Résumé et ressources

Effectué

Dans ce module, vous avez découvert certains concepts importants de sécurité et de conformité. Vous avez découvert le modèle de responsabilité partagée et comment les responsabilités de la charge de travail varient en fonction de l’endroit où elle est hébergée. Vous avez découvert comment une stratégie de défense en profondeur utilise une série de mécanismes pour ralentir la progression d’une attaque. Vous avez appris les principes directeurs de la confiance zéro et comment les six piliers fondamentaux fonctionnent ensemble pour appliquer les stratégies de sécurité de l’organisation. Enfin, vous avez découvert les concepts de chiffrement et de hachage comme moyens de sécuriser vos données, et certains concepts de base liés à la conformité des données.

À l’issue de ce module, vous pouvez :

  • Décrire la responsabilité partagée et les modèles de sécurité de défense en profondeur.
  • Décrire le modèle de confiance zéro.
  • Décrire les concepts de chiffrement et de hachage
  • Décrire certains concepts de conformité de base.

En savoir plus

Pour en savoir plus sur les sujets abordés dans ce module, consultez :