Skip to content
Elplateforme.com
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search
Menu Fermer
  • Accueil
  • Vos cours
  • Blog
  • Mon Profil
  • Toggle website search

Certificate of Cloud Security Knowledge (CCSK)

  1. Accueil>
  2. Courses>
  3. Cours>
  4. Certificate of Cloud Security Knowledge (CCSK)
  • Accueil
  • Courses
  • Sécurité

Certificate of Cloud Security Knowledge (CCSK)

Détails

  • 10 Sections
  • 98 Leçons
  • 10 semaines
Développer toutes les sectionsRéduire toutes les sections
  • Domaine 1 : Concepts et Architectures du Cloud Computing
    Le Cloud Computing est un modèle qui permet d’accéder à des ressources informatiques (serveurs, stockage, applications, services) via Internet, sans avoir à gérer physiquement ces infrastructures. Nous allons comprendre ce que c'est le cloud ainsi que les caractéristiques clés, les modèles de service, les modèles de déploiement, ...
    4
    • 1.1
      1.1 Définir le Cloud Computing
    • 1.2
      1.2 Modèles du Cloud Computing
    • 1.3
      1.2.1 Modèle d’Architecture d’Entreprise CSA
    • 1.4
      1.3 Portée, Responsabilités et Modèles de Sécurité dans le Cloud
  • Domaine 2 : Gouvernance et Stratégies Cloud
    Ce domaine se concentre sur la gouvernance du cloud, avec un accent particulier sur le rôle de la sécurité. La gouvernance d’entreprise est essentielle pour le succès d’une organisation : elle permet d’aligner les capacités stratégiques, tactiques et opérationnelles des technologies de l’information avec les objectifs business.
    7
    • 2.1
      2.1 Introduction
      10 Minutes
    • 2.2
      2.2 Gouvernance du Cloud
    • 2.3
      2.3 Hiérarchie de Gouvernance Cloud
    • 2.4
      2.4 Frameworks de Sécurité Cloud
    • 2.5
      2.4.1 Cloud Controls Matrix (CCM)
    • 2.6
      2.4.2 Registre CSA Security, Trust, Assurance, and Risk (STAR)
    • 2.7
      2.5 Politiques (Policies)
  • Domaine 3 : Risque, Audit et Conformité
    7
    • 3.1
      3.1 Introduction
      10 Minutes
    • 3.2
      3.2 Gestion des risques cloud (Cloud Risk Management)
      20 Minutes
    • 3.3
      3.2.1 Comprendre la gestion des risques cloud
      20 Minutes
    • 3.4
      3.2.2 Évaluation des Services Cloud
      20 Minutes
    • 3.5
      3.2.3 Le Registre Cloud
      5 Minutes
    • 3.6
      3.3 Conformité & Audit
      40 Minutes
    • 3.7
      3.4 Outils et Technologies de Gouvernance, Risque et Conformité (GRC)
      10 Minutes
  • Domaine 4 : Gestion de l’Organisation (Organization Management)
    11
    • 4.1
      Introduction
      10 Minutes
    • 4.2
      4.1 Modèles de Hiérarchie d’Organisation
      15 Minutes
    • 4.3
      4.1.2 – Capacités d’Organisation au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.4
      4.1.3 – Construire une Hiérarchie au sein d’un Fournisseur Cloud
      15 Minutes
    • 4.5
      4.2 – Gérer la sécurité au niveau de l’organisation dans un Cloud Provider
      15 Minutes
    • 4.6
      4.2.1 – Fournisseur d’identité & Mappage Utilisateurs / Groupes / Rôles
      15 Minutes
    • 4.7
      4.2.2 – Les Services Partagés au Niveau de l’Organisation
      15 Minutes
    • 4.8
      4.3 – Points essentiels pour les environnements Hybrides & Multi‑Cloud
      15 Minutes
    • 4.9
      4.3.1 – Gestion de l’Organisation pour la Sécurité en Cloud Hybride
      15 Minutes
    • 4.10
      4.3.2 – Gestion de l’Organisation pour la Sécurité en Multi‑Cloud
      25 Minutes
    • 4.11
      4.3.3 – Gestion Organisationnelle pour la Sécurité SaaS en Environnements Hybrides & Multi‑Cloud
      15 Minutes
  • Domaine 5 : Gestion des identités et des accès
    11
    • 5.1
      Introduction – Gestion des Identités et des Accès (IAM)
      10 Minutes
    • 5.2
      5.1 – En quoi l’IAM est différent dans le Cloud ?
      15 Minutes
    • 5.3
      5.2 – Termes Fondamentaux de l’IAM (Gestion des Identités et des Accès)
      15 Minutes
    • 5.4
      5.3 – Fédération d’Identité (Identity Federation)
      10 Minutes
    • 5.5
      5.3.1 – Principaux Standards de Fédération d’Identité
      10 Minutes
    • 5.6
      5.3.2 – Comment fonctionne la Fédération d’Identité ?
      15 Minutes
    • 5.7
      5.3.3 – Gestion des Utilisateurs & Identités dans le Cloud
      15 Minutes
    • 5.8
      5.4 – Authentification & Autorisation Fortes dans le Cloud
      15 Minutes
    • 5.9
      5.4.1 – Authentification & Informations d’Identification (Credentials)
      10 Minutes
    • 5.10
      5.4.2 – Gestion des Habilitations (Entitlements) & Gestion des Accès dans le Cloud
      10 Minutes
    • 5.11
      5.4.3 – Gestion des Utilisateurs Privilégiés (PIM & PAM)
      15 Minutes
  • Domaine 6 : Monitoring de la sécurité
    14
    • 6.1
      Introduction
      10 Minutes
    • 6.2
      6.1 – La Surveillance du Cloud (Cloud Monitoring)
      15 Minutes
    • 6.3
      6.1.1 – Logs & Événements dans le Cloud
