Détails
- 108 Sections
- 396 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Introduction3
- 1.1Différences entre la sécurité de l’entreprise et du Cloud
- 1.2Les notions fondamentales de la sécurité
- 1.3Les règles de sécurité
- Introduction3
- 2.1Différences entre la sécurité de l’entreprise et du Cloud
- 2.2Les notions fondamentales de la sécurité
- 2.3Les règles de sécurité
- Introduction3
- 3.1Différences entre la sécurité de l’entreprise et du Cloud
- 3.2Les notions fondamentales de la sécurité
- 3.3Les règles de sécurité
- Introduction3
- 4.1Différences entre la sécurité de l’entreprise et du Cloud
- 4.2Les notions fondamentales de la sécurité
- 4.3Les règles de sécurité
- Introduction3
- 5.1Différences entre la sécurité de l’entreprise et du Cloud
- 5.2Les notions fondamentales de la sécurité
- 5.3Les règles de sécurité
- Introduction3
- 6.1Différences entre la sécurité de l’entreprise et du Cloud
- 6.2Les notions fondamentales de la sécurité
- 6.3Les règles de sécurité
- La sécurité des infrastructures virtuelles aujourd'hui3
- 7.1La sécurité au sein des environnements traditionnels
- 7.2L’hyperviseur et la virtualisation du réseau
- 7.3Les risques et méthodes de sécurisation
- La sécurité des infrastructures virtuelles aujourd'hui3
- 8.1La sécurité au sein des environnements traditionnels
- 8.2L’hyperviseur et la virtualisation du réseau
- 8.3Les risques et méthodes de sécurisation
- La sécurité des infrastructures virtuelles aujourd'hui3
- 9.1La sécurité au sein des environnements traditionnels
- 9.2L’hyperviseur et la virtualisation du réseau
- 9.3Les risques et méthodes de sécurisation
- La sécurité des infrastructures virtuelles aujourd'hui3
- 10.1La sécurité au sein des environnements traditionnels
- 10.2L’hyperviseur et la virtualisation du réseau
- 10.3Les risques et méthodes de sécurisation
- La sécurité des infrastructures virtuelles aujourd'hui3
- 11.1La sécurité au sein des environnements traditionnels
- 11.2L’hyperviseur et la virtualisation du réseau
- 11.3Les risques et méthodes de sécurisation
- La sécurité des infrastructures virtuelles aujourd'hui3
- 12.1La sécurité au sein des environnements traditionnels
- 12.2L’hyperviseur et la virtualisation du réseau
- 12.3Les risques et méthodes de sécurisation
- La sécurité du Cloud4
- 13.1Les acteurs de la sécurité
- 13.2Les réglementations
- 13.3Les certifications
- 13.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- La sécurité du Cloud4
- 14.1Les acteurs de la sécurité
- 14.2Les réglementations
- 14.3Les certifications
- 14.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- La sécurité du Cloud4
- 15.1Les acteurs de la sécurité
- 15.2Les réglementations
- 15.3Les certifications
- 15.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- La sécurité du Cloud4
- 16.1Les acteurs de la sécurité
- 16.2Les réglementations
- 16.3Les certifications
- 16.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- La sécurité du Cloud4
- 17.1Les acteurs de la sécurité
- 17.2Les réglementations
- 17.3Les certifications
- 17.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- La sécurité du Cloud4
- 18.1Les acteurs de la sécurité
- 18.2Les réglementations
- 18.3Les certifications
- 18.4Travaux pratiques: présentation d’une architecture virtuelle et déploiement d’une stratégie de sécurisation
- Présentation des risques3
- 19.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 19.2Processus de gestion des risques ISO 27005
- 19.3Approche qualitative & approche quantitative
- Présentation des risques3
- 20.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 20.2Processus de gestion des risques ISO 27005
- 20.3Approche qualitative & approche quantitative
- Présentation des risques3
- 21.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 21.2Processus de gestion des risques ISO 27005
- 21.3Approche qualitative & approche quantitative
- Présentation des risques3
- 22.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 22.2Processus de gestion des risques ISO 27005
- 22.3Approche qualitative & approche quantitative
