CCSP (CERTIFIED CLOUD SECURITY PROFESSIONAL) en présentiel

CCSP (CERTIFIED CLOUD SECURITY PROFESSIONAL) en présentiel

Share:

Le séminaire de formation officiel (ISC)²® pour le Certified Cloud Security Professional (CCSP®) offre un examen complet des connaissances requises pour comprendre le cloud computing ainsi que ses risques en matière de sécurité de l’information et ses stratégies d’atténuation. Ce cours de formation aidera les étudiants à revoir et à rafraîchir leurs connaissances et à identifier les domaines qu’ils doivent étudier pour l’examen CCSP. Le contenu s’aligne sur les six domaines du (ISC)² CCSP Common Body of Knowledge (CBK®) et les couvre de manière exhaustive, ce qui garantit la pertinence de toutes les disciplines dans le domaine de la sécurité du cloud computing.

Compare

Description

Le séminaire de formation officiel (ISC)²® pour le Certified Cloud Security Professional (CCSP®) offre un examen complet des connaissances requises pour comprendre le cloud computing ainsi que ses risques en matière de sécurité de l’information et ses stratégies d’atténuation. Ce cours de formation aidera les étudiants à revoir et à rafraîchir leurs connaissances et à identifier les domaines qu’ils doivent étudier pour l’examen CCSP. Le contenu s’aligne sur les six domaines du (ISC)² CCSP Common Body of Knowledge (CBK®) et les couvre de manière exhaustive, ce qui garantit la pertinence de toutes les disciplines dans le domaine de la sécurité du cloud computing.

Objectifs : 

  • Comprendre les cadres juridiques et les directives qui affectent les services de cloud computing.
  • Reconnaître les principes fondamentaux des mandats réglementaires/législatifs en matière de confidentialité des données.
  • Évaluer les risques, la vulnérabilité, les menaces et les attaques dans l’environnement du cloud.
  • Évaluer la conception et le plan des contrôles de sécurité de l’infrastructure du cloud.
  • Évaluer ce qui est nécessaire pour gérer les opérations de sécurité.
  • Comprendre les contrôles et normes opérationnels à mettre en œuvre.
  • Décrire les types de modèles de déploiement du cloud dans les types de modèles de cloud “as a service” actuellement disponible.
  • Identifier la terminologie clé et les définitions associées liées à la technologie du cloud. Être capable d’établir une terminologie
  • commune à utiliser au sein d’une équipe ou d’un groupe de travail.
  • Construire un dossier commercial pour l’adoption du cloud et être capable de déterminer avec les unités commerciales les avantages du cloud et les stratégies de migration vers le cloud.

Public : 

  • Architecte du Cloud
  • Directeur de la sécurité de l’information (CISO), Directeur de l’information (CIO)
  • Directeur de la technologie (CTO)
  • Ingénieur/développeur
  • DevOps
  • Architecte d’entreprise
  • Responsable de la conformité et des risques informatiques
  • Administrateur de sécurité
  • Analyste de sécurité
  • Architecte de sécurité
  • Consultant en sécurité
  • Ingénieur en sécurité
  • Directeur de la sécurité
  • Architecte de systèmes
  • Ingénieur système

Prérequis :
Au moins cinq ans d’expérience en informatique, dont trois ans en sécurité de l’information et au moins un an d’expérience en sécurité du cloud

Durée :
5 jours
Langue :
Français et anglais

Examens et certificats : Présentiel.

Contenu du cours

Chapitre 1 : Concepts, architecture et conception du cloud computing
– Indiquer les caractéristiques essentielles du cloud computing
– Décrire les services fondamentaux du cloud computing
– Décrire les architectures de référence du cloud computing
– Expliquer les activités du cloud computing
– Comparer les capacités et les modèles de services de cloud computing
– Décrire les modèles de déploiement du cloud computing
– Résumer les caractéristiques économiques de l’informatique en nuage
– Évaluer le retour sur investissement du cloud computing et les indicateurs clés de performance (KPI)
– Résumer les concepts de sécurité du cloud computing
– Décrire les principales considérations de sécurité pour chaque modèle de service
– Analyser les documents clés des relations contractuelles des fournisseurs de services de cloud computing

Chapitre 2 : Gouvernance du cloud : Juridique, risques et conformité
– Expliquer les problèmes liés aux conflits de lois internationaux
– Interpréter les directives relatives à la criminalistique numérique
– Identifier les principes fondamentaux des mandats réglementaires/législatifs en matière de confidentialité des données.
– Résumer le processus d’audit, les méthodologies et les adaptations pour le cloud computing.
– Décrire la gestion des risques liés aux services en nuage
– Identifier les activités de diligence raisonnable liées aux contrats de service.

Chapitre 3 : Sécurité des données du cloud
– Discuter des concepts de sécurité des données du cloud
– Décrire la cryptographie
– Expliquer les technologies de découverte et de classification des données
– Interpréter les architectures de stockage de données en nuage
– Analyser la gestion des droits de l’information
– Évaluer les stratégies de sécurité des données en nuage
– Comparer les solutions pour les politiques de conservation, de suppression et d’archivage des données dans le cloud computing.
– Expliquer les concepts de sécurité de base dans le cloud

Chapitre 4 : Sécurité de la plateforme et de l’infrastructure du cloud
– Comparer les composants de l’infrastructure du cloud
– Sélectionner les pratiques standard pour la mise en œuvre d’une conception de centre de données sécurisé
– Évaluer les risques, la vulnérabilité, les menaces et les attaques dans l’environnement de cloud computing.
– Découvrir les composants pour la planification et la mise en œuvre des contrôles de sécurité
– Évaluer la conception et le plan des contrôles de sécurité de l’infrastructure en nuage
– Évaluer les solutions appropriées de gestion des identités et des accès (IAM)
– Recommander des normes de continuité des activités et de reprise après sinistre (BCDR)

Chapitre 5 : Sécurité des applications de cloud computing
– Expliquer les solutions de formation et de sensibilisation à la sécurité des applications
– Évaluer les défis du processus de cycle de vie de développement logiciel (SDLC) sécurisé
– Sélectionner un modèle de menace pour sécuriser le développement de logiciels
– Démontrer l’assurance et la validation des logiciels en nuage
– Choisir un logiciel sécurisé vérifié
– Expliquer les spécificités de l’architecture d’une application de cloud computing.

Chapitre 6 : Opérations de sécurité du cloud
– Analyser ce qui est utilisé pour gérer et exploiter l’infrastructure physique et logique d’un environnement de cloud computing.
– Discuter des contrôles et normes opérationnels
– Identifier les méthodologies de prise en charge de la criminalistique numérique
– Identifier les besoins critiques de communication avec les parties concernées
– Définir l’auditabilité, la traçabilité et la responsabilité des événements liés aux données de sécurité
– Sélectionner les exigences pour mettre en œuvre des opérations sécurisées