Skip to content
Elplateforme.com
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search
Menu Fermer
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search

Certificate of Cloud Security Knowledge (CCSK)

  1. Accueil>
  2. Courses>
  3. Cours>
  4. Certificate of Cloud Security Knowledge (CCSK)
  • Accueil
  • Courses
  • Sécurité

Certificate of Cloud Security Knowledge (CCSK)

Détails

  • 10 Sections
  • 98 Leçons
  • 10 semaines
Développer toutes les sectionsRéduire toutes les sections
  • Domaine 1 : Concepts et Architectures du Cloud Computing
    Le Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...
    4
    • 1.1
      1.1 Définir le Cloud Computing
    • 1.2
      1.2 Modèles du Cloud Computing
    • 1.3
      1.2.1 Modèle d’Architecture d’Entreprise CSA
    • 1.4
      1.3 Portée, Responsabilités et Modèles de Sécurité dans le Cloud
  • Domaine 2 : Gouvernance et Stratégies Cloud
    Ce domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.
    7
    • 2.1
      2.1 Introduction
      10 Minutes
    • 2.2
      2.2 Gouvernance du Cloud
    • 2.3
      2.3 Hiérarchie de Gouvernance Cloud
    • 2.4
      2.4 Frameworks de Sécurité Cloud
    • 2.5
      2.4.1 Cloud Controls Matrix (CCM)
    • 2.6
      2.4.2 Registre CSA Security, Trust, Assurance, and Risk (STAR)
    • 2.7
      2.5 Politiques (Policies)
  • Domaine 3 : Risque, Audit et Conformité
    7
    • 3.1
      3.1 Introduction
      10 Minutes
    • 3.2
      3.2 Gestion des risques cloud (Cloud Risk Management)
      20 Minutes
    • 3.3
      3.2.1 Comprendre la gestion des risques cloud
      20 Minutes
    • 3.4
      3.2.2 Évaluation des Services Cloud
      20 Minutes
    • 3.5
      3.2.3 Le Registre Cloud
      5 Minutes
    • 3.6
      3.3 Conformité & Audit
      40 Minutes
    • 3.7
      3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
      10 Minutes
  • Domaine 4 : Gestion de l’Organisation (Organization Management)
    11
    • 4.1
      Introduction
      10 Minutes
    • 4.2
      4.1 Modèles de Hiérarchie d’Organisation
      15 Minutes
    • 4.3
      4.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.4
      4.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.5
      4.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider
      15 Minutes
    • 4.6
      4.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles
      15 Minutes
    • 4.7
      4.2.2 – Les Services Partagés au Niveau de l’Organisation
      15 Minutes
    • 4.8
      4.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud
      15 Minutes
    • 4.9
      4.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride
      15 Minutes
    • 4.10
      4.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud
      25 Minutes
    • 4.11
      4.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud
      15 Minutes
  • Domaine 5 : Gestion des identités et des accès
    11
    • 5.1
      Introduction – Gestion des Identités et des Accès (IAM)
      10 Minutes
    • 5.2
      5.1 – En quoi l’IAM est différent dans le Cloud ?
      15 Minutes
    • 5.3
      5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)
      15 Minutes
    • 5.4
      5.3 – Fédération d’Identité (Identity Federation)
      10 Minutes
    • 5.5
      5.3.1 – Principaux Standards de Fédération d’Identité
      10 Minutes
    • 5.6
      5.3.2 – Comment fonctionne la Fédération d’Identité ?
      15 Minutes
    • 5.7
      5.3.3 – Gestion des Utilisateurs & Identités dans le Cloud
      15 Minutes
    • 5.8
      5.4 – Authentification & Autorisation Fortes dans le Cloud
      15 Minutes
    • 5.9
      5.4.1 – Authentification & Informations d’Identification (Credentials)
      10 Minutes
    • 5.10
      5.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud
      10 Minutes
    • 5.11
      5.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)
      15 Minutes
  • Domaine 6 : Monitoring de la sécurité
    14
    • 6.1
      Introduction
      10 Minutes
    • 6.2
      6.1 – La Surveillance du Cloud (Cloud Monitoring)
      15 Minutes
    • 6.3
      6.1.1 – Logs & Événements dans le Cloud
      10 Minutes
    • 6.4
      6.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)
      15 Minutes
    • 6.5
      6.3 – Sources de Télémétrie Cloud
      10 Minutes
    • 6.6
      6.3.1 – Management Plane Logs
      5 Minutes
    • 6.7
      6.3.2 – Service & Application Logs
