - les bases de la sécurité

Gérer la sécurité et les risques de l'informatique en nuage

  • Risque et gouvernance
  • Juridique et conformité
  • Audit
  • Portabilité et interopérabilité
  • Réponse aux incidents

Sécurité des données pour l'informatique dématérialisée

  • Différents modèles de stockage en nuage
  • Problèmes de sécurité des données dans l'informatique dématérialisée
  • Aborder la sécurité et la gouvernance de l'informatique dématérialisée
  • Appliquer le cycle de vie aux cas d'utilisation
  • Aborder le cryptage des données

Sécurisation des applications et des utilisateurs

  • Cycle de vie de la conception et de l'exploitation de l'architecture des applications
  • Examiner l'impact sur le cycle de développement durable
  • Examiner les outils de sécurité des applications
  • Discuter du rôle de la conformité dans l'informatique dématérialisée

Évaluation des risques liés à l'informatique dématérialisée

  • Adopter l'informatique en nuage
  • Migrer les applications et systèmes existants

Créer et sécuriser un nuage public

  • Comprendre les architectures IaaS publiques
  • Examiner les composants d'EC2
  • Lancer et se connecter à sa première instance
  • Apprendre à sécuriser votre instance

JOUR 2

Chiffrer un volume EBS

  • Pourquoi crypter
  • Choisir une méthode
  • Créer et attacher Amazon EBS
  • Chiffrer et formater
  • Comprendre les options de gestion des clés
  • Comprendre les effets du redémarrage
  • Attacher un volume crypté à une autre instance

Gestion des identités et des accès

  • Apprendre à sécuriser votre EC2 avec AWS IAM
  • Comprendre les architectures d'identité fédérée
  • Mettre en place une identité fédérée pour une application en utilisant OpenID
  • Comment appliquer les mêmes principes dans un environnement de production d'entreprise

Déployer et sécuriser un cloud privé

  • Comprendre l'architecture d'un cloud privé
  • Examiner les composants OpenStack.
  • Créer et connecter un nœud de calcul
  • Gérer OpenStack locataires et IAM
  • Sécuriser le plan de gestion OpenStack
  • Étudier la sécurité de l'hyperviseur
  • Comprendre l'automatisation de la sécurité

Sélectionner les services cloud

  • Mise en place d'une stratégie de sécurité
  • Choisir un fournisseur de services en nuage
  • La sécurité en tant que service
  • Résumé et analyse
  14 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (6)

Cours Similaires

CISM - Certified Information Security Manager

  28 heures

Catégories Similaires