SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Propriété intellectuelle de ce document vidéo
Ce document est la propriété de Tactika.com inc.
à l’exception des contenus dont la source est
indiquée et des extraits provenant des documents
de référence du CSA.
http://www.tactika.com
1
FORMATION
CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK
INTRODUCTION
Version 1
Avril 2021
FORMATEUR : CLÉMENT GAGNON
www.tactika.com
2
Source de ce document
• Ce document :
• S’inspire du guide officiel de la Cloud Security Alliance « Security
Guidance For Critical Areas of Focus in Cloud Computing v4.0 »
• Présente des extraits du guide
• N’est pas un remplacement du guide
• N’est pas approuvé par la Cloud Security Alliance / CSA
• Des informations complémentaires sont insérées dans ce document,
elles sont marquées avec cette icone
3
Ce document et la certification CCSK
• La certification CCSK est associée à un # de version
• La certification est maintenant basée sur la version 4 du « Security
Guidance For Critical Areas of Focus in Cloud Computing » (octobre
2017)
• Quelles sont les différences entre la version 3 et la version 4 ?
• Selon le CSA, le 85% du contenu a été mis à jour ou nouveau
https://cloudsecurityalliance.org/education/ccsk-faq/#_v3-v4
https://cloudsecurityalliance.org/education/ccsk/#_prepare
4
La certification CCSK
• Le CCSK est une certification sur la connaissance de la sécurité de
l’information et de l’infonuagique
• Elle n’est pas associée à un fournisseur
• Il n’y a pas de date de fin de validité à cette certification
• Pour obtenir la certification
• Étudier le corpus (peu importe le moyen)
• S’inscrire et acheter le jeton d’examen sur le site du CSA
https://ccsk.cloudsecurityalliance.org/
• Réussir l’examen en ligne sur Internet
• Examen
• Durée: 90 minutes
• 60 questions
• Note de passage : 80 % (taux de réussite : 62%)
• Livre ouvert
• Coût : 395$US (jeton valide 2 ans)
• Vous avez droit à 2 essais pour l’examen
5
CCSK et le CCAK et le CCSP
• CCSK | Certificate of Cloud Security Knowledge
• Contenu généraliste de nature tactique et stratégique, agnostique
• CCAK | Certificate of Cloud Auditing Knowledge
• Création conjointe de l’ISACA et du CSA
• Validation de la connaissance des principes essentiels pour mener des audits d’un système
infonuagique
• Mode analogue au CCSK soit étude libre, examen en ligne avec 76 questions à choix
multiples, d’une durée de deux heures. Une note de passage est 70%. Un seul essai est
permis.
• CCSP | Certified Cloud Security Professional
• Création conjointe du (ISC)² et CSA mais géré par (ISC)²
• CCSP = CCSK + Expanded Governance Items + Traditional Security + Privacy + Data Center security
• Formation typique de 5 jours
• Pas de lab, prérequis d’expérience de travail pour obtenir la certification
• Examen se déroule dans un centre spécialisé, livre fermé
6
CCSK et les autres certifications
7
https://www.cloudcredential.org/certifications/cloud/pcs/
Document principal de référence
8
Security Guidance
For Critical Areas of Focus in Cloud Computing
v4.0
+ Cloud Control Matrix / CCM
https://cloudsecurityalliance.org/download/security-guidance-v4/
14 domaines
• Le contenu du document de la CSA se divise en 14 domaines qui couvrent
l’ensemble des aspects de l’infonuagique
• Mais, il n’offre pas une grille de référence pour analyser ou évaluer les services de
nature infonuagique
9
10
Cloud Computing, BENEFITS, RISKS AND
RECOMMENDATIONS FOR INFORMATION SECURITY
https://resilience.enisa.europa.eu/cloud-security-and-resilience/publications/cloud-computing-benefits-risks-
and-recommendations-for-information-security/at_download/file
Deuxième document de référence
Autres documents de référence
• Cloud Control Matrix / CCM
• Grille de correspondance des normes et pratiques recommandées pour
l’infonuagique
• Version v4 – disponible en mai 2021
https://cloudsecurityalliance.org/group/cloud-controls-matrix/
• Consensus Assessment Initiative Questionnaire / CAIQ
• Auto-évaluation (assessement) sur les mesures de contrôle
https://cloudsecurityalliance.org/artifacts/consensus-assessments-initiative-questionnaire-v3-1/
• Programme Security, Trust and Assurance Registry / STAR
• STAR est une certification de confiance de l'industrie pour la sécurité des services
cloud / Cloud Service Provider ou CSP
• CSA Open Certification Framework (OCF) est un référenciel flexible, incrémentale et
multicouche basé sur les directives de sécurité du CSA (prochaine planche)
11
Organisation des documents de référence CCM
Control Cloud Matrix
12
Les domaines du CCM et du CCSK
CCM
1. Application & Interface Security (AIS)
2. Audit Assurance & Compliance (AAC)
3. Business Continuity Management & Operational Resilience
(BCR)
4. Change Control & Configuration Management (CCC)
5. Data Security & Information Lifecycle Management (DSI)
6. Datacenter Security (DCS)
7. Encryption & Key Management (EKM)
8. Governance & Risk Management (GRM)
9. Human Resources (HRS)
10. Identity & Access Management (IAM)
11. Infrastructure & Virtualization Security (IVS)
12. Interoperability & Portability (IPY)
13. Mobile Security (MOS)
14. Security Incident Management, E-Discovery, & Cloud
Forensics (SEF)
15. Supply Chain Management, Transparency, and Accountability
(STA)
16. Threat & Vulnerability Management
CCSK
1. Cloud Computing Concepts and Architecture
2. Governance and Enterprise Risk Management
3. Legal Issues, Contracts and Electronic Discovery
4. Compliance and Audit Management
5. Information Governance
6. Management Plane and Business Continuity
7. Infrastructure Security
8. Virtualization and Containers
9. Incident Response
10. Application Security
11. Data Security and Encryption
12. Identity, Entitlement, and Access Management
13. Security as a Service
14. Related Technologies
13
Security, Trust and Assurance Registry (STAR)
• Pour la sécurité de
l’information, STAR
s’appuie sur :
• CCM
• CAIQ
• Pour la protection de la
vie privée, STAR s’appuie
sur le RGPD
14
Microsoft Azure dans le registraire STAR
15

