Formation Cloud – Gouvernance et sécurité
- Référence : CLOUD003
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- 1-Avoir des connaissances minimales sur le Cloud (caractéristiques, modèles de services, modèles de déploiement)
- 2-Avoir des bases en sécurité informatique et réseaux
- 3-Avoir également des notions de management de projet
PROFIL DES STAGIAIRES
- Cette formation Cloud s'adresse aux architectes, chefs de projets, ingénieurs informatique (réseau, système, développement...)
OBJECTIFS
- Décrire les éléments fondamentaux de la sécurité du Cloud
- Identifier et analyser les risques liés au Cloud
- Interpréter les contrats Cloud
- Mettre en oeuvre les bonnes pratiques de sécurité dans le Cloud
- Décrire les techniques de sécurisation réseau du Cloud
- Reconnaître les problématiques de sécurisation des environnements de développeurs dans le Cloud.
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Cloud
CONTENU DU COURS Cloud
1 - Sécurité du Cloud Computing
2 - Introduction
- Fondamentaux du Cloud Computing
- En quoi la sécurité du Cloud est-elle différente de celle dans l’entreprise ?
- Retour sur les aspects fondamentaux de la sécurité : confidentialité, intégrité, disponibilité, traçabilité
- Principes généraux de sécurité : SMSI, PSSI
- Identification et classification des données externalisables
- Processus de gestion des risques ISO 27005
- Approches qualitatives et quantitatives
- Les principales menaces dans le Cloud
- Les différences entre les contrats d’infogérance et les contrats Cloud
- Les matrices de responsabilité
- Gérer et garantir la localisation, le transfert et la sécurité des données, la confidentialité
- La dilution des responsabilités
3 - La sécurité des infrastructures virtuelles aujourd'hui
- La gestion de la sécurité des environnements virtuels "traditionnels"
- Les menaces et risques actuels et les techniques de sécurisation associées
- L’impact de l’hyperviseur, du stockage et de la virtualisation du réseau
4 - Introduction à la sécurité du Cloud
- Les organismes aux différentes échelles : CNIL, ANSSI, ENISA, Cloud Security Alliance, ISO…
- Les grandes réglementations : HDS, directives européennes…
- Les certifications : ISO 27001, 27002, 27005, 27018
5 - Exemple de travaux pratiques (à titre indicatif)
- Présentation d’une architecture virtuelle dans un contexte client : comment la sécuriser avec les techniques traditionnelles ?
6 - Les risques identifiés
8 - Les principaux risques dans le Cloud
- Les risques stratégiques et organisationnels
- Les risques techniques
- Les risques juridiques
- Autres risques identifiés
9 - Traitement et réduction des risques
- Actions de réduction organisationnelle des risques
- Actions de réduction techniques des risques
- Actions liées aux risques et opportunités ISO 27001
10 - Aspects juridiques : le contrat Cloud
12 - Les contrats : généralités
- Les clauses clés du contrat : SLA, support, sécurité, facturation, transitions, pénalités, continuité de service…
- Les clauses d’auditabilité
- Les Cloud auditors et les APM
- La réversibilité ou comment changer de provider ?
- L’interopérabilité du Cloud
13 - Les SLA
- Les SLA techniques
- Exemples de SLA de contrats Cloud
- Les SLA opérationnels
14 - La tarification et les licences
- Vers un nouveau modèle de coûts Capex / Opex
- L’impact sur les licences logicielles de l’entreprise
- Comment gérer les licences en environnement hybride ?
- Les outils des providers (Amazon, Azure…) et les outils spécifiques (RightScale…)
15 - Exemples de travaux pratiques (à titre indicatif)
- Etudes de cas : Le contrat de Salesforce
- Etudes de cas : La fédération d’identités avec Office 365
16 - Les bonnes pratiques de sécurité dans le Cloud
17 - Sécurisation de l'infrastructure du Cloud
- La gestion des mots de passe : cryptologie
- La sécurité des données : chiffrement
- La sécurité physique et environnementale
- Contrôle d’accès et gestion des identités
18 - Opération et exploitation des SI
- Gestion des changements
- Séparation des environnements
- Sauvegarde des environnements
- Journalisation des évènements
19 - Continuité d'activité
- Les normes de Data Center : Uptime Institut et tier I à IV
- PRA / PCA et/dans le Cloud
- Redondance des ressources et des équipements
20 - Acquisition, développement et maintenance des SI
- Politique de développement
- Développement externalisé
21 - Tiers et ressources humaines
- La rupture contractuelle
- Procédures d’entrée et de sortie
22 - Gestion de la gouvernance dans le(s) Cloud
- Evolution de la DSI et nouvelle organisation
- Les outils pour la DSI
- Les Cloud Management Platforms
23 - Les technologies de sécurité adaptées au Cloud
- Couche applicatives : protection Firewall, NIPS, NIDS, filtrage Web, CASB, SASE…
- Protection des points de terminaison : antivirus, HIDS, HIPS, EDR…
24 - La sécurité du réseau dans le Cloud
25 - Sécurité des flux
- L’impact de la virtualisation du réseau
- La micro-segmentation
- Distributed firewall
- Le cas de VMware NSX
26 - La sécurité entre les Clouds
- Les offres de VPN des providers
- L’interconnexion des applications SaaS avec des données situées dans l’entreprise
- Les possibilités d’interconnecter vos équipements à ceux du Cloud provider
27 - Identity as a Service
- Base de l’IAM
- Sécurité des accès : L’impact de la multiplication des applications SaaS
- Gestion et fédération de l’identité
- L’évolution vers le Identity as a Service : Acteurs : Okta, Ping Identity, Azure AD
29 - Sécurité de l'écosystème du développeur dans le Cloud
30 - L'écosystème DevOps
- Les fondamentaux du DevOps
- Les outils clés
- Infrastructure as Code et automatisation : Principes et intérêt (exemple avec Ansible)
- Les conteneurs : Compréhension d’une image de conteneur
31 - Stratégies et normes
- Les critères communs
- Architecture sécurisée et principes de conception
- Les douze règles de développement d’application Cloud Native
- Security by design
32 - Sécurisation de l'écosystème - DevSecOps
- Technologies à sécuriser : Sécurisation des conteneurs
- Images et registre
- Isolation et sécurité réseau
- Bonnes pratiques : Sécurisation de l’orchestrateur
- Mise en contexte avec Kubernetes
- Contrôle des accès basé sur les rôles (RBAC)
- Projets complémentaires (CNCF)