Cybersécurité - Cloud Security Threat Detection

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

28 heures (4 jours)

Cybersécurité - Cloud Security Threat Detection


Objectif de formation : Acquérir les compétences nécessaires pour détecter efficacement les menaces dans les environnements cloud tels qu’AWS, Azure et Microsoft 365, en utilisant les outils de journalisation natifs et des techniques d’analyse adaptées aux infrastructures cloud.

Objectifs de la formation

  • Expliquer les risques spécifiques liés à l’usage d’identités dans les environnements cloud.
  • Configurer et utiliser les outils de journalisation natifs pour la détection de menaces.
  • Définir, surveiller et analyser les ressources de calcul dans AWS, Azure et M365.
  • Détecter les mouvements latéraux dans une infrastructure cloud.
  • Mettre en œuvre des stratégies de détection efficaces à l’aide des outils des fournisseurs cloud.
  • Enquêter sur les ressources de calcul pour y détecter des activités suspectes.
  • Construire des workflows automatisés pour la centralisation et la normalisation des journaux cloud.

Profil des bénéficiaires

Pour qui
  • Professionnels de la cybersécurité
  • analystes SOC
  • ingénieurs cloud
  • responsables sécurité
  • ou toute personne souhaitant renforcer les capacités de détection dans les environnements cloud modernes (AWS, Azure, M365).
Prérequis
  • Bonne connaissance des concepts fondamentaux du cloud (IaaS, PaaS, SaaS)
  • des architectures AWS et Azure
  • des principes de base en cybersécurité et en journalisation des événements.

Contenu de la formation

Introduction à la détection de menaces cloud (3 heures)
  • Panorama des menaces spécifiques aux environnements cloud
  • Risques liés à la gestion des identités et aux accès (IAM)
  • Notions fondamentales de détection et de journalisation
  • Travaux pratiques : TP : Identification d’une compromission liée à une mauvaise configuration IAM dans AWS
  • Travaux pratiques : TP : Analyse d’une tentative d’accès anormal dans Microsoft 365
Utilisation des outils de journalisation natifs (6 heures)
  • Présentation des outils de journalisation AWS, Azure et M365
  • Activation et configuration des logs dans différents services cloud
  • Bonnes pratiques de centralisation et de conservation des logs
  • Travaux pratiques : TP : Analyse croisée des journaux de logs Azure et M365 via KQL
  • Travaux pratiques : TP : Identification d’un comportement anormal dans CloudTrail (AWS)
Détection d’activités malveillantes sur les ressources de calcul (7 heures)
  • Surveillance des machines virtuelles (Azure VM, EC2) et des containers
  • Détection de persistance et de mouvements latéraux dans le cloud
  • Surveillance des applications sans serveur (Serverless)
  • Travaux pratiques : TP : Mise en place d’alertes sur Azure Monitor pour détection d’anomalies
  • Travaux pratiques : TP : Analyse d’un container compromis (Docker sur AWS)
Stratégies avancées de détection dans le cloud (6 heures)
  • Détection basée sur les comportements (User Behavior Analytics)
  • Mise en place d’une corrélation d’événements à grande échelle
  • Détection de l’exfiltration de données dans les environnements SaaS
  • Travaux pratiques : TP : Détection d’un compte compromis via logins géographiques suspects
  • Travaux pratiques : TP : Scénario de détection d’exfiltration de données dans OneDrive
Automatisation et workflows de détection (6 heures)
  • Construction de workflows SOAR simples (ex : Sentinel, Splunk SOAR)
  • Normalisation des données issues de différentes sources (SIEM, API)
  • Visualisation et alerting pour les équipes opérationnelles
  • Travaux pratiques : TP : Construction d’un playbook d’investigation automatisée dans Azure Sentinel
  • Travaux pratiques : TP : Agrégation et corrélation de logs multi-cloud avec un pipeline personnalisé

Capacité d'accueil

Entre 1 et 10 apprenants