Formation - Préparation à la certification CCSP
Référence : LCO90aWpZEJk
Durée : 35 h sur 5 j
Tarif
17 250 €
HT
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : - Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) - Environnements de formation installés sur les postes de travail ou en ligne - Supports de cours et exercices En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué. nous consulter pour la faisabilité en distanciel * ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
  • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
  • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
  • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
  • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
  • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
  • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
  • Identifier et expliquer les six phases du cycle de vie des données
  • Expliquer les stratégies de protection des données au repos et des données en mouvement
  • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
  • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
  • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
  • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
  • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
  • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
  • Réaliser des évaluations de risques des environnements Cloud existants et proposés
  • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.

Méthodes d'évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

Pré-requis

Avoir un minimum de cinq années cumulées d'expérience professionnelle rémunérée dans le domaine des technologies de l'information, dont trois ans en sécurité de l'information et un an dans un ou plusieurs des six domaines de la norme CCSP CBK, ou être certifié CISSP.

Public cible

Tous publics

Programme

1
Concepts, architecture et conception du Cloud
-Comprendre les concepts du Cloud Computing-Décrire l'architecture Cloud de référence-Comprendre les concepts pertinents de sécurité liés au Cloud Computing-Comprendre les principes de conception du Cloud Computing sécurisé-Evaluer les fournisseurs de services Cloud
2
Sécurité des données dans le Cloud
-Décrire les concepts de données Cloud-Concevoir et mettre en oeuvre des architectures de stockage de données dans le Cloud-Concevoir et appliquer des technologies et des stratégies de sécurité des données-Mettre en oeuvre la Data Discovery-Planifier et mettre en oeuvre la classification des données-Concevoir et mettre en oeuvre la gestion des droits à l'information (Information Rights Management)-Planifier et mettre en oeuvre des politiques de conservation, de suppression et d'archivage des données-Concevoir et mettre en oeuvre l'auditabilité, la traçabilité et la responsabilité des évènements liés aux données
3
Cloud Platform et la sécurité de l'infrastructure
-Comprendre l'infrastructure Cloud et les composants de la plateforme-Concevoir un Data Center sécurisé-Analyser les risques associés avec l'infrastructure et les plateformes Cloud-Planifier et mettre en oeuvre des contrôles de sécurité-Planifier le Business Continuity (BC) et le Disaster Recovery (DR)
4
Sécurité des applications Cloud
-Préconiser la formation et la sensibilisation à la sécurité des applications-Décrire le processus Secure Software Development Life Cycle (SDLC)-Appliquer le SDLC-Appliquer l'assurance et la validation des logiciels Cloud-Utiliser des logiciels sécurisés vérifiés-Comprendre les spécificités de l'architecture des applications Cloud-Concevoir des solutions appropriées IAM (Identity and Access Management)
5
Opérations de sécurité du Cloud
-Construire et mettre en oeuvre l'infrastructure physique et logique pour l'environnement Cloud-Exploiter et maintenir l'infrastructure physique et logique pour l'environnement Cloud-Mettre en oeuvre des contrôles et des normes opérationnels
-Information Technology Infrastructure Library (ITIL)
-International Organization for Standardization / International Electrotechnical Commission (ISO/IEC 20000-1)-Soutenir le Digital Forensics-Gérer la communication avec les parties concernées-Gérer les opérations de sécurité

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)