PROGRAMME
Fondamentaux et architecture
Introduction au cloud computing (IaaS, PaaS, SaaS)
Panorama des services cloud (AWS, Azure, GCP)
Modèle de responsabilité partagée (comparaison AWS / Azure / GCP)
Risques liés au cloud (perte de contrôle, shadow IT, erreurs de configuration)
Normes et référentiels (ISO 27017, CIS Benchmarks, ANSSI, NIST SP800-53)
Cas pratique
Mise en place d’un environnement AWS (EC2, S3, IAM)
Premiers tests de configuration non sécurisée (bucket S3 public, EC2 mal configurée)
Gestion des identités et accès (IAM)
IAM : rôles, politiques, groupes, utilisateurs
MFA, principes de moindre privilège
Séparation des comptes, stratégies d’accès conditionnel
Cas pratique
Création de politiques personnalisées AWS IAM
Tests de montée de privilèges (Privilege Escalation IAM)
Utilisation d’AWS Access Analyzer & IAM Policy Simulator
Chiffrement, journalisation, surveillance
Chiffrement au repos/en transit (KMS, TLS, client-side vs server-side)
Logging : CloudTrail, CloudWatch, GuardDuty
Gestion des clés et rotation
Détection d’incidents dans le cloud
Cas pratique
Chiffrement d’un bucket S3 + KMS custom key
Mise en place de CloudTrail pour audit
Déclenchement d’alertes via CloudWatch + scénario d’incident (exfiltration S3)
Durcissement, sécurité réseau & DevSecOps
Sécurité réseau : VPC, NACL, Security Groups, bastions
Bonnes pratiques de déploiement sécurisé
Introduction au DevSecOps : intégration sécurité dans CI/CD
Gestion des vulnérabilités (images Docker, Lambda, AMI)
Cas pratique
Configuration d’un VPC avec sous-réseaux publics/privés + bastion
Intégration d’un scanner (Trivy ou Snyk) dans une pipeline CI/CD
Analyse de logs de conteneur sur ECS/EKS
Atelier final : Red Team / Blue Team Cloud
Atelier technique
● Scénario Blue Team : Réception d’un environnement compromis (bucket exposé, rôle IAM vulnérable)
Analyse des logs, mise en place de contre-mesures
Remédiation des erreurs de configuration
● Scénario Red Team : Exploitation de failles dans une infrastructure cible cloud
Reconnaissance, exploitation IAM, exfiltration
Évasion de journalisation CloudTrail (techniques d’obfuscation)
Vous cherchez à développer vos compétences et à booster votre carrière ? Cette formation est faite pour vous ! Conçue par des experts du domaine, elle vous offre une opportunité unique d'acquérir des connaissances approfondies et des compétences pratiques.
Pourquoi choisir cette formation ?Des modules complets et à jour, couvrant tous les aspects essentiels.
Formateurs expérimentés :Apprenez auprès de professionnels reconnus dans leur domaine.
Fléxibilité :Suivez les cours à votre rythme, en ligne ou en présentiel.
Certificat reconnu :À la fin de la formation, obtenez un certificat qui valorisera votre CV.
Ce que vous allez apprendre :- Les bases théoriques et pratiques du sujet
- Des études de cas réelles pour une meilleure compréhension.
- Des outils et techniques avancés pour exceller dans votre domaine.
Ne manquez pas cette chance de transformer votre avenir professionnel. Inscrivez-vous dès aujourd'hui ! Ensemble, développons vos nouvelles compétences de demain !
Plusieurs dispositifs de financement sont possibles en fonction de votre statut professionnel et peuvent financer jusqu’à 100% votre formation.
Pour plus de renseignements, nous vous invitons à contacter nos conseillers pour vous accompagner pas à pas dans vos démarches.