Skip to content
Elplateforme.com
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search
Menu Fermer
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search

Certificate of Cloud Security Knowledge (CCSK)

  1. Accueil>
  2. Courses>
  3. Cours>
  4. Certificate of Cloud Security Knowledge (CCSK)
  • Accueil
  • Courses
  • Sécurité

Certificate of Cloud Security Knowledge (CCSK)

Détails

  • 10 Sections
  • 98 Leçons
  • 10 semaines
Développer toutes les sectionsRéduire toutes les sections
  • Domaine 1 : Concepts et Architectures du Cloud Computing
    Le Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...
    4
    • 1.1
      1.1 Définir le Cloud Computing
    • 1.2
      1.2 Modèles du Cloud Computing
    • 1.3
      1.2.1 Modèle d’Architecture d’Entreprise CSA
    • 1.4
      1.3 Portée, Responsabilités et Modèles de Sécurité dans le Cloud
  • Domaine 2 : Gouvernance et Stratégies Cloud
    Ce domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.
    7
    • 2.1
      2.1 Introduction
      10 Minutes
    • 2.2
      2.2 Gouvernance du Cloud
    • 2.3
      2.3 Hiérarchie de Gouvernance Cloud
    • 2.4
      2.4 Frameworks de Sécurité Cloud
    • 2.5
      2.4.1 Cloud Controls Matrix (CCM)
    • 2.6
      2.4.2 Registre CSA Security, Trust, Assurance, and Risk (STAR)
    • 2.7
      2.5 Politiques (Policies)
  • Domaine 3 : Risque, Audit et Conformité
    7
    • 3.1
      3.1 Introduction
      10 Minutes
    • 3.2
      3.2 Gestion des risques cloud (Cloud Risk Management)
      20 Minutes
    • 3.3
      3.2.1 Comprendre la gestion des risques cloud
      20 Minutes
    • 3.4
      3.2.2 Évaluation des Services Cloud
      20 Minutes
    • 3.5
      3.2.3 Le Registre Cloud
      5 Minutes
    • 3.6
      3.3 Conformité & Audit
      40 Minutes
    • 3.7
      3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
      10 Minutes
  • Domaine 4 : Gestion de l’Organisation (Organization Management)
    11
    • 4.1
      Introduction
      10 Minutes
    • 4.2
      4.1 Modèles de Hiérarchie d’Organisation
      15 Minutes
    • 4.3
      4.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.4
      4.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.5
      4.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider
      15 Minutes
    • 4.6
      4.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles
      15 Minutes
    • 4.7
      4.2.2 – Les Services Partagés au Niveau de l’Organisation
      15 Minutes
    • 4.8
      4.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud
      15 Minutes
    • 4.9
      4.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride
      15 Minutes
    • 4.10
      4.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud
      25 Minutes
    • 4.11
      4.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud
      15 Minutes
  • Domaine 5 : Gestion des identités et des accès
    11
    • 5.1
      Introduction – Gestion des Identités et des Accès (IAM)
      10 Minutes
    • 5.2
      5.1 – En quoi l’IAM est différent dans le Cloud ?
      15 Minutes
    • 5.3
      5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)
      15 Minutes
    • 5.4
      5.3 – Fédération d’Identité (Identity Federation)
      10 Minutes
    • 5.5
      5.3.1 – Principaux Standards de Fédération d’Identité
      10 Minutes
    • 5.6
      5.3.2 – Comment fonctionne la Fédération d’Identité ?
      15 Minutes
    • 5.7
      5.3.3 – Gestion des Utilisateurs & Identités dans le Cloud
      15 Minutes
    • 5.8
      5.4 – Authentification & Autorisation Fortes dans le Cloud
      15 Minutes
    • 5.9
      5.4.1 – Authentification & Informations d’Identification (Credentials)
      10 Minutes
    • 5.10
      5.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud
      10 Minutes
    • 5.11
      5.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)
      15 Minutes
  • Domaine 6 : Monitoring de la sécurité
    14
    • 6.1
      Introduction
      10 Minutes
    • 6.2
      6.1 – La Surveillance du Cloud (Cloud Monitoring)
      15 Minutes
    • 6.3
      6.1.1 – Logs & Événements dans le Cloud
      10 Minutes
    • 6.4
      6.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)
      15 Minutes
    • 6.5
      6.3 – Sources de Télémétrie Cloud
      10 Minutes
    • 6.6
      6.3.1 – Management Plane Logs
      5 Minutes
    • 6.7
      6.3.2 – Service & Application Logs
