Certificate of Cloud Security Knowledge (CCSK)
Introduction à la formation CCSK
Le cloud est devenu le moteur de la transformation digitale des entreprises. Mais avec cette révolution technologique vient un défi majeur : la sécurité. Comment protéger vos données, vos applications et votre organisation dans un environnement en constante évolution ?
Le Certificate of Cloud Security Knowledge (CCSK) est la certification incontournable pour tous ceux qui veulent maîtriser les fondamentaux de la sécurité dans le cloud. Reconnu mondialement et délivré par la Cloud Security Alliance (CSA), le CCSK vous donne les clés pour anticiper les risques, sécuriser vos infrastructures et garantir la conformité dans des environnements multi-cloud.
Cette formation est bien plus qu’un simple cours :
✅ Elle vous positionne comme un expert recherché dans un marché où la sécurité cloud est une compétence stratégique.
✅ Elle vous apporte des connaissances pratiques et immédiatement applicables, basées sur les standards internationaux.
✅ Elle vous prépare à relever les défis actuels et futurs de la cybersécurité dans le cloud.
Rejoignez-nous et faites de la sécurité cloud un atout pour votre carrière et votre organisation. Avec le CCSK, vous ne suivez pas la tendance, vous la maîtrisez
Détails
- 10 Sections
- 98 Leçons
- 10 semaines
- Domaine 1 : Concepts et Architectures du Cloud ComputingLe Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...4
- Domaine 2 : Gouvernance et Stratégies CloudCe domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.7
- Domaine 3 : Risque, Audit et Conformité7
- 3.13.1 Introduction10 Minutes
- 3.23.2 Gestion des risques cloud (Cloud Risk Management)20 Minutes
- 3.33.2.1 Comprendre la gestion des risques cloud20 Minutes
- 3.43.2.2 Évaluation des Services Cloud20 Minutes
- 3.53.2.3 Le Registre Cloud5 Minutes
- 3.63.3 Conformité & Audit40 Minutes
- 3.73.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)10 Minutes
- Domaine 4 : Gestion de l’Organisation (Organization Management)11
- 4.1Introduction10 Minutes
- 4.24.1 Modèles de Hiérarchie d’Organisation15 Minutes
- 4.34.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud15 Minutes
- 4.44.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud15 Minutes
- 4.54.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider15 Minutes
- 4.64.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles15 Minutes
- 4.74.2.2 – Les Services Partagés au Niveau de l’Organisation15 Minutes
- 4.84.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud15 Minutes
- 4.94.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride15 Minutes
- 4.104.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud25 Minutes
- 4.114.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud15 Minutes
- Domaine 5 : Gestion des identités et des accès11
- 5.1Introduction – Gestion des Identités et des Accès (IAM)10 Minutes
- 5.25.1 – En quoi l’IAM est différent dans le Cloud ?15 Minutes
- 5.35.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)15 Minutes
- 5.45.3 – Fédération d’Identité (Identity Federation)10 Minutes
- 5.55.3.1 – Principaux Standards de Fédération d’Identité10 Minutes
- 5.65.3.2 – Comment fonctionne la Fédération d’Identité ?15 Minutes
- 5.75.3.3 – Gestion des Utilisateurs & Identités dans le Cloud15 Minutes
- 5.85.4 – Authentification & Autorisation Fortes dans le Cloud15 Minutes
- 5.95.4.1 – Authentification & Informations d’Identification (Credentials)10 Minutes
- 5.105.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud10 Minutes
- 5.115.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)15 Minutes
- Domaine 6 : Monitoring de la sécurité14
- 6.1Introduction10 Minutes
- 6.26.1 – La Surveillance du Cloud (Cloud Monitoring)15 Minutes
