Skip to content
Elplateforme.com
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search
Menu Fermer
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search

Certificate of Cloud Security Knowledge (CCSK)

  1. Accueil>
  2. Courses>
  3. Cours>
  4. Certificate of Cloud Security Knowledge (CCSK)
  • Accueil
  • Courses
  • Sécurité

Certificate of Cloud Security Knowledge (CCSK)

Détails

  • 10 Sections
  • 98 Leçons
  • 10 semaines
Développer toutes les sectionsRéduire toutes les sections
  • Domaine 1 : Concepts et Architectures du Cloud Computing
    Le Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...
    4
    • 1.1
      1.1 Définir le Cloud Computing
    • 1.2
      1.2 Modèles du Cloud Computing
    • 1.3
      1.2.1 Modèle d’Architecture d’Entreprise CSA
    • 1.4
      1.3 Portée, Responsabilités et Modèles de Sécurité dans le Cloud
  • Domaine 2 : Gouvernance et Stratégies Cloud
    Ce domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.
    7
    • 2.1
      2.1 Introduction
      10 Minutes
    • 2.2
      2.2 Gouvernance du Cloud
    • 2.3
      2.3 Hiérarchie de Gouvernance Cloud
    • 2.4
      2.4 Frameworks de Sécurité Cloud
    • 2.5
      2.4.1 Cloud Controls Matrix (CCM)
    • 2.6
      2.4.2 Registre CSA Security, Trust, Assurance, and Risk (STAR)
    • 2.7
      2.5 Politiques (Policies)
  • Domaine 3 : Risque, Audit et Conformité
    7
    • 3.1
      3.1 Introduction
      10 Minutes
    • 3.2
      3.2 Gestion des risques cloud (Cloud Risk Management)
      20 Minutes
    • 3.3
      3.2.1 Comprendre la gestion des risques cloud
      20 Minutes
    • 3.4
      3.2.2 Évaluation des Services Cloud
      20 Minutes
    • 3.5
      3.2.3 Le Registre Cloud
      5 Minutes
    • 3.6
      3.3 Conformité & Audit
      40 Minutes
    • 3.7
      3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
      10 Minutes
  • Domaine 4 : Gestion de l’Organisation (Organization Management)
    11
    • 4.1
      Introduction
      10 Minutes
    • 4.2
      4.1 Modèles de Hiérarchie d’Organisation
      15 Minutes
    • 4.3
      4.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.4
      4.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.5
      4.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider
      15 Minutes
    • 4.6
      4.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles
      15 Minutes
    • 4.7
      4.2.2 – Les Services Partagés au Niveau de l’Organisation
      15 Minutes
    • 4.8
      4.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud
      15 Minutes
    • 4.9
      4.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride
      15 Minutes
    • 4.10
      4.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud
      25 Minutes
    • 4.11
      4.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud
      15 Minutes
  • Domaine 5 : Gestion des identités et des accès
    11
    • 5.1
      Introduction – Gestion des Identités et des Accès (IAM)
      10 Minutes
    • 5.2
      5.1 – En quoi l’IAM est différent dans le Cloud ?
      15 Minutes
    • 5.3
      5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)
      15 Minutes
    • 5.4
      5.3 – Fédération d’Identité (Identity Federation)
      10 Minutes
    • 5.5
      5.3.1 – Principaux Standards de Fédération d’Identité
      10 Minutes
    • 5.6
      5.3.2 – Comment fonctionne la Fédération d’Identité ?
      15 Minutes
    • 5.7
      5.3.3 – Gestion des Utilisateurs & Identités dans le Cloud
      15 Minutes
    • 5.8
      5.4 – Authentification & Autorisation Fortes dans le Cloud
      15 Minutes
    • 5.9
      5.4.1 – Authentification & Informations d’Identification (Credentials)
      10 Minutes
    • 5.10
      5.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud
      10 Minutes
    • 5.11
      5.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)
      15 Minutes
  • Domaine 6 : Monitoring de la sécurité
    14
    • 6.1
      Introduction
      10 Minutes
    • 6.2
      6.1 – La Surveillance du Cloud (Cloud Monitoring)
      15 Minutes
    • 6.3
      6.1.1 – Logs & Événements dans le Cloud
      10 Minutes
    • 6.4
      6.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)
      15 Minutes
    • 6.5
      6.3 – Sources de Télémétrie Cloud
      10 Minutes
    • 6.6
      6.3.1 – Management Plane Logs
      5 Minutes
    • 6.7
      6.3.2 – Service & Application Logs
      5 Minutes
    • 6.8
      6.3.3 – Resource Logs
      5 Minutes
    • 6.9
      6.3.4 – Outils Cloud Natifs
      15 Minutes
    • 6.10
