Cette formation offre une opportunité unique d’acquérir des compétences pratiques et théoriques dans le domaine choisi. En plus de bénéficier d’un programme complet et structuré, les participants auront également la possibilité d’obtenir une attestation de formation à la fin du parcours. Cette attestation atteste de leur engagement et de leur réussite dans la formation. De plus, pour ceux qui souhaitent aller plus loin, il est également possible de passer un examen de certification qui permettra d’obtenir une reconnaissance supplémentaire dans le domaine. Cette combinaison de l’attestation de formation et de l’examen de certification offre aux apprenants une solide validation de leurs compétences et renforce leur profil professionnel.
Passer l’examen de certification Certiport
Réserver à l’examen
Objectifs
- Être capable d’appliquer les meilleures pratiques de règles de gouvernance et de sécurité
- Comprendre comment sécuriser les différents services Cloud et les modèles de déploiement
- Pouvoir expliquer le design sécurité au regard de l’infrastructure, des configurations et des applications
- Savoir gérer l’accès aux ressources Cloud
- Être en mesure de sécuriser les data, les OS, les applications et l’infrastructure Cloud
Prérequis
- Connaissances en langue anglaise
- Il est souhaitable d’avoir 5 ans d’expérience dans la sécurité des entreprises et une bonne compréhension des services du Cloud Computing et des modèles de déploiement
- Il est également conseillé d’avoir suivi la formation « Cloud Technology Associate (CTA) » (CC100) et être certifié Cloud Technology Associate
Détails
- 8 Sections
- 35 Lessons
- Durée de vie
- 1 – Sécurité, risques et gouvernance6
- 2 – Les menaces de sécurité et les défis3
- 2.1Différence de gouvernance traditionnelle et Cloud
- 2.2Les différences entre la sécurité partagée et le modèle de conformité dans le Cloud
- 2.3Les risques et les impacts en termes business et technique et leurs conséquences sur la politique de gouvernance technique : protection/classification des data, modèles de menaces, ISA – SLA – Asset partagés
- 3 – Gestion de sécurité dans le Cloud5
- 3.1La classification des données et son importance
- 3.2Les risques et les mesures pour réduire les menaces de sécurité
- 3.3La confidentialité et la gestion/implémentation des identités (IAM)
- 3.4Les problématiques d’accès, de confidentialité, de risque et de conformité
- 3.5Les modèles de services et de déploiement qui impactent la valeur business
- 4 – Légal, contractuel et monitoring opérationnel dans le Cloud4
- 5 – Gestion du réseau de sécurité dans le Cloud4
- 6 – Continuité du business, restauration de désastre et planning de performance et de capacité5
- 7 – Pratiques de gestion de sécurité Cloud avancée4
- 8 – Planning de sécurité, standards et évolution du Cloud4