      5 Minutes
    • 6.8
      6.3.3 – Resource Logs
      5 Minutes
    • 6.9
      6.3.4 – Outils Cloud Natifs
      15 Minutes
    • 6.10
      6.3.4.1 – Exemples d’Événements à Surveiller
      15 Minutes
    • 6.11
      6.4 – Architectures de Collecte (Collection Architectures)
      5 Minutes
    • 6.12
      6.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)
      15 Minutes
    • 6.13
      6.4.2 – Architecture de Logs en Cascade
      15 Minutes
    • 6.14
      6.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)
      15 Minutes
  • Domaine 7: Infrastructure & réseaux
    13
    • 7.1
      Introduction
      10 Minutes
    • 7.2
      7.1 Sécurité de l’infrastructure Cloud
      10 Minutes
    • 7.3
      7.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud
      15 Minutes
    • 7.4
      7.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure
      15 Minutes
    • 7.5
      7.1.3 Résilience de l’infrastructure
      15 Minutes
    • 7.6
      7.2 Fondamentaux du réseau dans le cloud
      10 Minutes
    • 7.7
      7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
      10 Minutes
    • 7.8
      7.2.1.1 Composants courants basés sur le SDN
      15 Minutes
    • 7.9
      7.2.2 Connectivité dans le Cloud
      10 Minutes
    • 7.10
      7.3 Sécurité du réseau cloud & architectures sécurisées
      15 Minutes
    • 7.11
      7.4 Infrastructure as Code (IaC)
      15 Minutes
    • 7.12
      7.5 Zero Trust pour l’infrastructure et les réseaux clou
      15 Minutes
    • 7.13
      7.6 Secure Access Service Edge (SASE)
      15 Minutes
  • Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)
    21
    • 8.1
      Introduction
      10 Minutes
    • 8.2
      8.1 Introduction à la sécurité des workloads cloud
      20 Minutes
    • 8.3
      8.2 Sécurisation des machines virtuelles (Virtual Machines)
      15 Minutes
    • 8.4
      8.2.1 Défis et mesures de sécurité pour les machines virtuelles
      15 Minutes
    • 8.5
      8.2.2 Création d’images VM sécurisées avec des Image Factories
      15 Minutes
    • 8.6
      8.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM
      10 Minutes
    • 8.7
      8.2.3 Snapshots & expositions publiques / exfiltration de données
      15 Minutes
    • 8.8
      8.3 Sécurisation des conteneurs (Securing Containers)
      15 Minutes
    • 8.9
      8.3.1 Création des images de conteneurs
      15 Minutes
    • 8.10
      8.3.2 Réseau des conteneurs (Container Networking)
      20 Minutes
    • 8.11
      8.3.3 Systèmes d’orchestration et de gestion des conteneurs
      15 Minutes
    • 8.12
      8.3.4 Sécurité de l’orchestration des conteneurs
      20 Minutes
    • 8.13
      8.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)
      15 Minutes
    • 8.14
      8.3.5 Protection à l’exécution des conteneurs (Runtime Protection)
      20 Minutes
    • 8.15
      8.4 Sécurisation du Serverless et des Functions as a Service (FaaS)
      15 Minutes
    • 8.16
      8.4.1 Problématiques de sécurité des Functions as a Service (FaaS)
      15 Minutes
    • 8.17
      8.4.2 Gestion des identités et des accès (IAM) pour le Serverless
      15 Minutes
    • 8.18
      8.4.3 Variables d’environnement & gestion des secrets
      15 Minutes
    • 8.19
      8.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)
      15 Minutes
    • 8.20
      8.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)
      25 Minutes
    • 8.21
      8.5.2 Atténuation des risques IA et responsabilités partagées
      15 Minutes
  • Domaine 9 : Sécurité des Données (Data Security)
    9
    • 9.1
      Introduction
      10 Minutes
    • 9.2
      9.1 Introduction au stockage cloud (Primer on Cloud Storage)
      25 Minutes
    • 9.3
      9.2 Outils et techniques de sécurité des données
      25 Minutes
    • 9.4
      9.3 Chiffrement des données au repos
      15 Minutes
    • 9.5
      9.3.1 Chiffrement au niveau applicatif
      20 Minutes
    • 9.6
      9.3.2 Recommandations pour le chiffrement des données
      20 Minutes
    • 9.7
      9.4 Data Security Posture Management (DSPM)
      15 Minutes
    • 9.8
      9.5 Sécurité du stockage objet (Object Storage Security)
      15 Minutes
    • 9.9
      9.6 Sécurité des données pour l’Intelligence Artificielle
      20 Minutes
  • Domaine 10 : Sécurité des applications
    1
    • 10.1
      Introduction
      15 Minutes

