Skip to content
Elplateforme.com
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search
Menu Fermer
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search

Certificate of Cloud Security Knowledge (CCSK)

  1. Accueil>
  2. Courses>
  3. Cours>
  4. Certificate of Cloud Security Knowledge (CCSK)
  • Accueil
  • Courses
  • Sécurité

Certificate of Cloud Security Knowledge (CCSK)

Détails

  • 10 Sections
  • 98 Leçons
  • 10 semaines
Développer toutes les sectionsRéduire toutes les sections
  • Domaine 1 : Concepts et Architectures du Cloud Computing
    Le Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...
    4
    • 1.1
      1.1 Définir le Cloud Computing
    • 1.2
      1.2 Modèles du Cloud Computing
    • 1.3
      1.2.1 Modèle d’Architecture d’Entreprise CSA
    • 1.4
      1.3 Portée, Responsabilités et Modèles de Sécurité dans le Cloud
  • Domaine 2 : Gouvernance et Stratégies Cloud
    Ce domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.
    7
    • 2.1
      2.1 Introduction
      10 Minutes
    • 2.2
      2.2 Gouvernance du Cloud
    • 2.3
      2.3 Hiérarchie de Gouvernance Cloud
    • 2.4
      2.4 Frameworks de Sécurité Cloud
    • 2.5
      2.4.1 Cloud Controls Matrix (CCM)
    • 2.6
      2.4.2 Registre CSA Security, Trust, Assurance, and Risk (STAR)
    • 2.7
      2.5 Politiques (Policies)
  • Domaine 3 : Risque, Audit et Conformité
    7
    • 3.1
      3.1 Introduction
      10 Minutes
    • 3.2
      3.2 Gestion des risques cloud (Cloud Risk Management)
      20 Minutes
    • 3.3
      3.2.1 Comprendre la gestion des risques cloud
      20 Minutes
    • 3.4
      3.2.2 Évaluation des Services Cloud
      20 Minutes
    • 3.5
      3.2.3 Le Registre Cloud
      5 Minutes
    • 3.6
      3.3 Conformité & Audit
      40 Minutes
    • 3.7
      3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
      10 Minutes
  • Domaine 4 : Gestion de l’Organisation (Organization Management)
    11
    • 4.1
      Introduction
      10 Minutes
    • 4.2
      4.1 Modèles de Hiérarchie d’Organisation
      15 Minutes
    • 4.3
      4.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.4
      4.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.5
      4.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider
      15 Minutes
    • 4.6
      4.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles
      15 Minutes
    • 4.7
      4.2.2 – Les Services Partagés au Niveau de l’Organisation
      15 Minutes
    • 4.8
      4.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud
      15 Minutes
    • 4.9
      4.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride
      15 Minutes
    • 4.10
      4.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud
      25 Minutes
    • 4.11
      4.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud
      15 Minutes
  • Domaine 5 : Gestion des identités et des accès
    11
    • 5.1
      Introduction – Gestion des Identités et des Accès (IAM)
      10 Minutes
    • 5.2
      5.1 – En quoi l’IAM est différent dans le Cloud ?
      15 Minutes
    • 5.3
      5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)
      15 Minutes
    • 5.4
      5.3 – Fédération d’Identité (Identity Federation)
      10 Minutes
    • 5.5
      5.3.1 – Principaux Standards de Fédération d’Identité
      10 Minutes
    • 5.6
      5.3.2 – Comment fonctionne la Fédération d’Identité ?
      15 Minutes
    • 5.7
      5.3.3 – Gestion des Utilisateurs & Identités dans le Cloud
      15 Minutes
    • 5.8
      5.4 – Authentification & Autorisation Fortes dans le Cloud
      15 Minutes
    • 5.9
      5.4.1 – Authentification & Informations d’Identification (Credentials)
      10 Minutes
    • 5.10
      5.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud
      10 Minutes
    • 5.11
      5.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)
      15 Minutes
  • Domaine 6 : Monitoring de la sécurité
    14
    • 6.1
      Introduction
      10 Minutes
    • 6.2
      6.1 – La Surveillance du Cloud (Cloud Monitoring)
      15 Minutes
    • 6.3
      6.1.1 – Logs & Événements dans le Cloud
      10 Minutes
    • 6.4
      6.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)
      15 Minutes
    • 6.5
      6.3 – Sources de Télémétrie Cloud
      10 Minutes
    • 6.6
      6.3.1 – Management Plane Logs
      5 Minutes
    • 6.7
      6.3.2 – Service & Application Logs