      5 Minutes
    • 6.8
      6.3.3 – Resource Logs
      5 Minutes
    • 6.9
      6.3.4 – Outils Cloud Natifs
      15 Minutes
    • 6.10
      6.3.4.1 – Exemples d’Événements à Surveiller
      15 Minutes
    • 6.11
      6.4 – Architectures de Collecte (Collection Architectures)
      5 Minutes
    • 6.12
      6.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)
      15 Minutes
    • 6.13
      6.4.2 – Architecture de Logs en Cascade
      15 Minutes
    • 6.14
      6.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)
      15 Minutes
  • Domaine 7: Infrastructure & réseaux
    13
    • 7.1
      Introduction
      10 Minutes
    • 7.2
      7.1 Sécurité de l’infrastructure Cloud
      10 Minutes
    • 7.3
      7.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud
      15 Minutes
    • 7.4
      7.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure
      15 Minutes
    • 7.5
      7.1.3 Résilience de l’infrastructure
      15 Minutes
    • 7.6
      7.2 Fondamentaux du réseau dans le cloud
      10 Minutes
    • 7.7
      7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
      10 Minutes
    • 7.8
      7.2.1.1 Composants courants basés sur le SDN
      15 Minutes
    • 7.9
      7.2.2 Connectivité dans le Cloud
      10 Minutes
    • 7.10
      7.3 Sécurité du réseau cloud & architectures sécurisées
      15 Minutes
    • 7.11
      7.4 Infrastructure as Code (IaC)
      15 Minutes
    • 7.12
      7.5 Zero Trust pour l’infrastructure et les réseaux clou
      15 Minutes
    • 7.13
      7.6 Secure Access Service Edge (SASE)
      15 Minutes
  • Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)
    21
    • 8.1
      Introduction
      10 Minutes
    • 8.2
      8.1 Introduction à la sécurité des workloads cloud
      20 Minutes
    • 8.3
      8.2 Sécurisation des machines virtuelles (Virtual Machines)
      15 Minutes
    • 8.4
      8.2.1 Défis et mesures de sécurité pour les machines virtuelles
      15 Minutes
    • 8.5
      8.2.2 Création d’images VM sécurisées avec des Image Factories
      15 Minutes
    • 8.6
      8.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM
      10 Minutes
    • 8.7
      8.2.3 Snapshots & expositions publiques / exfiltration de données
      15 Minutes
    • 8.8
      8.3 Sécurisation des conteneurs (Securing Containers)
      15 Minutes
    • 8.9
      8.3.1 Création des images de conteneurs
      15 Minutes
    • 8.10
      8.3.2 Réseau des conteneurs (Container Networking)
      20 Minutes
    • 8.11
      8.3.3 Systèmes d’orchestration et de gestion des conteneurs
      15 Minutes
    • 8.12
      8.3.4 Sécurité de l’orchestration des conteneurs
      20 Minutes
    • 8.13
      8.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)
      15 Minutes
    • 8.14
      8.3.5 Protection à l’exécution des conteneurs (Runtime Protection)
      20 Minutes
    • 8.15
      8.4 Sécurisation du Serverless et des Functions as a Service (FaaS)
      15 Minutes
    • 8.16
      8.4.1 Problématiques de sécurité des Functions as a Service (FaaS)
      15 Minutes
    • 8.17
      8.4.2 Gestion des identités et des accès (IAM) pour le Serverless
      15 Minutes
    • 8.18
      8.4.3 Variables d’environnement & gestion des secrets
      15 Minutes
    • 8.19
      8.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)
      15 Minutes
    • 8.20
      8.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)
      25 Minutes
    • 8.21
      8.5.2 Atténuation des risques IA et responsabilités partagées
      15 Minutes
  • Domaine 9 : Sécurité des Données (Data Security)
    9
    • 9.1
      Introduction
      10 Minutes
    • 9.2
      9.1 Introduction au stockage cloud (Primer on Cloud Storage)
      25 Minutes
    • 9.3
      9.2 Outils et techniques de sécurité des données
      25 Minutes
    • 9.4
      9.3 Chiffrement des données au repos
      15 Minutes
    • 9.5
      9.3.1 Chiffrement au niveau applicatif
      20 Minutes
    • 9.6
      9.3.2 Recommandations pour le chiffrement des données
      20 Minutes
    • 9.7
      9.4 Data Security Posture Management (DSPM)
      15 Minutes
    • 9.8
      9.5 Sécurité du stockage objet (Object Storage Security)
      15 Minutes
    • 9.9
      9.6 Sécurité des données pour l’Intelligence Artificielle
      20 Minutes
  • Domaine 10 : Sécurité des applications
    1
    • 10.1
      Introduction
      15 Minutes