Contenu connexe

Tendances

La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudLe Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudMicrosoft Technet France
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesMicrosoft Décideurs IT
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Presentation cloud&drinks
Presentation cloud&drinksPresentation cloud&drinks
Presentation cloud&drinksIkoula
 
Future-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT ResilienceFuture-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT ResilienceNEXTtour
 
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...Microsoft Technet France
 
Kasten K10 Data Management in Kubernetes
Kasten K10 Data Management in KubernetesKasten K10 Data Management in Kubernetes
Kasten K10 Data Management in KubernetesSarra Sassi
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
Architecture Cloud Hybride
Architecture Cloud HybrideArchitecture Cloud Hybride
Architecture Cloud HybrideMicrosoft
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementCisco Canada
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center Microsoft Décideurs IT
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéNoureddine BOUYAHIAOUI
 

Tendances (18)

La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudLe Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Presentation cloud&drinks
Presentation cloud&drinksPresentation cloud&drinks
Presentation cloud&drinks
 
Future-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT ResilienceFuture-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT Resilience
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...
Architecture Réseau des clouds privés avec Hyper-V et System Center Virtual M...
 
Kasten K10 Data Management in Kubernetes
Kasten K10 Data Management in KubernetesKasten K10 Data Management in Kubernetes
Kasten K10 Data Management in Kubernetes
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Architecture Cloud Hybride
Architecture Cloud HybrideArchitecture Cloud Hybride
Architecture Cloud Hybride
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changement
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
 

Similaire à Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de la Cloud Security Alliance / CSA 2021

TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
Azure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre DatacenterAzure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre DatacenterMicrosoft pour les PME
 
Label cloud - Présentation
Label cloud - PrésentationLabel cloud - Présentation
Label cloud - PrésentationDigitalPlace
 
Microsoft experiences 2016 azure stack de l'azure dans votre datacenter 1.0
Microsoft experiences 2016   azure stack  de l'azure dans votre datacenter 1.0Microsoft experiences 2016   azure stack  de l'azure dans votre datacenter 1.0
Microsoft experiences 2016 azure stack de l'azure dans votre datacenter 1.0Benoît SAUTIERE
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemCERTyou Formation
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cisspzsekoia
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
Gouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommageGouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommageCellenza
 