      5 Minutes
    • 6.8
      6.3.3 – Resource Logs
      5 Minutes
    • 6.9
      6.3.4 – Outils Cloud Natifs
      15 Minutes
    • 6.10
      6.3.4.1 – Exemples d’Événements à Surveiller
      15 Minutes
    • 6.11
      6.4 – Architectures de Collecte (Collection Architectures)
      5 Minutes
    • 6.12
      6.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)
      15 Minutes
    • 6.13
      6.4.2 – Architecture de Logs en Cascade
      15 Minutes
    • 6.14
      6.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)
      15 Minutes
  • Domaine 7: Infrastructure & réseaux
    13
    • 7.1
      Introduction
      10 Minutes
    • 7.2
      7.1 Sécurité de l’infrastructure Cloud
      10 Minutes
    • 7.3
      7.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud
      15 Minutes
    • 7.4
      7.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure
      15 Minutes
    • 7.5
      7.1.3 Résilience de l’infrastructure
      15 Minutes
    • 7.6
      7.2 Fondamentaux du réseau dans le cloud
      10 Minutes
    • 7.7
      7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
      10 Minutes
    • 7.8
      7.2.1.1 Composants courants basés sur le SDN
      15 Minutes
    • 7.9
      7.2.2 Connectivité dans le Cloud
      10 Minutes
    • 7.10
      7.3 Sécurité du réseau cloud & architectures sécurisées
      15 Minutes
    • 7.11
      7.4 Infrastructure as Code (IaC)
      15 Minutes
    • 7.12
      7.5 Zero Trust pour l’infrastructure et les réseaux clou
      15 Minutes
    • 7.13
      7.6 Secure Access Service Edge (SASE)
      15 Minutes
  • Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)
    21
    • 8.1
      Introduction
      10 Minutes
    • 8.2
      8.1 Introduction à la sécurité des workloads cloud
      20 Minutes
    • 8.3
      8.2 Sécurisation des machines virtuelles (Virtual Machines)
      15 Minutes
    • 8.4
      8.2.1 Défis et mesures de sécurité pour les machines virtuelles
      15 Minutes
    • 8.5
      8.2.2 Création d’images VM sécurisées avec des Image Factories
      15 Minutes
    • 8.6
      8.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM
      10 Minutes
    • 8.7
      8.2.3 Snapshots & expositions publiques / exfiltration de données
      15 Minutes
    • 8.8
      8.3 Sécurisation des conteneurs (Securing Containers)
      15 Minutes
    • 8.9
      8.3.1 Création des images de conteneurs
      15 Minutes
    • 8.10
      8.3.2 Réseau des conteneurs (Container Networking)
      20 Minutes
    • 8.11
      8.3.3 Systèmes d’orchestration et de gestion des conteneurs
      15 Minutes
    • 8.12
      8.3.4 Sécurité de l’orchestration des conteneurs
      20 Minutes
    • 8.13
      8.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)
      15 Minutes
    • 8.14
      8.3.5 Protection à l’exécution des conteneurs (Runtime Protection)
      20 Minutes
    • 8.15
      8.4 Sécurisation du Serverless et des Functions as a Service (FaaS)
      15 Minutes
    • 8.16
      8.4.1 Problématiques de sécurité des Functions as a Service (FaaS)
      15 Minutes
    • 8.17
      8.4.2 Gestion des identités et des accès (IAM) pour le Serverless
      15 Minutes
    • 8.18
      8.4.3 Variables d’environnement & gestion des secrets
      15 Minutes
    • 8.19
      8.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)
      15 Minutes
    • 8.20
      8.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)
      25 Minutes
    • 8.21
      8.5.2 Atténuation des risques IA et responsabilités partagées
      15 Minutes
  • Domaine 9 : Sécurité des Données (Data Security)
    9
    • 9.1
      Introduction
      10 Minutes
    • 9.2
      9.1 Introduction au stockage cloud (Primer on Cloud Storage)
      25 Minutes
    • 9.3
      9.2 Outils et techniques de sécurité des données
      25 Minutes
    • 9.4
      9.3 Chiffrement des données au repos
      15 Minutes
    • 9.5
      9.3.1 Chiffrement au niveau applicatif
      20 Minutes
    • 9.6
      9.3.2 Recommandations pour le chiffrement des données
      20 Minutes
    • 9.7
      9.4 Data Security Posture Management (DSPM)
      15 Minutes
    • 9.8
      9.5 Sécurité du stockage objet (Object Storage Security)
      15 Minutes
    • 9.9
      9.6 Sécurité des données pour l’Intelligence Artificielle
      20 Minutes
  • Domaine 10 : Sécurité des applications
    1
    • 10.1
      Introduction
      15 Minutes

