Plan du cours
JOUR 1
Introduction et architecture en nuage
- Définir l'informatique en nuage
- Composants de la pile de l'informatique en nuage
- Modèle de référence de l'informatique en nuage et sécurité
Sécurité de l'infrastructure pour Cloud Computing
- Comprendre les composants de l'infrastructure en nuage
- Évaluer les implications des modèles de déploiement en matière de sécurité
- Avantages et inconvénients de l'infrastructure virtuelle
- Plan de gestion du nuage
- Différents modèles de service - les bases de la sécurité
Gérer la sécurité et les risques de l'informatique en nuage
- Risque et gouvernance
- Juridique et conformité
- Audit
- Portabilité et interopérabilité
- Réponse aux incidents
Sécurité des données pour l'informatique dématérialisée
- Différents modèles de stockage en nuage
- Problèmes de sécurité des données dans l'informatique dématérialisée
- Aborder la sécurité et la gouvernance de l'informatique dématérialisée
- Appliquer le cycle de vie aux cas d'utilisation
- Aborder le cryptage des données
Sécurisation des applications et des utilisateurs
- Cycle de vie de la conception et de l'exploitation de l'architecture des applications
- Examiner l'impact sur le cycle de développement durable
- Examiner les outils de sécurité des applications
- Discuter du rôle de la conformité dans l'informatique dématérialisée
Évaluation des risques liés à l'informatique dématérialisée
- Adopter l'informatique en nuage
- Migrer les applications et systèmes existants
Créer et sécuriser un nuage public
- Comprendre les architectures IaaS publiques
- Examiner les composants d'EC2
- Lancer et se connecter à sa première instance
- Apprendre à sécuriser votre instance
JOUR 2
Chiffrer un volume EBS
- Pourquoi crypter
- Choisir une méthode
- Créer et attacher Amazon EBS
- Chiffrer et formater
- Comprendre les options de gestion des clés
- Comprendre les effets du redémarrage
- Attacher un volume crypté à une autre instance
Gestion des identités et des accès
- Apprendre à sécuriser votre EC2 avec AWS IAM
- Comprendre les architectures d'identité fédérée
- Mettre en place une identité fédérée pour une application en utilisant OpenID
- Comment appliquer les mêmes principes dans un environnement de production d'entreprise
Déployer et sécuriser un cloud privé
- Comprendre l'architecture d'un cloud privé
- Examiner les composants OpenStack.
- Créer et connecter un nœud de calcul
- Gérer OpenStack locataires et IAM
- Sécuriser le plan de gestion OpenStack
- Étudier la sécurité de l'hyperviseur
- Comprendre l'automatisation de la sécurité
Sélectionner les services cloud
- Mise en place d'une stratégie de sécurité
- Choisir un fournisseur de services en nuage
- La sécurité en tant que service
- Résumé et analyse
Nos clients témoignent (7)
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
The presenter knowledge, way of speaking, sense of humour.
Rafal Kosz - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Open discussions
Krzysztof Pytko - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Trainer was calm, we had enough time to go through the subjects.
Andrzej Tarczynski - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
I enjoyed the trainer methods to attract our attention.
Antonio Osuna Sanchez - Blue Indico Investments, S.L.U.
Formation - CCSK - Certificate of Cloud Security Knowledge - Plus
Ahmed was always trying to keep attention of us.
Alberto Brezmes - Blue Indico Investments, S.L.U.
Formation - CCSK - Certificate of Cloud Security Knowledge - Plus
The trainer was very nice and available. I appreciated his knowledge, skills and preparation about the subject. Furthermore, he provided us extra content about IoT, very interesting.