Programme Formation Dmap
Programme Formation DmapProgramme Formation Dmap
Programme Formation DmapDMAP
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricCERTyou Formation
 
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014Nuxeo
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...CERTyou Formation
 
MS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure StackMS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure StackBenoît SAUTIERE
 

Similaire à Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de la Cloud Security Alliance / CSA 2021 (20)

Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Cloud migration
Cloud migrationCloud migration
Cloud migration
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
Azure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre DatacenterAzure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre Datacenter
 
Label cloud - Présentation
Label cloud - PrésentationLabel cloud - Présentation
Label cloud - Présentation
 
Microsoft experiences 2016 azure stack de l'azure dans votre datacenter 1.0
Microsoft experiences 2016   azure stack  de l'azure dans votre datacenter 1.0Microsoft experiences 2016   azure stack  de l'azure dans votre datacenter 1.0
Microsoft experiences 2016 azure stack de l'azure dans votre datacenter 1.0
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Gouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommageGouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommage
 
Programme Formation Dmap
Programme Formation DmapProgramme Formation Dmap
Programme Formation Dmap
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabric
 
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014
Nuxeo en mode cloud SWORD Group - Nuxeo Tour 2014
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...
Wmuapi formation-gerer-les-reseaux-unified-access-avec-cisco-prime-infrastruc...
 
MS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure StackMS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure Stack
 

Plus de Tactika inc.

6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptxTactika inc.
 
ISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfTactika inc.
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
L'infonuagique et les organismes publics
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publicsTactika inc.
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0Tactika inc.
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
Les risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsLes risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsTactika inc.
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 

Plus de Tactika inc. (9)

6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
 
ISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdf
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
L'infonuagique et les organismes publics
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publics
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
Les risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsLes risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisations
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 

Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de la Cloud Security Alliance / CSA 2021

