Détails de la formation
Le cloud computing s’est imposé comme un des dernières évolutions majeures de l’informatique et quasiment aucune organisation ni aucun métier ne peut y échapper. Si la gestion des prestataires en général a toujours été un enjeu depuis les premières infogérances, avec le cloud la gestion de la sécurité de ses fournisseurs de cloud vient immédiatement à l’esprit. Les risques sont à la fois techniques, organisationnels et juridiques. Les solutions pour les maîtriser sont en premier lieu juridiques, et cette formation vise à permettre aux consommateurs d’en prendre conscience et de savoir s’en servir.
Objectifs
**********
Exposer, analyser et hiérarchiser les risques liés au cloud computing
Proposer des solutions et des bonnes pratiques
Permettre une maîtrise des clauses contractuelles d’un contrat de cloud
Lien vers la description de la formation : https://www.hs2.fr/secucloud-securite-du-cloud-computing/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Cette formation ne nécessite pas de pré-requis particulier.
Fonction souhaitée : Toute personne qui est ou envisage de devenir clients de solutions de cloud computing DSI, RSSI, chef de projet, responsable opérationnel Responsable métier, gestionnaire de contrats, gestionnaire de risque Consultant en sécurité et en infonuagique Responsable juridique, juriste
Conditions
Prix de la formation : 1380 HT
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/secucloud-securite-du-cloud-computing/
Contrôle final d'acquisition : Modalité d’évaluation de la formation
***************************************
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- Sécurisation des infrastructures Windows – Réf : SECUWIN
- PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ? – Réf : PIA
- Sécurité offensive – avancé
- ISO 27001 Lead Auditor – Réf : ISO27LA
- Sécurité Linux – Réf : SECULIN
- Cyber Sécurité – l’essentiel Les bonnes pratiques pour les collaborateurs
- Lead Implementer ISO 27001
- EBIOS 2010 Risk Manager – Réf : EBIOS2010
- GDPR / règlement européen sur la protection des données – Réf : RGPD
- Lead Implementer ISO22301