- Présentation des risques3
- 23.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 23.2Processus de gestion des risques ISO 27005
- 23.3Approche qualitative & approche quantitative
- Présentation des risques3
- 24.1Les données externalisables: données, métadonnées, d’authentification et sauvegardes, données de production, financières et des parties prenantes
- 24.2Processus de gestion des risques ISO 27005
- 24.3Approche qualitative & approche quantitative
- Les risques critiques de par l'impact métier3
- 25.1La perte de gouvernance
- 25.2La conformité
- 25.3La modification de la législation
- Les risques critiques de par l'impact métier3
- 26.1La perte de gouvernance
- 26.2La conformité
- 26.3La modification de la législation
- Les risques critiques de par l'impact métier3
- 27.1La perte de gouvernance
- 27.2La conformité
- 27.3La modification de la législation
- Les risques critiques de par l'impact métier3
- 28.1La perte de gouvernance
- 28.2La conformité
- 28.3La modification de la législation
- Les risques critiques de par l'impact métier3
- 29.1La perte de gouvernance
- 29.2La conformité
- 29.3La modification de la législation
- Les risques critiques de par l'impact métier3
- 30.1La perte de gouvernance
- 30.2La conformité
- 30.3La modification de la législation
- Les risques critiques de par leur probabilité4
- 31.1Échec d’isolation
- 31.2Compromission interne du Cloud Provider
- 31.3Suppression de données non sécurisées
- 31.4Gestion du réseau
- Les risques critiques de par leur probabilité4
- 32.1Échec d’isolation
- 32.2Compromission interne du Cloud Provider
- 32.3Suppression de données non sécurisées
- 32.4Gestion du réseau
- Les risques critiques de par leur probabilité4
- 33.1Échec d’isolation
- 33.2Compromission interne du Cloud Provider
- 33.3Suppression de données non sécurisées
- 33.4Gestion du réseau
- Les risques critiques de par leur probabilité4
- 34.1Échec d’isolation
- 34.2Compromission interne du Cloud Provider
- 34.3Suppression de données non sécurisées
- 34.4Gestion du réseau
- Les risques critiques de par leur probabilité4
- 35.1Échec d’isolation
- 35.2Compromission interne du Cloud Provider
- 35.3Suppression de données non sécurisées
- 35.4Gestion du réseau
- Les risques critiques de par leur probabilité4
- 36.1Échec d’isolation
- 36.2Compromission interne du Cloud Provider
- 36.3Suppression de données non sécurisées
- 36.4Gestion du réseau
- Prévention & atténuation des risques4
- 37.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 37.2Méthodes de diminution organisationnelle des risques
- 37.3Méthodes de diminution techniques des risques
- 37.4Travaux pratiques
- Prévention & atténuation des risques4
- 38.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 38.2Méthodes de diminution organisationnelle des risques
- 38.3Méthodes de diminution techniques des risques
- 38.4Travaux pratiques
- Prévention & atténuation des risques4
- 39.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 39.2Méthodes de diminution organisationnelle des risques
- 39.3Méthodes de diminution techniques des risques
- 39.4Travaux pratiques
- Prévention & atténuation des risques4
- 40.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 40.2Méthodes de diminution organisationnelle des risques
- 40.3Méthodes de diminution techniques des risques
- 40.4Travaux pratiques
- Prévention & atténuation des risques4
- 41.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 41.2Méthodes de diminution organisationnelle des risques
- 41.3Méthodes de diminution techniques des risques
- 41.4Travaux pratiques
- Prévention & atténuation des risques4
- 42.1Risques & opportunités ISO27001: prévention & atténuation des risques, les risques résiduels, la roue de Deming et l’audit
- 42.2Méthodes de diminution organisationnelle des risques
- 42.3Méthodes de diminution techniques des risques
- 42.4Travaux pratiques
- Présentation de l'aspect juridique3
- 43.1Contrats d’infogérance & contrats Cloud
- 43.2Gérer et assurer la sécurité des données
- 43.3La division des responsabilités
