fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Partager
Accueil    Formations    Informatique    Cloud    Cloud privé et hybride / Multi-Cloud    Garantir la souveraineté dans le Cloud

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Public concerné

Décideurs IT, RSSI, DPO, architectes Cloud, responsables de projets numériques, juristes IT, consultants en transformation digitale.

Prérequis

Connaissances générales en systèmes d'information et en solutions Cloud. Une expérience dans la gestion ou l'administration d'environnements numériques dans le Cloud est un plus.

Validez les prérequis

Afin de vérifier que vous disposez bien des prérequis nécessaires à cette formation, nous vous invitons à réaliser ce test.

Temps estimé : 4 minutes.

Passer le test

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux juridiques et géopolitiques du Cloud
  • Analyser les impacts des législations extra-européennes sur la souveraineté dans le Cloud
  • Sélectionner des solutions Cloud compatibles avec la souveraineté numérique
  • Evaluer la conformité des offres Cloud vis-à-vis des réglementations européennes et françaises
  • Concevoir une stratégie d'hébergement et de gouvernance souveraine.

Programme de votre formation

  1. #

    M2I START AVANT VOTRE FORMATION

    Contextualisation du projet de formation et prise en compte des besoins de chacun

    • Positionnement initial de l’apprenant par rapport aux objectifs
    • Définition des priorités et des objectifs personnels de l’apprenant
    • Vidéos de mise en situation
    • Accès au Chat interactif myM2i pour interagir avec les membres de son groupe
    m2i_start_logo
  2. #

    M2I LIVE VOTRE FORMATION ANIMÉE PAR NOTRE EXPERT ¹

    Programme

    Jour 1 - Matin

    Fondements de la souveraineté numérique

    Définir la souveraineté numérique dans un contexte Cloud

    • Définition de la souveraineté numérique et ses dimensions (juridique, technique, politique)
    • Notions de localisation des données, d'indépendance stratégique et de contrôle des infrastructures
    • Typologies de Cloud :
      • Public
      • Privé
      • Hybride
      • Communautaire
      • MultiCloud
    • Etudes de cas : exemples d'atteintes à la souveraineté via le Cloud

    RGPD et cadres européens

    • RGPD : obligations et implications en matière d'hébergement et de transferts internationaux
    • Cas concrets de non-conformité et sanctions

    Exemples de cas pratiques (à titre indicatif)

    • Identifier les types de données sensibles à protéger selon le RGPD

    Jour 1 - Après-midi

    Risques extraterritoriaux et dépendances

    Lois extraterritoriales et confrontation législative

    • Cloud Act, FISA, Patriot Act : portée extraterritoriale des lois américaines NIS2
    • NIS2, Digital Operational Resilience Act (DORA), directives européennes émergentes
    • Contradictions entre législations et arbitrages possibles

    Enjeux géopolitiques et dépendances technologiques

    • Cartographie des fournisseurs mondiaux
    • Risques de dépendance technologique et manque de maîtrise
    • Initiatives européennes (Gaia-X, EUCS, SecNumCloud)

    Exemples de cas pratiques (à titre indicatif)

    • Cartographier les dépendances techniques d'un système d'information existant
    • Analyse critique d'un contrat Cloud (clauses à risque)

    Jour 2 - Matin

    Choisir des solutions souveraines

    Identifier et qualifier les solutions de Cloud souverain

    • Présentation des principaux acteurs (Bleu, S3NS, Numspot, Outscale, OVH Cloud...)
    • Quid des offres annoncées par les hyperscalers (AWS European Sovereign Cloud, Microsoft Cloud for Sovereignty...)
    • Offres hybrides et Cloud de proximité (AWS Outposts, Azure Local, OVH OPCP...) : une souveraineté partielle ?
    • Labels et certifications : analyse comparative
    • Cloud souverain vs Cloud de confiance
    • L'impact de l'open source dans une stratégie souveraine

    Elaborer une stratégie de sélection

    • Grille d'évaluation des fournisseurs
    • Arbitrages entre coût, performance et souveraineté

    Exemples de cas pratiques (à titre indicatif)

    • Construire une grille d'analyse pour auditer un fournisseur Cloud

    Jour 2 - Après-midi

    Piloter durablement une stratégie souveraine

    Gouvernance des données sensibles

    • Classification, chiffrement, cloisonnement
    • Sécurisation des contrats et des accès

    Piloter la souveraineté dans le temps

    • Indicateurs, sensibilisation des équipes, veille réglementaire
    • Retour d'expérience sur la migration vers un Coud souverain

    Exemples de cas pratiques (à titre indicatif)

    • Elaborer une feuille de route souveraineté pour son organisation
    • Etude de cas en groupe – simuler une décision stratégique de migration Cloud

    Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

    m2i_live_logo
  3. #

    M2I BOOST APRÈS VOTRE FORMATION

    Réactivation et consolidation des acquis en situation de travail

    • 30 jours d’accompagnement personnalisé sur myM2i inclus ²
    • Ressources Boosters (Abonnement au M2i’Mag Soft Skills, formations offertes, invitations aux conférences d’actualité…)
    m2i_boost_logo
  1. ¹ Les actions et les outils présentés dans ce programme le sont à titre indicatif et peuvent faire l’objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Les compétences clés de ce programme sont traitées à raison d'une compétence par demi-journée de formation.
  2. ² Sur myM2i, pendant 30 jours post-fin de formation, les apprenants disposent d’une messagerie sécurisée pour échanger, dans la limite de 4 sollicitations, avec leur formateur.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2I, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Accessibilité de la formation

Le groupe M2I s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Politique Handicap

Modalités et délais d’accès à la formation

Les formations M2I sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

En INTRA-ENTREPRISE

Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.