      6.3.4.1 – Exemples d’Événements à Surveiller
      15 Minutes
    • 6.11
      6.4 – Architectures de Collecte (Collection Architectures)
      5 Minutes
    • 6.12
      6.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)
      15 Minutes
    • 6.13
      6.4.2 – Architecture de Logs en Cascade
      15 Minutes
    • 6.14
      6.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)
      15 Minutes
  • Domaine 7: Infrastructure & réseaux
    13
    • 7.1
      Introduction
      10 Minutes
    • 7.2
      7.1 Sécurité de l’infrastructure Cloud
      10 Minutes
    • 7.3
      7.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud
      15 Minutes
    • 7.4
      7.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure
      15 Minutes
    • 7.5
      7.1.3 Résilience de l’infrastructure
      15 Minutes
    • 7.6
      7.2 Fondamentaux du réseau dans le cloud
      10 Minutes
    • 7.7
      7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
      10 Minutes
    • 7.8
      7.2.1.1 Composants courants basés sur le SDN
      15 Minutes
    • 7.9
      7.2.2 Connectivité dans le Cloud
      10 Minutes
    • 7.10
      7.3 Sécurité du réseau cloud & architectures sécurisées
      15 Minutes
    • 7.11
      7.4 Infrastructure as Code (IaC)
      15 Minutes
    • 7.12
      7.5 Zero Trust pour l’infrastructure et les réseaux clou
      15 Minutes
    • 7.13
      7.6 Secure Access Service Edge (SASE)
      15 Minutes
  • Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)
    21
    • 8.1
      Introduction
      10 Minutes
    • 8.2
      8.1 Introduction à la sécurité des workloads cloud
      20 Minutes
    • 8.3
      8.2 Sécurisation des machines virtuelles (Virtual Machines)
      15 Minutes
    • 8.4
      8.2.1 Défis et mesures de sécurité pour les machines virtuelles
      15 Minutes
    • 8.5
      8.2.2 Création d’images VM sécurisées avec des Image Factories
      15 Minutes
    • 8.6
      8.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM
      10 Minutes
    • 8.7
      8.2.3 Snapshots & expositions publiques / exfiltration de données
      15 Minutes
    • 8.8
      8.3 Sécurisation des conteneurs (Securing Containers)
      15 Minutes
    • 8.9
      8.3.1 Création des images de conteneurs
      15 Minutes
    • 8.10
      8.3.2 Réseau des conteneurs (Container Networking)
      20 Minutes
    • 8.11
      8.3.3 Systèmes d’orchestration et de gestion des conteneurs
      15 Minutes
    • 8.12
      8.3.4 Sécurité de l’orchestration des conteneurs
      20 Minutes
    • 8.13
      8.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)
      15 Minutes
    • 8.14
      8.3.5 Protection à l’exécution des conteneurs (Runtime Protection)
      20 Minutes
    • 8.15
      8.4 Sécurisation du Serverless et des Functions as a Service (FaaS)
      15 Minutes
    • 8.16
      8.4.1 Problématiques de sécurité des Functions as a Service (FaaS)
      15 Minutes
    • 8.17
      8.4.2 Gestion des identités et des accès (IAM) pour le Serverless
      15 Minutes
    • 8.18
      8.4.3 Variables d’environnement & gestion des secrets
      15 Minutes
    • 8.19
      8.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)
      15 Minutes
    • 8.20
      8.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)
      25 Minutes
    • 8.21
      8.5.2 Atténuation des risques IA et responsabilités partagées
      15 Minutes
  • Domaine 9 : Sécurité des Données (Data Security)
    9
    • 9.1
      Introduction
      10 Minutes
    • 9.2
      9.1 Introduction au stockage cloud (Primer on Cloud Storage)
      25 Minutes
    • 9.3
      9.2 Outils et techniques de sécurité des données
      25 Minutes
    • 9.4
      9.3 Chiffrement des données au repos
      15 Minutes
    • 9.5
      9.3.1 Chiffrement au niveau applicatif
      20 Minutes
    • 9.6
      9.3.2 Recommandations pour le chiffrement des données
      20 Minutes
    • 9.7
      9.4 Data Security Posture Management (DSPM)
      15 Minutes
    • 9.8
      9.5 Sécurité du stockage objet (Object Storage Security)
      15 Minutes
    • 9.9
      9.6 Sécurité des données pour l’Intelligence Artificielle
      20 Minutes
  • Domaine 10 : Sécurité des applications
    1
    • 10.1
      Introduction
      15 Minutes
This content is protected, please login and enroll in the course to view this content!
7.1.3 Résilience de l’infrastructure
Préc.
7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
Suivant
Copyright 2026 - Votre passeport talent avec Elplateforme.com

Modal title

Main Content