- Présentation de l'aspect juridique3
- 44.1Contrats d’infogérance & contrats Cloud
- 44.2Gérer et assurer la sécurité des données
- 44.3La division des responsabilités
- Présentation de l'aspect juridique3
- 45.1Contrats d’infogérance & contrats Cloud
- 45.2Gérer et assurer la sécurité des données
- 45.3La division des responsabilités
- Présentation de l'aspect juridique3
- 46.1Contrats d’infogérance & contrats Cloud
- 46.2Gérer et assurer la sécurité des données
- 46.3La division des responsabilités
- Présentation de l'aspect juridique3
- 47.1Contrats d’infogérance & contrats Cloud
- 47.2Gérer et assurer la sécurité des données
- 47.3La division des responsabilités
- Présentation de l'aspect juridique3
- 48.1Contrats d’infogérance & contrats Cloud
- 48.2Gérer et assurer la sécurité des données
- 48.3La division des responsabilités
- Principes généraux des contrats5
- 49.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 49.2L’auditabilité
- 49.3Cloud auditor & APM
- 49.4Le changement de provider : la réversibilité
- 49.5L’interopérabilité du Cloud
- Principes généraux des contrats5
- 50.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 50.2L’auditabilité
- 50.3Cloud auditor & APM
- 50.4Le changement de provider : la réversibilité
- 50.5L’interopérabilité du Cloud
- Principes généraux des contrats5
- 51.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 51.2L’auditabilité
- 51.3Cloud auditor & APM
- 51.4Le changement de provider : la réversibilité
- 51.5L’interopérabilité du Cloud
- Principes généraux des contrats5
- 52.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 52.2L’auditabilité
- 52.3Cloud auditor & APM
- 52.4Le changement de provider : la réversibilité
- 52.5L’interopérabilité du Cloud
- Principes généraux des contrats5
- 53.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 53.2L’auditabilité
- 53.3Cloud auditor & APM
- 53.4Le changement de provider : la réversibilité
- 53.5L’interopérabilité du Cloud
- Principes généraux des contrats5
- 54.1Les clauses clés: SLA, Support, Sécurité, Facturation
- 54.2L’auditabilité
- 54.3Cloud auditor & APM
- 54.4Le changement de provider : la réversibilité
- 54.5L’interopérabilité du Cloud
- Les SLA2
- 55.1Les SLA techniques & les SLA opérationnels
- 55.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- Les SLA2
- 56.1Les SLA techniques & les SLA opérationnels
- 56.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- Les SLA2
- 57.1Les SLA techniques & les SLA opérationnels
- 57.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- Les SLA2
- 58.1Les SLA techniques & les SLA opérationnels
- 58.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- Les SLA2
- 59.1Les SLA techniques & les SLA opérationnels
- 59.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- Les SLA2
- 60.1Les SLA techniques & les SLA opérationnels
- 60.2Travaux pratiques: Analyse de SLA dans les contrats Cloud
- La tarification et les licences8
- 61.1Un nouveau modèle de coûts
- 61.2Capex / Opex
- 61.3Les enjeux pour les licences logicielles d’une société
- 61.4SPLA de Microsoft
- 61.5Les licences dans un environnement hybride
- 61.6Les coûts cachés
- 61.7Les outils de providers & les outils spécifiques
- 61.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- La tarification et les licences8
- 62.1Un nouveau modèle de coûts
- 62.2Capex / Opex
- 62.3Les enjeux pour les licences logicielles d’une société
- 62.4SPLA de Microsoft
- 62.5Les licences dans un environnement hybride
- 62.6Les coûts cachés
- 62.7Les outils de providers & les outils spécifiques
- 62.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- La tarification et les licences8
- 63.1Un nouveau modèle de coûts
- 63.2Capex / Opex
- 63.3Les enjeux pour les licences logicielles d’une société
- 63.4SPLA de Microsoft
- 63.5Les licences dans un environnement hybride
- 63.6Les coûts cachés
- 63.7Les outils de providers & les outils spécifiques
- 63.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- La tarification et les licences8
- 64.1Un nouveau modèle de coûts
- 64.2Capex / Opex
