CCSP – Certified Cloud Security Professional

Sécurité infonuagique

À tarif régulier

Infonuagique/virtualisation, Informatique, Sécurité

Cette formation permet d’initier les participants aux concepts du nuage (cloud), à la sécurité des données et aux applications dans les plateformes cloud.

  • Les notions théoriques sont expliquées pendant le cours.
  • De l’aide individuelle est offerte lors des exercices.

 

Pour bien maîtriser les notions enseignées, le participant devrait compléter le cours par la pratique personnelle.

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation.

  • Comprendre les concepts de l’informatique en nuage
  • Décrire l’architecture de référence cloud
  • Comprendre les concepts de sécurité pertinents pour le cloud computing
  • Comprendre les principes de conception du cloud computing sécurisé
  • Identifier les services cloud de confiance
  • Comprendre le cycle de vie des données
  • Concevoir et mettre en œuvre des architectures de stockage de données
  • Concevoir et appliquer des stratégies de sécurité des données
  • Comprendre et mettre en œuvre les technologies de découverte et de classification des données
  • Concevoir et mettre en œuvre des protections de données juridictionnelles pertinentes pour les informations personnelles identifiables (PII)
  • Concevoir et mettre en œuvre la gestion des droits sur les données
  • Planifier et mettre en œuvre des politiques de conservation, de suppression et d’archivage des données
  • Concevoir et mettre en œuvre l’auditabilité, la traçabilité et la responsabilité des événements de données
  • Comprendre les composants de l’infrastructure
  • Analyser les risques associés à l’infrastructure
  • Concevoir et planifier des contrôles de sécurité
  • Planifier la reprise après sinistre et la gestion de la continuité des activités
  • Reconnaître le besoin de formation et de sensibilisation à la sécurité des applications
  • Comprendre l’assurance et la validation du logiciel
  • Utiliser un logiciel sécurisé vérifié
  • Comprendre le processus du cycle de vie du développement logiciel (SDLC)
  • Appliquer le cycle de vie du développement logiciel sécurisé
  • Comprendre les spécificités de l’architecture d’application
  • Concevoir des solutions appropriées de gestion des identités et des accès (IAM)
  • Implémenter et construire une infrastructure physique
  • Exécuter l’infrastructure physique
  • Gérer l’infrastructure physique
  • Exécuter l’infrastructure logique
  • Gérer l’infrastructure logique
  • Assurer la conformité aux réglementations et aux contrôles (par exemple : ITIL, ISO/IEC 20000-1)
  • Effectuer une évaluation des risques pour l’infrastructure logique et physique
  • Comprendre la collecte, l’acquisition et la conservation des preuves numériques
  • Gérer la communication avec les parties concernées
  • Comprendre les exigences légales et les risques uniques
  • Comprendre les problèmes de confidentialité, y compris les variations juridictionnelles
  • Comprendre le processus d’audit, les méthodologies et les adaptations requises
  • Comprendre les implications pour la gestion des risques d’entreprise
  • Comprendre l’externalisation et la conception de contrats
  • Exécuter la gestion des fournisseurs
  • Connaître les concepts de base en sécurité informatique.

Modalités d’inscription et d’annulation

La formation en bref

Choisissez au moins un bloc de disponibilité

Si aucune date n’est affichée, soyez informé par courriel des prochaines dates en vous inscrivant à l’alerte ci-dessous.

Pas disponible?

Inscrivez-vous à une alerte pour connaître les prochaines dates offertes.