      10 Minutes
    • 6.4
      6.2 – Au‑delà des Logs : la Gestion de la Posture de Sécurité (Posture Management)
      15 Minutes
    • 6.5
      6.3 – Sources de Télémétrie Cloud
      10 Minutes
    • 6.6
      6.3.1 – Management Plane Logs
      5 Minutes
    • 6.7
      6.3.2 – Service & Application Logs
      5 Minutes
    • 6.8
      6.3.3 – Resource Logs
      5 Minutes
    • 6.9
      6.3.4 – Outils Cloud Natifs
      15 Minutes
    • 6.10
      6.3.4.1 – Exemples d’Événements à Surveiller
      15 Minutes
    • 6.11
      6.4 – Architectures de Collecte (Collection Architectures)
      5 Minutes
    • 6.12
      6.4.1 – Stockage & Rétention des Logs (Log Storage & Retention)
      15 Minutes
    • 6.13
      6.4.2 – Architecture de Logs en Cascade
      15 Minutes
    • 6.14
      6.5 – L’IA pour la Surveillance de la Sécurité (AI for Security Monitoring)
      15 Minutes
  • Domaine 7: Infrastructure & réseaux
    13
    • 7.1
      Introduction
      10 Minutes
    • 7.2
      7.1 Sécurité de l’infrastructure Cloud
      10 Minutes
    • 7.3
      7.1.1 Techniques Fondamentales de Sécurisation de l’Infrastructure Cloud
      15 Minutes
    • 7.4
      7.1.2 Responsabilités du CSP en matière de sécurité de l’infrastructure
      15 Minutes
    • 7.5
      7.1.3 Résilience de l’infrastructure
      15 Minutes
    • 7.6
      7.2 Fondamentaux du réseau dans le cloud
      10 Minutes
    • 7.7
      7.2.1 Les réseaux cloud sont des réseaux définis par logiciel (SDN)
      10 Minutes
    • 7.8
      7.2.1.1 Composants courants basés sur le SDN
      15 Minutes
    • 7.9
      7.2.2 Connectivité dans le Cloud
      10 Minutes
    • 7.10
      7.3 Sécurité du réseau cloud & architectures sécurisées
      15 Minutes
    • 7.11
      7.4 Infrastructure as Code (IaC)
      15 Minutes
    • 7.12
      7.5 Zero Trust pour l’infrastructure et les réseaux clou
      15 Minutes
    • 7.13
      7.6 Secure Access Service Edge (SASE)
      15 Minutes
  • Domaine 8 : Sécurité des workloads cloud (Cloud Workload Security)
    21
    • 8.1
      Introduction
      10 Minutes
    • 8.2
      8.1 Introduction à la sécurité des workloads cloud
      20 Minutes
    • 8.3
      8.2 Sécurisation des machines virtuelles (Virtual Machines)
      15 Minutes
    • 8.4
      8.2.1 Défis et mesures de sécurité pour les machines virtuelles
      15 Minutes
    • 8.5
      8.2.2 Création d’images VM sécurisées avec des Image Factories
      15 Minutes
    • 8.6
      8.2.2.1 Outils recommandés & bonnes pratiques pour sécuriser les VM
      10 Minutes
    • 8.7
      8.2.3 Snapshots & expositions publiques / exfiltration de données
      15 Minutes
    • 8.8
      8.3 Sécurisation des conteneurs (Securing Containers)
      15 Minutes
    • 8.9
      8.3.1 Création des images de conteneurs
      15 Minutes
    • 8.10
      8.3.2 Réseau des conteneurs (Container Networking)
      20 Minutes
    • 8.11
      8.3.3 Systèmes d’orchestration et de gestion des conteneurs
      15 Minutes
    • 8.12
      8.3.4 Sécurité de l’orchestration des conteneurs
      20 Minutes
    • 8.13
      8.3.4.1 Dépôts d’artefacts sécurisés (Secure Artifact Repositories)
      15 Minutes
    • 8.14
      8.3.5 Protection à l’exécution des conteneurs (Runtime Protection)
      20 Minutes
    • 8.15
      8.4 Sécurisation du Serverless et des Functions as a Service (FaaS)
      15 Minutes
    • 8.16
      8.4.1 Problématiques de sécurité des Functions as a Service (FaaS)
      15 Minutes
    • 8.17
      8.4.2 Gestion des identités et des accès (IAM) pour le Serverless
      15 Minutes
    • 8.18
      8.4.3 Variables d’environnement & gestion des secrets
      15 Minutes
    • 8.19
      8.5 Sécurisation des workloads d’Intelligence Artificielle (AI Workloads)
      15 Minutes
    • 8.20
      8.5.1 Menaces sur les systèmes d’Intelligence Artificielle (AI‑System Threats)
      25 Minutes
    • 8.21
      8.5.2 Atténuation des risques IA et responsabilités partagées
      15 Minutes
  • Domaine 9 : Sécurité des Données (Data Security)
    9
    • 9.1
      Introduction
      10 Minutes
    • 9.2
      9.1 Introduction au stockage cloud (Primer on Cloud Storage)
      25 Minutes
    • 9.3
      9.2 Outils et techniques de sécurité des données
      25 Minutes
    • 9.4
      9.3 Chiffrement des données au repos
      15 Minutes
    • 9.5
      9.3.1 Chiffrement au niveau applicatif
      20 Minutes
    • 9.6
      9.3.2 Recommandations pour le chiffrement des données
      20 Minutes
    • 9.7
      9.4 Data Security Posture Management (DSPM)
      15 Minutes
    • 9.8
      9.5 Sécurité du stockage objet (Object Storage Security)
      15 Minutes
    • 9.9
      9.6 Sécurité des données pour l’Intelligence Artificielle
      20 Minutes
  • Domaine 10 : Sécurité des applications
    1
    • 10.1
      Introduction
      15 Minutes