- 64.3Les enjeux pour les licences logicielles d’une société
- 64.4SPLA de Microsoft
- 64.5Les licences dans un environnement hybride
- 64.6Les coûts cachés
- 64.7Les outils de providers & les outils spécifiques
- 64.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- La tarification et les licences8
- 65.1Un nouveau modèle de coûts
- 65.2Capex / Opex
- 65.3Les enjeux pour les licences logicielles d’une société
- 65.4SPLA de Microsoft
- 65.5Les licences dans un environnement hybride
- 65.6Les coûts cachés
- 65.7Les outils de providers & les outils spécifiques
- 65.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- La tarification et les licences8
- 66.1Un nouveau modèle de coûts
- 66.2Capex / Opex
- 66.3Les enjeux pour les licences logicielles d’une société
- 66.4SPLA de Microsoft
- 66.5Les licences dans un environnement hybride
- 66.6Les coûts cachés
- 66.7Les outils de providers & les outils spécifiques
- 66.8Travaux pratiques: Étude des contrats de Microsoft 365 et d’un contrat SaaS
- Les Best Practices : sécurisation du Cloud4
- 67.1Sécurité physique & sécurité environnementale
- 67.2Gestion des accès et des identités
- 67.3Chiffrement des données
- 67.4Cryptologie
- Les Best Practices : sécurisation du Cloud4
- 68.1Sécurité physique & sécurité environnementale
- 68.2Gestion des accès et des identités
- 68.3Chiffrement des données
- 68.4Cryptologie
- Les Best Practices : sécurisation du Cloud4
- 69.1Sécurité physique & sécurité environnementale
- 69.2Gestion des accès et des identités
- 69.3Chiffrement des données
- 69.4Cryptologie
- Les Best Practices : sécurisation du Cloud4
- 70.1Sécurité physique & sécurité environnementale
- 70.2Gestion des accès et des identités
- 70.3Chiffrement des données
- 70.4Cryptologie
- Les Best Practices : sécurisation du Cloud4
- 71.1Sécurité physique & sécurité environnementale
- 71.2Gestion des accès et des identités
- 71.3Chiffrement des données
- 71.4Cryptologie
- Les Best Practices : sécurisation du Cloud4
- 72.1Sécurité physique & sécurité environnementale
- 72.2Gestion des accès et des identités
- 72.3Chiffrement des données
- 72.4Cryptologie
- Opération & exploitation des SI3
- 73.1Gestion des changements
- 73.2Sécurisation et sauvegarde des environnements
- 73.3Journalisation des évènements : sécurisation, gestion et exploitation
- Opération & exploitation des SI3
- 74.1Gestion des changements
- 74.2Sécurisation et sauvegarde des environnements
- 74.3Journalisation des évènements : sécurisation, gestion et exploitation
- Opération & exploitation des SI3
- 75.1Gestion des changements
- 75.2Sécurisation et sauvegarde des environnements
- 75.3Journalisation des évènements : sécurisation, gestion et exploitation
- Opération & exploitation des SI3
- 76.1Gestion des changements
- 76.2Sécurisation et sauvegarde des environnements
- 76.3Journalisation des évènements : sécurisation, gestion et exploitation
- Opération & exploitation des SI3
- 77.1Gestion des changements
- 77.2Sécurisation et sauvegarde des environnements
- 77.3Journalisation des évènements : sécurisation, gestion et exploitation
- Opération & exploitation des SI3
- 78.1Gestion des changements
- 78.2Sécurisation et sauvegarde des environnements
- 78.3Journalisation des évènements : sécurisation, gestion et exploitation
- Continuité d'activité4
- 79.1Les normes de Data Center
- 79.2PRA / PCA dans le Cloud
- 79.3Redondance des ressources
- 79.4Redondance des équipements
- Continuité d'activité4
- 80.1Les normes de Data Center
- 80.2PRA / PCA dans le Cloud
- 80.3Redondance des ressources
- 80.4Redondance des équipements
- Continuité d'activité4
- 81.1Les normes de Data Center
- 81.2PRA / PCA dans le Cloud
- 81.3Redondance des ressources
- 81.4Redondance des équipements
- Continuité d'activité4
- 82.1Les normes de Data Center
- 82.2PRA / PCA dans le Cloud
- 82.3Redondance des ressources
- 82.4Redondance des équipements
- Continuité d'activité4
- 83.1Les normes de Data Center
- 83.2PRA / PCA dans le Cloud
- 83.3Redondance des ressources
- 83.4Redondance des équipements
- Continuité d'activité4