5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)

Voici les termes essentiels pour comprendre l’IAM dans le cloud, expliqués simplement.


🔐 Access Control (Contrôle d’accès)

Restreint l’accès à une ressource selon les permissions accordées.

➡️ Les accès peuvent être :
Créer – Lire – Mettre à jour – Supprimer (CRUD).

🎓 Exemple
Un développeur peut lire une base de données, mais ne peut pas la supprimer.


🧍 Entity (Entité)

Un acteur unique dans un système :

  • utilisateur
  • application
  • service
  • machine virtuelle
  • appareil

Chaque entité a une identité et des permissions.

🎓 Exemple
Une VM qui accède à un stockage cloud est une « entité ».


🪪 Identity (Identité)

Les attributs qui décrivent et identifient un sujet.

🎓 Exemple
Nom, email, rôle, département d’un employé.


🆔 Identifier (Identifiant)

L’artefact qui prouve l’identité :

  • token cryptographique
  • certificat
  • mot de passe
  • badge physique
  • passeport

🎓 Exemple
Un jeton JWT transmis lors d’une authentification.


🔑 Authentication (Authentification)

Vérifie qui est l’entité avant d’autoriser l’accès.

🎓 Exemple
Connexion à Azure Portal avec email + mot de passe + MFA.


🚦 Authorization (Autorisation)

Décide ce que l’entité peut faire après identification.

🎓 Exemple
Un administrateur peut créer des ressources, un utilisateur normal ne peut qu’en consulter.


🔐🔐 Multifactor Authentication (MFA)

Vérifie l’identité avec plusieurs facteurs :

  • quelque chose que l’on connaît (mot de passe)
  • quelque chose que l’on possède (téléphone, token)
  • quelque chose que l’on est (empreinte digitale)

🎓 Exemple
Après le mot de passe, l’utilisateur valide via une app comme Microsoft Authenticator.


👤 Persona

Catégorie de profils utilisateurs ayant des besoins d’accès similaires.

🎓 Exemple
Persona “Développeur” → accès aux environnements Dev
Persona “Analyste Sécurité” → accès aux logs et alertes


🧩 Entitlement (Droit d’accès / Habilitation)

Association entre :

  • identité
  • autorisations
  • attributs contextuels

Souvent représentée dans une matrice d’habilitation.

🎓 Exemple
« L’utilisateur Pierre peut consulter le dossier X si sa localisation = France ».


🏷️ Attribute (Attribut)

Caractéristique d’une entité :

  • rôle
  • niveau de sécurité
  • emplacement
  • type d’appareil
  • heure de la demande

🎓 Exemple
Attribut = “Connexion depuis un appareil géré”.


🎭 Role (Rôle)

Définit un niveau d’accès associé à un ensemble de permissions.

🎓 Exemple
Rôle “Administrator” → accès complet
Rôle “Reader” → lecture seule


🛂 RBAC – Role-Based Access Control

Accès basé sur le rôle.
Le modèle le plus courant.

🎓 Exemple
Tous les “Sales Representatives” ont les mêmes permissions.


🧬 ABAC – Attribute-Based Access Control

Décisions basées sur les attributs, ex :

  • MFA activé
  • emplacement géographique
  • tag de la ressource
  • type d’appareil

🎓 Exemple
Accès autorisé uniquement si l’utilisateur se connecte depuis un appareil géré.


📜 PBAC – Policy-Based Access Control

Les règles d’accès sont définies dans des politiques écrites et versionnées, souvent avec de l’IaC.

PBAC complète RBAC et ABAC.

🎓 Exemple
Une policy stipule :
“Interdire toute connexion admin sans MFA, quel que soit le rôle.”


🏛️ Authoritative Source (Source Autoritative)

Système officiel et fiable contenant les données les plus exactes sur une identité.

🎓 Exemple
Le système RH est la source officielle pour les informations des employés.


🌐 Federated Identity Management

Permet d’accéder à plusieurs systèmes avec un seul identifiant.

➡️ Base du Single Sign-On (SSO).

🎓 Exemple
Connexion unique via Azure AD vers :

  • Salesforce
  • ServiceNow
  • GitHub
  • AWS

🆔 Identity Provider (IdP)

Le système qui authentifie les utilisateurs et fournit les informations d’identité.

🎓 Exemple
Azure AD / Entra ID, Okta, Ping Identity, Auth0.


🛰️ Relying Party (RP)

Le service qui fait confiance à l’IdP pour valider l’utilisateur.

🎓 Exemple
Salesforce est un Relying Party lorsqu’il utilise Azure AD pour authentifier un employé.


📬 Assertion

Message envoyé par l’IdP au Relying Party contenant :

  • l’identité
  • des attributs
  • les informations pour décider de l’autorisation

Formats typiques :

  • SAML Assertions
  • OIDC ID Tokens

🎓 Exemple
Azure AD envoie une assertion à AWS pour accorder un rôle IAM à un utilisateur.


🧩 Résumé

Authentification = prouver qui je suis
Autorisation = ce que j'ai le droit de faire
Rôle = ensemble de permissions
Attribut = contexte (horaire, localisation…)
Entitlement = identités + permissions
IdP = celui qui authentifie
RP = celui qui reçoit l'identité
Fédération = SSO entre organisations

Laisser un commentaire Annuler la réponse

Vous devez être connecté pour publier un commentaire.

5.1 – En quoi l’IAM est différent dans le Cloud ?
Préc.
5.3 – Fédération d’Identité (Identity Federation)
Suivant
Copyright 2026 - Votre passeport talent avec Elplateforme.com

Modal title

Main Content