- 6.36.1.1 – Logs & Événements dans le Cloud10 Minutes
- 6.46.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)15 Minutes
- 6.56.3 – Sources de Télémétrie Cloud10 Minutes
- 6.66.3.1 – Management Plane Logs5 Minutes
- 6.76.3.2 – Service & Application Logs5 Minutes
- 6.86.3.3 – Resource Logs5 Minutes
- 6.96.3.4 – Outils Cloud Natifs15 Minutes
- 6.106.3.4.1 – Exemples d’Événements à Surveiller15 Minutes
- 6.116.4 – Architectures de Collecte (Collection Architectures)5 Minutes
- 6.126.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)15 Minutes
- 6.136.4.2 – Architecture de Logs en Cascade15 Minutes
- 6.146.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)15 Minutes
- Domaine 7: Infrastructure & réseaux13
- 7.1Introduction10 Minutes
- 7.27.1 Sécurité de l’infrastructure Cloud10 Minutes
- 7.37.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud15 Minutes
- 7.47.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure15 Minutes
- 7.57.1.3 Résilience de l’infrastructure15 Minutes
- 7.67.2 Fondamentaux du réseau dans le cloud10 Minutes
- 7.77.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)10 Minutes
- 7.87.2.1.1 Composants courants basés sur le SDN15 Minutes
- 7.97.2.2 Connectivité dans le Cloud10 Minutes
- 7.107.3 Sécurité du réseau cloud & architectures sécurisées15 Minutes
- 7.117.4 Infrastructure as Code (IaC)15 Minutes
- 7.127.5 Zero Trust pour l’infrastructure et les réseaux clou15 Minutes
- 7.137.6 Secure Access Service Edge (SASE)15 Minutes
- Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)21
- 8.1Introduction10 Minutes
- 8.28.1 Introduction à la sécurité des workloads cloud20 Minutes
- 8.38.2 Sécurisation des machines virtuelles (Virtual Machines)15 Minutes
- 8.48.2.1 Défis et mesures de sécurité pour les machines virtuelles15 Minutes
- 8.58.2.2 Création d’images VM sécurisées avec des Image Factories15 Minutes
- 8.68.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM10 Minutes
- 8.78.2.3 Snapshots & expositions publiques / exfiltration de données15 Minutes
- 8.88.3 Sécurisation des conteneurs (Securing Containers)15 Minutes
- 8.98.3.1 Création des images de conteneurs15 Minutes
- 8.108.3.2 Réseau des conteneurs (Container Networking)20 Minutes
- 8.118.3.3 Systèmes d’orchestration et de gestion des conteneurs15 Minutes
- 8.128.3.4 Sécurité de l’orchestration des conteneurs20 Minutes
- 8.138.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)15 Minutes
- 8.148.3.5 Protection à l’exécution des conteneurs (Runtime Protection)20 Minutes
- 8.158.4 Sécurisation du Serverless et des Functions as a Service (FaaS)15 Minutes
- 8.168.4.1 Problématiques de sécurité des Functions as a Service (FaaS)15 Minutes
- 8.178.4.2 Gestion des identités et des accès (IAM) pour le Serverless15 Minutes
- 8.188.4.3 Variables d’environnement & gestion des secrets15 Minutes
- 8.198.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)15 Minutes
- 8.208.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)25 Minutes
- 8.218.5.2 Atténuation des risques IA et responsabilités partagées15 Minutes
- Domaine 9 : Sécurité des Données (Data Security)9
- 9.1Introduction10 Minutes
- 9.29.1 Introduction au stockage cloud (Primer on Cloud Storage)25 Minutes
- 9.39.2 Outils et techniques de sécurité des données25 Minutes
- 9.49.3 Chiffrement des données au repos15 Minutes
- 9.59.3.1 Chiffrement au niveau applicatif20 Minutes
- 9.69.3.2 Recommandations pour le chiffrement des données20 Minutes
- 9.79.4 Data Security Posture Management (DSPM)15 Minutes
- 9.89.5 Sécurité du stockage objet (Object Storage Security)15 Minutes
- 9.99.6 Sécurité des données pour l’Intelligence Artificielle20 Minutes
- Domaine 10 : Sécurité des applications1
Formateur

