Executive Certificate Cloud Computing - gouvernance et architecture par Certyou
Lieu(x)
En centre (75)
Durée
Total : 189 heures
En centre : 189 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Module 1 (3 jrs) : Cloud Computing pour les décideursDéfinitions, Enjeux, Bénéfices, Bonnes pratiques
-Comprendre ce qu'est le Cloud Computing et comment l'adapter au contexte de son entreprise
-Identifier les bénéfices potentiels et les risques à gérer
-Adopter les principales bonnes pratiques de gouvernance et d'architecture pour le cloud computing
Module 2 (5 jrs) : Management et mise en oeuvre d'une solution de Cloud Computing
-Définir une stratégie par rapport au Cloud Computing : choisir les technologies et les partenaires, définir une démarche de mise en oeuvre, adapter l'organisation
-Adresser les enjeux majeurs sur les aspects juridiques et de la sécurité
-Acquérir la dimension d'un leader pour promouvoir le changement
-Comment gérer les contrats de service
Module 3 (3 jrs) : Architectures et sécurité sur le Cloud
- Fondamentaux
-Comprendre les architectures sous
- jacentes au cloud computing
-Identifier les solutions techniques aux enjeux de sécurité
-Comprendre les spécificités des architectures hybrides et les enjeux d'intégration du cloud avec le SI interne
-Développer une architecture Métier : identifier les services métier dans une approche SOA, réperer les candidats au cloud computing.
-Comprendre ce qu'est le Cloud Computing et comment l'adapter au contexte de son entreprise
-Identifier les bénéfices potentiels et les risques à gérer
-Adopter les principales bonnes pratiques de gouvernance et d'architecture pour le cloud computing
Module 2 (5 jrs) : Management et mise en oeuvre d'une solution de Cloud Computing
-Définir une stratégie par rapport au Cloud Computing : choisir les technologies et les partenaires, définir une démarche de mise en oeuvre, adapter l'organisation
-Adresser les enjeux majeurs sur les aspects juridiques et de la sécurité
-Acquérir la dimension d'un leader pour promouvoir le changement
-Comment gérer les contrats de service
Module 3 (3 jrs) : Architectures et sécurité sur le Cloud
- Fondamentaux
-Comprendre les architectures sous
- jacentes au cloud computing
-Identifier les solutions techniques aux enjeux de sécurité
-Comprendre les spécificités des architectures hybrides et les enjeux d'intégration du cloud avec le SI interne
-Développer une architecture Métier : identifier les services métier dans une approche SOA, réperer les candidats au cloud computing.
Objectifs
Comprendre le Cloud Computing : définitions, enjeux, bénéfices et impacts sur la conception et la gestion opérationnelle de solutions SI.
Maîtriser les principaux risques sur la confidentialité, la sécurité et la réversibilité.
Acquérir un modèle de décision pour mettre à jour sa stratégie SI par rapport aux apports du Cloud Computing .
Construire ou adapter une démarche d'architecture d'entreprise avec le Cloud.
Adapter sa gouvernance et sa politique de sourcing au Cloud Computing, en maîtrisant les bonnes pratiques contractuelles.
Identifier et maîtriser les différents standards technologiques pour construire des solutions sur le Cloud, en adressant les enjeux majeurs de sécurité.
Concevoir des architectures applicatives intégrant le Cloud Computing .
Maîtriser les principaux risques sur la confidentialité, la sécurité et la réversibilité.
Acquérir un modèle de décision pour mettre à jour sa stratégie SI par rapport aux apports du Cloud Computing .
Construire ou adapter une démarche d'architecture d'entreprise avec le Cloud.
Adapter sa gouvernance et sa politique de sourcing au Cloud Computing, en maîtrisant les bonnes pratiques contractuelles.
Identifier et maîtriser les différents standards technologiques pour construire des solutions sur le Cloud, en adressant les enjeux majeurs de sécurité.
Concevoir des architectures applicatives intégrant le Cloud Computing .
Centre(s)
- Paris - 8ème (75)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Certyou
À découvrir