Lien copié

Infonuagique: volet sécurité de l'infonuagique

Une formation en ligne, offerte en groupe privé, pour votre organisation. Vous saisir l’importance de la sécurité lors de l’utilisation de services infonuagiques et faire l’acquisition et l’implantation d’un tel service de manière sécuritaire avec succès.

À propos du programme

Vous pourrez

  • Vous familiariser avec les bases de la cybersécurité et être sensibilisé aux enjeux des organisations d’aujourd’hui afin d’en assurer une seine gouvernance;
  • Acquérir les compétences nécessaires afin de comprendre les obligations, les opportunités et les risques de sécurité de l’information en contexte infonuagique;
  • Développer des connaissances de base sur les fonctions de sécurité présente dans des produits connus dans le marché;
  • Assurer une connaissance de l’ensemble du cycle de vie sécuritaire d’une solution infonuagique et des actions à prendre pendant cette période;
  • Consolider la connaissance sur le choix d’une solution infonuagique sécuritaire.


Thème 1 : Les bases de la cybersécurité comme enjeux des organisations et de leur gouvernance

  1. Pourquoi s’intéresser à la cybersécurité?
  2. Le faux sentiment de sécurité des employés et organisations
  3. Principales menaces
  4. Comment gère-t-on la cybersécurité?
  5. L’approche conformité vs gestion du risque
  6. Notion de disponibilité, intégrité, confidentialité
  7. Notion de la valeur de l’information (catégorisation des actifs)
  8. Notion de mesures de sécurité
  9. L’importance de la continuité des affaires et du PCA
    a. La différence avec le plan de recouvrement et reprise
    b. La redondance géographique
    c. Le temps de recouvrement (RTO)
    d. Le point de recouvrement (RPO)
    e. Étude de cas sur un désastre survenu à un fournisseur infonuagique au Québec
  10. Dommages du cyber crime en valeur monétaire
  11. Types de dommages
  12. Facteurs de risques

Thème 2 : Obligations légales, opportunités et les risques de l’information en contexte infonuagique

  1. Enjeux juridiques en contexte infonuagique
    • Qu’est-ce qu’un renseignement personnel?
    • Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels
    • Autres lois venant influencer les obligations des fournisseurs infonuagiques (LPRPDE, PIEDA, RGPD, etc.)
    • Déclaration des incidents à portée gouvernementale
    • Autres obligations des organismes publics en matière de sécurité de l’information pouvant avoir une influence sur l’acquisition et l’implantation des services infonuagiques
    • Gestion des cas litigieux (ex. enquête policière) • Jurisprudence actuelle (ex. le cas Microsoft);
    • Outils d’enquête disponibles selon la plate-forme (Office365, Google Suites, etc.);
    • Enjeux liés aux enquêtes de type «forensic» en info nuage.
  1. Différence des opportunités et risques en matière de cybersécurité entre le modèle traditionnel d’acquisition et d’hébergement des produits et des services informatiques
  2. Questions importantes à adresser aux directions (TI, sécurité de l’information, juridique, conformité)
  3. Moyens d’atténuation des risques
  4. Utilisation de l’assurance en cyberrisque pour les fournisseurs
    1. Quand demander l’assurance cyberrisque à un fournisseur?
    2. Qu’est-ce que va couvrir l’assurance cyberrisque?
    3. Quelles sont les principales exclusions?
    4. Est-ce que l’assurance cyberrisque peut remplacer les mesures de contrôles?
  1. Gestion des utilisateurs et de leurs droits d’accès, gestion de la mobilité, gestion des niveaux de service

Thème 3 : Les fonctions de sécurité dans les produits connus sur le marché.

  1. Différence des rôles et responsabilités en matière de cybersécurité selon le type de plateforme infonuagique utilisée (IaaS, PaaS, SaaS)
  2. Principales fonctions de sécurité de fournisseurs infonuagiques (Microsoft Azure, Microsoft Office 365, Amazon Web Services, Google Suites, OVH, QuébecCloud,etc.)
  3. Surveillance de la sécurité (SIEM, gestion des vulnérabilités)
  4. Gestion des incidents de sécurité (rôles et responsabilités, gestion du forensique, etc.)
  5. Fondation de sécurité (DDoS, FW, IDS/IPS,WAF, HSM)
  6. Gestion des identités et des accès (IAM, SSO, MDM, CASB)

Thème 4 : Le cycle de vie sécuritaire d’une solution infonuagique

  1. Intégration de la sécurité dans tout le cycle de vie des systèmes et applications infonuagique
    • Évaluation du besoin
    • Sélection du produit
    • Démarrage du projet
    • Gestion du projet
    • Mise en production
    • Entretien de la plate-forme
    • Remplacement/migration
    • Décommissionnement
  1. Pouvoirs d’audit et comment procéder à l’audit d’un système infonuagique
    • Audit par un tiers indépendant
    • Audit par l’organisation
  1. Test d’intrusion

Offerte en ligne, en cohorte privée uniquement.
Cette formation a été créée pour l’Académie de transformation numérique (Université Laval).

Capitale-Nationale formation aux entreprises

Attestation de cours ou de perfectionnement professionnel

Établissement(s) offrant cette formation

Capitale-Nationale formation aux entreprises

Français

Particularités offertes

  • Formation offerte en ligne
  • En groupe privé pour votre organisation