  • 1. Propriété intellectuelle de ce document vidéo Ce document est la propriété de Tactika.com inc. à l’exception des contenus dont la source est indiquée et des extraits provenant des documents de référence du CSA. http://www.tactika.com 1
  • 2. FORMATION CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK INTRODUCTION Version 1 Avril 2021 FORMATEUR : CLÉMENT GAGNON www.tactika.com 2
  • 3. Source de ce document • Ce document : • S’inspire du guide officiel de la Cloud Security Alliance « Security Guidance For Critical Areas of Focus in Cloud Computing v4.0 » • Présente des extraits du guide • N’est pas un remplacement du guide • N’est pas approuvé par la Cloud Security Alliance / CSA • Des informations complémentaires sont insérées dans ce document, elles sont marquées avec cette icone 3
  • 4. Ce document et la certification CCSK • La certification CCSK est associée à un # de version • La certification est maintenant basée sur la version 4 du « Security Guidance For Critical Areas of Focus in Cloud Computing » (octobre 2017) • Quelles sont les différences entre la version 3 et la version 4 ? • Selon le CSA, le 85% du contenu a été mis à jour ou nouveau https://cloudsecurityalliance.org/education/ccsk-faq/#_v3-v4 https://cloudsecurityalliance.org/education/ccsk/#_prepare 4
  • 5. La certification CCSK • Le CCSK est une certification sur la connaissance de la sécurité de l’information et de l’infonuagique • Elle n’est pas associée à un fournisseur • Il n’y a pas de date de fin de validité à cette certification • Pour obtenir la certification • Étudier le corpus (peu importe le moyen) • S’inscrire et acheter le jeton d’examen sur le site du CSA https://ccsk.cloudsecurityalliance.org/ • Réussir l’examen en ligne sur Internet • Examen • Durée: 90 minutes • 60 questions • Note de passage : 80 % (taux de réussite : 62%) • Livre ouvert • Coût : 395$US (jeton valide 2 ans) • Vous avez droit à 2 essais pour l’examen 5
  • 6. CCSK et le CCAK et le CCSP • CCSK | Certificate of Cloud Security Knowledge • Contenu généraliste de nature tactique et stratégique, agnostique • CCAK | Certificate of Cloud Auditing Knowledge • Création conjointe de l’ISACA et du CSA • Validation de la connaissance des principes essentiels pour mener des audits d’un système infonuagique • Mode analogue au CCSK soit étude libre, examen en ligne avec 76 questions à choix multiples, d’une durée de deux heures. Une note de passage est 70%. Un seul essai est permis. • CCSP | Certified Cloud Security Professional • Création conjointe du (ISC)² et CSA mais géré par (ISC)² • CCSP = CCSK + Expanded Governance Items + Traditional Security + Privacy + Data Center security • Formation typique de 5 jours • Pas de lab, prérequis d’expérience de travail pour obtenir la certification • Examen se déroule dans un centre spécialisé, livre fermé 6
  • 7. CCSK et les autres certifications 7 https://www.cloudcredential.org/certifications/cloud/pcs/
  • 8. Document principal de référence 8 Security Guidance For Critical Areas of Focus in Cloud Computing v4.0 + Cloud Control Matrix / CCM https://cloudsecurityalliance.org/download/security-guidance-v4/
  • 9. 14 domaines • Le contenu du document de la CSA se divise en 14 domaines qui couvrent l’ensemble des aspects de l’infonuagique • Mais, il n’offre pas une grille de référence pour analyser ou évaluer les services de nature infonuagique 9
  • 10. 10 Cloud Computing, BENEFITS, RISKS AND RECOMMENDATIONS FOR INFORMATION SECURITY https://resilience.enisa.europa.eu/cloud-security-and-resilience/publications/cloud-computing-benefits-risks- and-recommendations-for-information-security/at_download/file Deuxième document de référence
  • 11. Autres documents de référence • Cloud Control Matrix / CCM • Grille de correspondance des normes et pratiques recommandées pour l’infonuagique • Version v4 – disponible en mai 2021 https://cloudsecurityalliance.org/group/cloud-controls-matrix/ • Consensus Assessment Initiative Questionnaire / CAIQ • Auto-évaluation (assessement) sur les mesures de contrôle https://cloudsecurityalliance.org/artifacts/consensus-assessments-initiative-questionnaire-v3-1/ • Programme Security, Trust and Assurance Registry / STAR • STAR est une certification de confiance de l'industrie pour la sécurité des services cloud / Cloud Service Provider ou CSP • CSA Open Certification Framework (OCF) est un référenciel flexible, incrémentale et multicouche basé sur les directives de sécurité du CSA (prochaine planche) 11
  • 12. Organisation des documents de référence CCM Control Cloud Matrix 12
  • 13. Les domaines du CCM et du CCSK CCM 1. Application & Interface Security (AIS) 2. Audit Assurance & Compliance (AAC) 3. Business Continuity Management & Operational Resilience (BCR) 4. Change Control & Configuration Management (CCC) 5. Data Security & Information Lifecycle Management (DSI) 6. Datacenter Security (DCS) 7. Encryption & Key Management (EKM) 8. Governance & Risk Management (GRM) 9. Human Resources (HRS) 10. Identity & Access Management (IAM) 11. Infrastructure & Virtualization Security (IVS) 12. Interoperability & Portability (IPY) 13. Mobile Security (MOS) 14. Security Incident Management, E-Discovery, & Cloud Forensics (SEF) 15. Supply Chain Management, Transparency, and Accountability (STA) 16. Threat & Vulnerability Management CCSK 1. Cloud Computing Concepts and Architecture 2. Governance and Enterprise Risk Management 3. Legal Issues, Contracts and Electronic Discovery 4. Compliance and Audit Management 5. Information Governance 6. Management Plane and Business Continuity 7. Infrastructure Security 8. Virtualization and Containers 9. Incident Response 10. Application Security 11. Data Security and Encryption 12. Identity, Entitlement, and Access Management 13. Security as a Service 14. Related Technologies 13
  • 14. Security, Trust and Assurance Registry (STAR) • Pour la sécurité de l’information, STAR s’appuie sur : • CCM • CAIQ • Pour la protection de la vie privée, STAR s’appuie sur le RGPD 14
  • 15. Microsoft Azure dans le registraire STAR 15