Micropole Institut

Sécurité du cloud computing

Par Micropole Institut

Objectifs

Cette formation Sécurité du Cloud Computing vous permettra de :

  • Comprendre comment s'appuyer sur des référentiels de normes et de standards pour sécuriser le Cloud
  • Connaître les moyens génériques de la sécurité du Cloud
  • Être en mesure de s'inspirer des solutions et des démarches des opérateurs de Cloud pour sécuriser son approche
  • Comprendre comment éviter la mise en place d'une sécurité coûteuse et laborieuse pouvant dégrader la performance du réseau global

Programme

Introduction

  • Rappel des éléments matériels et logiciels de l'architecture Cloud selon les organismes de standardisation NIST (National Institute of Standards and Technology)
  • Complexité du contexte de l'utilisation en tout lieu avec tout type de terminaux de connexion

Déceler les points de vulnérabilité du Cloud

  • Solutions et architectures du Cloud proposées par des grands acteurs du secteur (OS Cloud, virtualisation, stockage, Datacenter, réseaux...)
  • Points de vulnérabilité du terminal d'accès au Datacenter du Cloud
  • Problèmes de sécurité spécifique aux Clouds ouverts et interconnectés
  • Quatre niveaux de sécurité (technologique, organisationnel, contractuel et de conception d'architectures techniques)

S'inspirer des recommandations d'organismes officiels CSA (Cloud Security Alliance) et ENISA (European Network and Information Security Agency) pour sécuriser le Cloud et gérer les risques

  • Protection d'accès à distance au Cloud et Datacenter (firewall multifonctions)
  • Sécurité des transactions en ligne par la cryptologie (PKI)
  • Authentification des accès : NAC, RBAC, portail captif, authentification forte
  • IAM (Identity and Access Management)
  • Surveillance des activités anormales (IDS/IPS, NIDS/NIPS)
  • SIEM (Security Information and Event Management)
  • Lutte contre le vol de données (DLP : Data Lost Prevention)
  • 35 types de risques selon ENISA
  • Traitement des 5 risques majeurs et fréquents en s'appuyant sur les recommandations d''ENISA

S'appuyer sur les solutions techniques de sécurité du Cloud, proposées par les constructeurs et opérateurs Cloud

  • Synthèse des approches, matériels et logiciels de sécurité adoptés par des fournisseurs de Cloud
  • Solutions de sécurité offertes par les opérateurs de Cloud public
  • Internalisation des dispositifs privés dans le Datacenter du Cloud
  • Cloud intermédiaire de sécurité (SecaaS : Security as a Service)
  • Avantages et inconvénients de chaque solution

Sécuriser le Cloud par l'organisation des processus et le contrat de sla

  • Classification des applications éligibles pour le Cloud
  • Évaluation des risques et mise en place de leur gestion
  • Plan de reprise d'activité
  • Choix entre les Clouds souverains et ouverts
  • Définir les critères de SLA de sécurité
  • Responsabilité de l'entreprise : terminaux d'accès et réseaux locaux et distants
  • Responsabilités partagées des parties prenantes (entreprise cliente et son fournisseur des services du Cloud) en cas de problèmes liés à la sécurité

Sécuriser le Cloud par la conception des architectures

  • Isolement et étanchéité des solutions impliquées (Virtualisation, Stockage, orchestration, API, connecteurs...) et des applications
  • Association des moyens de protection, en fonction du niveau de sécurité nécessaire des éléments du Cloud
  • Cloud hybride
  • Cryptage de la transmission au niveau des réseaux locaux du Datacenter
  • Firewall local au sein du Cloud
  • Sécuriser les accès locaux et distants au Cloud en tout lieu pour des terminaux mobiles : VPN SSL, VPN IPSec et IEEE802.11i
  • Dispositifs Out­band de sécurité et de Firewall d'identité pour les accès mobiles en local
  • Impact des solutions incohérentes de sécurité et métriques de qualité indispensable
  • Ingénierie du trafic IP et des flux de données pour le bon fonctionnement des applications

Sécuriser l'utilisation des périphériques personnels des employés pour accéder au Cloud (BYOD: Bring Your Own Device)

  • Choix des solutions sécurisées d'accueil des terminaux (VDI, TS­WEB, RDP, PCoIP...)
  • Sélection des périphériques : tablettes, Smartphone, OS, navigateurs.... et leurs contraintes
  • Étude des vulnérabilités pour fixer les règles d'utilisation d'accès au Cloud
  • Affectation des droits selon des critères techniques et organisationnels

Pédagogie

1 poste et 1 support par stagiaire
8 à 10 stagiaires par salle
Remise d'une documentation pédagogique papier ou numérique pendant le stage
La formation est constituée d'apports théoriques, d'exercices pratiques, de réflexions et de retours d'expérience

Formations de la même catégories (5)

Global Knowledge
Security Engineering on AWSPar Global Knowledge

L'ingénierie de sécurité (Security Engineering) sur AWS démontre comment utiliser les services AWS pour être protégé efficacement et en toute conformité dans le Cloud Amazon.

La formation se concentre sur les meilleures pratiques recommandées par AWS pour améliorer la sécurité de vos données et de vos systèmes hébergés dans le Cloud, que cela concerne les services de calcul, de stockage, de réseau ou de base de données.

Cette formation porte également sur les objectifs communs en matière de contrôle de la sécurité et des normes de conformité telles que les authentifications, les autorisations ou bien encore le chiffrement.

M2i Formation
Amazon Web Services - Data WarehousingPar M2i Formation
  • Appréhender les concepts de base de l'entreposage de données
  • Concevoir et optimiser le stockage et le traitement des données dans un Data Warehouse
  • Découvrir les architectures de données OLAP, les processus et les phases de traitement de la donnée avant le stockage dans un Data Warehouse
  • Etre en mesure d'identifier les problèmes de performance, optimiser les requêtes et optimiser la base de données pour de meilleures performances
  • Utiliser Amazon Redshift Spectrum pour analyser des données directement à partir d'un compartiment Amazon S3.
Dawan
VMware Horizon Cloud Service on Microsoft AzurePar Dawan

Découvrir les fonctionnalités d'Horizon Cloud Service - Dimensionner Azure et estimer les coûts - Intégrer Azure Active Directory avec Horizon Cloud Service - Configurer un machine virtuelle et la convertir en une image assignable - Mettre à disposition des postes de travail VDI

M2i Formation
Office 365 - Utiliser OneDrivePar M2i Formation
  • Comprendre le concept OneDrive
  • Maîtriser l'espace de travail
  • Créer et gérer les documents et les dossiers
  • Synchroniser avec votre poste de travail
  • Partager avec d'autres utilisateurs
  • Utiliser efficacement OneDrive et Office Online
  • Utiliser OneDrive sur votre appareil mobile.
IB Formation
Google Cloud Platform - Développement d'applicationsPar IB Formation

S’il est possible et courant pour les entreprises de délocaliser des applications dans le cloud, cela ne permet pas de tirer pleinement parti des nombreux services que proposent des plates-formes telles que AWS, Azure ou GCP. Bénéficier de l’approche DevOps, utiliser des containers, exploiter l’IA au sein d’une application ou bénéficier de capacités de montée en charge de très haut niveau implique en effet que les applications aient été spécifiquement développées dans cette perspective. Il est effectivement nécessaire de prendre en compte certaines bonnes pratiques dès la phase de conception mais également d’utiliser des outils spécifiques mis à disposition sur ces environnements. Cette formation permettra aux développeurs souhaitant concevoir des applications pour GPC d’acquérir les compétences nécessaires à la conception de solutions dites "Cloud native".

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.