Introduction

La sécurité des applications couvre un domaine très vaste et complexe, allant :

  • de la conception initiale de l’application,
  • à la modélisation des menaces,
  • jusqu’à la maintenance et la défense des applications en production.

Ce domaine évolue rapidement, car les méthodes de développement logiciel changent elles aussi :

  • architectures cloud‑native
  • microservices
  • DevOps et DevSecOps
  • automatisation et Infrastructure as Code (IaC)

👉 Le cloud computing est l’un des principaux moteurs de cette évolution, mais il impose aussi une exigence forte :
innover rapidement sans compromettre la sécurité.


Sécurité applicative dans le cloud : une responsabilité continue

Dans le cloud, la sécurité applicative ne s’arrête pas au code.

Elle doit être prise en compte :

  • dès la phase de design
  • tout au long du développement
  • lors du déploiement
  • pendant l’exploitation et la maintenance

👉 Une application cloud mal sécurisée peut devenir un point d’entrée majeur pour des attaques, même si l’infrastructure sous‑jacente est bien protégée.


Défis et spécificités de la sécurité applicative dans le cloud

1️⃣ Architectures distribuées et microservices

Les applications cloud modernes sont souvent composées :

  • de microservices
  • de services managés
  • d’API externes

👉 Cela augmente :

  • la surface d’attaque
  • le nombre de points d’entrée
  • la complexité des frontières de sécurité

Exemple Azure

  • Application basée sur :
    • Azure App Service
    • Azure Functions
    • Azure SQL
    • API externes
      Chaque composant doit être sécurisé individuellement et collectivement.

