Certificate of Cloud Security Knowledge (CCSK)
Détails
- 10 Sections
- 98 Leçons
- 10 semaines
Développer toutes les sectionsRéduire toutes les sections
- Domaine 1 : Concepts et Architectures du Cloud ComputingLe Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...4
- Domaine 2 : Gouvernance et Stratégies CloudCe domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.7
- Domaine 3 : Risque, Audit et Conformité7
- 3.13.1 Introduction10 Minutes
- 3.23.2 Gestion des risques cloud (Cloud Risk Management)20 Minutes
- 3.33.2.1 Comprendre la gestion des risques cloud20 Minutes
- 3.43.2.2 Évaluation des Services Cloud20 Minutes
- 3.53.2.3 Le Registre Cloud5 Minutes
- 3.63.3 Conformité & Audit40 Minutes
- 3.73.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)10 Minutes
- Domaine 4 : Gestion de l’Organisation (Organization Management)11
- 4.1Introduction10 Minutes
- 4.24.1 Modèles de Hiérarchie d’Organisation15 Minutes
- 4.34.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud15 Minutes
- 4.44.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud15 Minutes
- 4.54.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider15 Minutes
- 4.64.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles15 Minutes
- 4.74.2.2 – Les Services Partagés au Niveau de l’Organisation15 Minutes
- 4.84.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud15 Minutes
- 4.94.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride15 Minutes
- 4.104.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud25 Minutes
- 4.114.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud15 Minutes
- Domaine 5 : Gestion des identités et des accès11
- 5.1Introduction – Gestion des Identités et des Accès (IAM)10 Minutes
- 5.25.1 – En quoi l’IAM est différent dans le Cloud ?15 Minutes
- 5.35.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)15 Minutes
- 5.45.3 – Fédération d’Identité (Identity Federation)10 Minutes
- 5.55.3.1 – Principaux Standards de Fédération d’Identité10 Minutes
- 5.65.3.2 – Comment fonctionne la Fédération d’Identité ?15 Minutes
- 5.75.3.3 – Gestion des Utilisateurs & Identités dans le Cloud15 Minutes
- 5.85.4 – Authentification & Autorisation Fortes dans le Cloud15 Minutes
- 5.95.4.1 – Authentification & Informations d’Identification (Credentials)10 Minutes
- 5.105.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud10 Minutes
- 5.115.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)15 Minutes
- Domaine 6 : Monitoring de la sécurité14
- 6.1Introduction10 Minutes
- 6.26.1 – La Surveillance du Cloud (Cloud Monitoring)15 Minutes
- 6.36.1.1 – Logs & Événements dans le Cloud10 Minutes
- 6.46.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)15 Minutes
- 6.56.3 – Sources de Télémétrie Cloud10 Minutes
- 6.66.3.1 – Management Plane Logs5 Minutes
- 6.76.3.2 – Service & Application Logs5 Minutes
- 6.86.3.3 – Resource Logs5 Minutes
- 6.96.3.4 – Outils Cloud Natifs15 Minutes
- 6.106.3.4.1 – Exemples d’Événements à Surveiller15 Minutes
- 6.116.4 – Architectures de Collecte (Collection Architectures)5 Minutes
- 6.126.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)15 Minutes
- 6.136.4.2 – Architecture de Logs en Cascade15 Minutes
- 6.146.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)15 Minutes
- Domaine 7: Infrastructure & réseaux13
- 7.1Introduction10 Minutes
- 7.27.1 Sécurité de l’infrastructure Cloud10 Minutes
- 7.37.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud15 Minutes
- 7.47.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure15 Minutes
- 7.57.1.3 Résilience de l’infrastructure15 Minutes
- 7.67.2 Fondamentaux du réseau dans le cloud10 Minutes
- 7.77.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)10 Minutes
- 7.87.2.1.1 Composants courants basés sur le SDN15 Minutes
- 7.97.2.2 Connectivité dans le Cloud10 Minutes
- 7.107.3 Sécurité du réseau cloud & architectures sécurisées15 Minutes
- 7.117.4 Infrastructure as Code (IaC)15 Minutes
- 7.127.5 Zero Trust pour l’infrastructure et les réseaux clou15 Minutes
- 7.137.6 Secure Access Service Edge (SASE)15 Minutes
- Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)21
- 8.1Introduction10 Minutes
- 8.28.1 Introduction à la sécurité des workloads cloud20 Minutes
- 8.38.2 Sécurisation des machines virtuelles (Virtual Machines)15 Minutes
- 8.48.2.1 Défis et mesures de sécurité pour les machines virtuelles15 Minutes
- 8.58.2.2 Création d’images VM sécurisées avec des Image Factories15 Minutes
- 8.68.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM10 Minutes
- 8.78.2.3 Snapshots & expositions publiques / exfiltration de données15 Minutes
- 8.88.3 Sécurisation des conteneurs (Securing Containers)15 Minutes
- 8.98.3.1 Création des images de conteneurs15 Minutes
- 8.108.3.2 Réseau des conteneurs (Container Networking)20 Minutes
- 8.118.3.3 Systèmes d’orchestration et de gestion des conteneurs15 Minutes
- 8.128.3.4 Sécurité de l’orchestration des conteneurs20 Minutes
- 8.138.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)15 Minutes
- 8.148.3.5 Protection à l’exécution des conteneurs (Runtime Protection)20 Minutes
- 8.158.4 Sécurisation du Serverless et des Functions as a Service (FaaS)15 Minutes
- 8.168.4.1 Problématiques de sécurité des Functions as a Service (FaaS)15 Minutes
- 8.178.4.2 Gestion des identités et des accès (IAM) pour le Serverless15 Minutes
- 8.188.4.3 Variables d’environnement & gestion des secrets15 Minutes
- 8.198.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)15 Minutes
- 8.208.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)25 Minutes
- 8.218.5.2 Atténuation des risques IA et responsabilités partagées15 Minutes
- Domaine 9 : Sécurité des Données (Data Security)9
- 9.1Introduction10 Minutes
- 9.29.1 Introduction au stockage cloud (Primer on Cloud Storage)25 Minutes
- 9.39.2 Outils et techniques de sécurité des données25 Minutes
- 9.49.3 Chiffrement des données au repos15 Minutes
- 9.59.3.1 Chiffrement au niveau applicatif20 Minutes
- 9.69.3.2 Recommandations pour le chiffrement des données20 Minutes
- 9.79.4 Data Security Posture Management (DSPM)15 Minutes
- 9.89.5 Sécurité du stockage objet (Object Storage Security)15 Minutes
- 9.99.6 Sécurité des données pour l’Intelligence Artificielle20 Minutes
- Domaine 10 : Sécurité des applications1
6.3.1 – Management Plane Logs
Les management plane logs enregistrent toutes les actions réalisées dans le plan de gestion du cloud, c’est‑à‑dire toutes les opérations administratives effectuées via :
- la console web (GUI)
- les API
- la CLI (ligne de commande)
👉 Ce sont les logs les plus importants pour la sécurité, car ils retracent toute action qui gère le cloud.
🔍 Ils enregistrent par exemple :
- création d’une ressource
- modification d’une configuration
- suppression d’un service
- changement de permissions IAM
- activation/désactivation de logs
🎓 Exemples concrets :
- AWS CloudTrail : trace toutes les actions API
- Azure Activity Logs / Audit Logs : actions administratives
- GCP Admin Activity Logs
➡️ Ces logs permettent de savoir qui a fait quoi, quand et comment dans le cloud.