Introduction

Un workload cloud est un ensemble cohérent de logiciels et de données conçus pour être déployés et exécutés sur une infrastructure ou une plateforme cloud.

Les workloads cloud peuvent prendre plusieurs formes, par exemple :

  • des applications exécutées dans des machines virtuelles (VM),
  • des conteneurs (Docker, Kubernetes),
  • des fonctions serverless / Function as a Service (FaaS),
  • des services PaaS,
  • des workloads d’intelligence artificielle (IA).

Dans ce domaine, nous allons :

  • étudier ces différents types de workloads,
  • comprendre les plateformes sur lesquelles ils s’exécutent,
  • analyser les risques spécifiques à chaque type de workload,
  • expliquer comment la responsabilité de la sécurité est partagée entre le client cloud et le fournisseur.

Chaque type de workload possède ses propres caractéristiques en matière de sécurité, et ne peut pas être protégé de la même manière qu’un serveur traditionnel.


🧠 Sécurité des workloads et modèle de responsabilité partagée

Dans le cloud, la sécurité des workloads s’inscrit pleinement dans le Shared Security Responsibility Model :

  • Le fournisseur cloud sécurise l’infrastructure sous‑jacente et les services de base.
  • Le client est responsable de la sécurité des workloads qu’il déploie :
    • système d’exploitation,
    • configurations,
    • dépendances logicielles,
    • accès,
    • données.

Plus on monte dans le niveau d’abstraction (VM → conteneurs → PaaS → serverless), plus la responsabilité du fournisseur augmente — mais elle ne disparaît jamais complètement pour le client.


🎯 Objectifs d’apprentissage

À la fin de ce domaine, vous serez capable de :

  • Comprendre les défis spécifiques liés à la sécurisation des workloads cloud.
  • Identifier les particularités de sécurité des machines virtuelles.
  • Comprendre les mécanismes utilisés pour sécuriser les conteneurs et leurs plateformes d’orchestration.
  • Appliquer les bonnes pratiques de sécurité pour les services PaaS.
  • Comprendre les enjeux de sécurité propres aux workloads serverless / FaaS.
  • Identifier les considérations de sécurité liées aux workloads d’intelligence artificielle (IA).

🧩 Exemple global

Une même application peut être déployée de différentes manières :

  • sur une VM → vous gérez l’OS, les patchs et le firewall,
  • dans un conteneur → vous gérez les images, le runtime et l’orchestrateur,
  • en serverless → vous gérez uniquement le code et les autorisations.

➡️ Chaque choix modifie profondément les risques, les responsabilités, et les contrôles de sécurité à mettre en place.


Résumé

  • Un workload cloud regroupe les logiciels et données nécessaires à une application.
  • Il peut s’exécuter sur différentes plateformes : VM, conteneurs, PaaS, serverless, IA.
  • Chaque type de workload présente des risques de sécurité spécifiques.
  • La sécurité des workloads repose sur le partage de responsabilités entre le fournisseur cloud et le client.
  • Comprendre ces différences est essentiel pour définir des contrôles de sécurité efficaces et adaptés au cloud.

Laisser un commentaire Annuler la réponse

Vous devez être connecté pour publier un commentaire.

7.6 Secure Access Service Edge (SASE)
Préc.
8.1 Introduction à la sécurité des workloads cloud
Suivant
Copyright 2026 - Votre passeport talent avec Elplateforme.com

Modal title

Main Content