- 84.1Les normes de Data Center
- 84.2PRA / PCA dans le Cloud
- 84.3Redondance des ressources
- 84.4Redondance des équipements
- Acquisition, développement & maintenance des SI2
- 85.1Politique de développement
- 85.2Externalisation du développement
- Acquisition, développement & maintenance des SI2
- 86.1Politique de développement
- 86.2Externalisation du développement
- Acquisition, développement & maintenance des SI2
- 87.1Politique de développement
- 87.2Externalisation du développement
- Acquisition, développement & maintenance des SI2
- 88.1Politique de développement
- 88.2Externalisation du développement
- Acquisition, développement & maintenance des SI2
- 89.1Politique de développement
- 89.2Externalisation du développement
- Acquisition, développement & maintenance des SI2
- 90.1Politique de développement
- 90.2Externalisation du développement
- Tiers & Ressources Humaines3
- 91.1Entrée et sortie
- 91.2Rupture contractuelle
- 91.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Tiers & Ressources Humaines3
- 92.1Entrée et sortie
- 92.2Rupture contractuelle
- 92.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Tiers & Ressources Humaines3
- 93.1Entrée et sortie
- 93.2Rupture contractuelle
- 93.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Tiers & Ressources Humaines3
- 94.1Entrée et sortie
- 94.2Rupture contractuelle
- 94.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Tiers & Ressources Humaines3
- 95.1Entrée et sortie
- 95.2Rupture contractuelle
- 95.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Tiers & Ressources Humaines3
- 96.1Entrée et sortie
- 96.2Rupture contractuelle
- 96.3Travaux pratiques: Passage d’un infogéreur traditionnel vers un Data Center HDS
- Sécurité des flux4
- 97.1La virtualisation du réseau
- 97.2La micro-segmentation
- 97.3Distributed firewall
- 97.4Le cas de VMware NSX
- Sécurité des flux4
- 98.1La virtualisation du réseau
- 98.2La micro-segmentation
- 98.3Distributed firewall
- 98.4Le cas de VMware NSX
- Sécurité des flux4
- 99.1La virtualisation du réseau
- 99.2La micro-segmentation
- 99.3Distributed firewall
- 99.4Le cas de VMware NSX
- Sécurité des flux4
- 100.1La virtualisation du réseau
- 100.2La micro-segmentation
- 100.3Distributed firewall
- 100.4Le cas de VMware NSX
- Sécurité des flux4
- 101.1La virtualisation du réseau
- 101.2La micro-segmentation
- 101.3Distributed firewall
- 101.4Le cas de VMware NSX
- Sécurité des flux4
- 102.1La virtualisation du réseau
- 102.2La micro-segmentation
- 102.3Distributed firewall
- 102.4Le cas de VMware NSX
- La sécurité entre Clouds4
- 103.1Les VPN des providers
- 103.2L’interconnexion des équipements aux équipements du provider
- 103.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 103.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS
- La sécurité entre Clouds4
- 104.1Les VPN des providers
- 104.2L’interconnexion des équipements aux équipements du provider
- 104.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 104.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS
- La sécurité entre Clouds4
- 105.1Les VPN des providers
- 105.2L’interconnexion des équipements aux équipements du provider
- 105.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 105.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS
- La sécurité entre Clouds4
- 106.1Les VPN des providers
- 106.2L’interconnexion des équipements aux équipements du provider
- 106.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 106.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS
- La sécurité entre Clouds4
- 107.1Les VPN des providers
- 107.2L’interconnexion des équipements aux équipements du provider
- 107.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 107.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS
- La sécurité entre Clouds4
- 108.1Les VPN des providers
- 108.2L’interconnexion des équipements aux équipements du provider
- 108.3L’interconnexion des applications SaaS aux données dans l’entreprises
- 108.4Travaux pratiques: Fédérer des identites sous Office 365, Sécuriser des accès à AWS