Introduction

Dans la plupart des entreprises, on utilise plusieurs services Cloud différents. Par exemple :

  • Microsoft 365 pour les emails
  • Salesforce pour la relation client
  • AWS ou Azure pour héberger des applications
  • Google Cloud pour l’analyse de données

Résultat : le Cloud de l’entreprise grandit tout seul, au fil des besoins, des nouveaux projets ou même des fusions/acquisitions.
👉 On appelle cela le “cloud sprawl” : une empreinte cloud qui s’étend sans organisation claire.

La Gestion de l’Organisation consiste à garder une vision globale de tout ce qui se passe dans le Cloud de l’entreprise et à s’assurer que tout est sécurisé, structuré et bien contrôlé.

Même si chaque fournisseur cloud a ses propres outils (Azure, AWS, Google Cloud…), leur fonctionnement global reste assez similaire pour permettre une gestion cohérente.


🎓 Objectifs pédagogiques

À la fin de ce module, vous serez capable de :

✔ 1. Gérer la sécurité au niveau global d’un fournisseur Cloud

Exemple :

  • Définir des règles de sécurité pour tous les comptes et ressources d’une organisation AWS.
  • Activer une politique de mot de passe unique pour toute l’entreprise sur Google Cloud.

✔ 2. Utiliser la hiérarchie d’organisation d’un Cloud pour mieux gérer les ressources

Exemples :

  • Dans Azure, utiliser les Management Groups pour organiser les départements (Finance, RH, IT…).
  • Dans AWS, gérer plusieurs comptes à travers AWS Organizations pour appliquer des règles communes.

✔ 3. Identifier les points de sécurité importants dans un environnement multi‑cloud ou hybride

Exemples concrets :

  • Une entreprise utilise Azure + AWS + un datacenter local : comment garantir que les accès sont cohérents ?
  • Utiliser un annuaire unique (Azure AD/Entra ID) pour centraliser les identités.

✔ 4. Reconnaître différents modèles de hiérarchie dans le Cloud

Exemples d’organisation :

  • Modèle simple : un seul abonnement Azure pour toute l’entreprise.
  • Modèle avancé :
    • Groupe 1 : Production
    • Groupe 2 : Développement
    • Groupe 3 : Sécurité
      Chaque groupe contient plusieurs ressources et environnements.

🎬 Résumé 

🟦 Problème courant : Plusieurs clouds, plusieurs comptes, manque d’organisation = risques de sécurité.
🟩 Solution : Mettre en place une gestion centralisée de toute l’organisation cloud.
🟨 Objectif : Structurer, sécuriser et contrôler l’ensemble des ressources cloud, quel que soit le fournisseur.


Laisser un commentaire Annuler la réponse

Vous devez être connecté pour publier un commentaire.

3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
Préc.
4.1 Modèles de Hiérarchie d’Organisation
Suivant
Copyright 2026 - Votre passeport talent avec Elplateforme.com

Modal title

Main Content