2️⃣ Forte exposition via les API

Dans le cloud, les API sont omniprésentes :

  • communication entre microservices
  • accès aux services cloud
  • intégration avec des partenaires

👉 Les API deviennent une cible privilégiée pour les attaquants.

Exemple Azure

  • API exposée via Azure API Management
  • Mauvaise authentification ou autorisation
  • Accès non autorisé aux données

3️⃣ DevOps : opportunité et risque

Les approches DevOps permettent :

  • des cycles de développement rapides
  • des déploiements fréquents
  • une forte automatisation

✅ Opportunité : intégrer la sécurité très tôt
⚠️ Risque : déployer rapidement des failles si la sécurité est absente

👉 C’est pourquoi on parle aujourd’hui de DevSecOps.


4️⃣ Dépendance aux services du fournisseur cloud

De nombreuses applications cloud s’appuient sur :

  • des services PaaS
  • des plateformes serverless

Ces composants sont partiellement sous le contrôle du fournisseur cloud.

👉 Il est donc essentiel de bien comprendre le modèle de responsabilité partagée.

Exemple Azure

  • Azure Functions : Microsoft gère l’infrastructure
  • Le client est responsable :
    • du code
    • des dépendances
    • des identités et accès

5️⃣ Risques liés à la chaîne d’approvisionnement logicielle

Les applications modernes utilisent massivement :

  • des bibliothèques tierces
  • des composants open source

👉 Cela introduit des risques de supply chain :

  • vulnérabilités connues
  • bibliothèques compromises
  • dépendances non maintenues

Exemple

  • Une application .NET utilise un package NuGet vulnérable
  • L’application est exposée sans modification directe du code

6️⃣ Fonctions de sécurité fournies par le cloud

Le cloud fournit de nombreux services de sécurité :

  • gestion des identités
  • journalisation
  • surveillance

👉 Ces services sont puissants, mais :

  • ils peuvent ne pas correspondre exactement aux besoins de l’application
  • ils doivent être correctement configurés

Exemple Azure

  • Azure Entra ID (ex‑Azure AD)
  • Azure Monitor
  • Azure Application Insights

7️⃣ Infrastructure programmable et automatisée

Les applications cloud sont souvent déployées sur :

  • Infrastructure as Code (ARM, Bicep, Terraform)
  • orchestrateurs comme Kubernetes

👉 Une erreur dans le code d’infrastructure peut :

  • exposer une application
  • ouvrir des accès non désirés
  • créer des failles à grande échelle

8️⃣ Applications à grande échelle et architectures stateless

Les applications cloud sont conçues pour :

  • la scalabilité
  • la résilience
  • la haute disponibilité

Les architectures stateless sont très répandues.

✅ Avantages :

  • meilleure tolérance aux pannes
  • montée en charge rapide

⚠️ Défis sécurité :

  • gestion des sessions
  • protection des données
  • cohérence des contrôles d’accès

Objectifs pédagogiques du Domaine 10

À l’issue de ce domaine, l’apprenant sera capable de :

🎯 1. Mettre en œuvre un processus de développement sécurisé

  • Intégrer la sécurité dès la conception
  • Identifier les risques applicatifs
  • Réduire les vulnérabilités dès le développement

🎯 2. Comprendre le rôle clé de l’architecture

  • Identifier les architectures à risque
  • Concevoir des applications cloud sécurisées
  • Limiter la surface d’attaque

🎯 3. Automatiser la sécurité avec DevSecOps

  • Intégrer la sécurité dans le SSDLC
  • Automatiser :
    • tests de sécurité
    • scans de dépendances
    • contrôles de conformité
  • Réduire les erreurs humaines

✅ Résumé

La sécurité des applications cloud est un domaine complexe, en constante évolution, fortement influencé par :

  • le cloud computing
  • les microservices
  • DevOps et l’automatisation

👉 Dans le cloud, la sécurité applicative :

  • commence dès la conception
  • repose sur l’architecture
  • doit être intégrée tout au long du cycle de vie via DevSecOps

Comprendre ces enjeux est essentiel pour concevoir, déployer et maintenir des applications cloud sécurisées, en particulier dans des environnements comme Microsoft Azure.

Laisser un commentaire Annuler la réponse

Vous devez être connecté pour publier un commentaire.

9.6 Sécurité des données pour l’Intelligence Artificielle
Préc.
Copyright 2026 - Votre passeport talent avec Elplateforme.com

Modal title

Main Content