Sécurité Cloud — Architecture avancée et CSPM/CWPP
Formation créée le 24/04/2026.
Version du programme : 1
Version du programme : 1
Type de formation
PrésentielDurée de formation
21 heures (3 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Sécurité Cloud — Architecture avancée et CSPM/CWPP
Maîtriser la conception d’architectures cloud sécurisées à grande échelle, déployer et exploiter des solutions CSPM et CWPP, et mettre en œuvre des stratégies de détection et de réponse adaptées aux environnements cloud modernes.
Objectifs de la formation
- Concevoir des architectures cloud sécurisées basées sur des landing zones et des guard rails
- Déployer et exploiter des outils CSPM multi-cloud
- Mettre en œuvre des solutions CWPP pour la protection des workloads
- Sécuriser les environnements Kubernetes et containers
- Intégrer la sécurité dans les pipelines Infrastructure as Code
- Mettre en place des mécanismes de détection et réponse dans le cloud
- Appliquer une architecture Zero Trust dans un environnement cloud
Profil des bénéficiaires
Pour qui
- Architectes sécurité cloud
- Ingénieurs SecOps
- Consultants en cybersécurité
- Responsables sécurité des systèmes d’information (RSSI techniques)
Prérequis
- Bonne maîtrise des concepts cloud (AWS, Azure ou GCP)
- Connaissances solides en réseaux, sécurité et IAM
- Expérience pratique sur des environnements cloud (déploiement ou exploitation)
- Notions de conteneurisation (Docker, Kubernetes)
Contenu de la formation
JOUR 1- Module 1 : Architecture sécurisée – Landing Zones et Guard Rails (3h30)
- Concepts avancés de landing zones multi-comptes / multi-projets
- Mise en œuvre de guard rails (politiques IAM, SCP, Azure Policy)
- Segmentation réseau et isolation des environnements (prod, dev, test)
- Gouvernance et standardisation des architectures cloud sécurisées
- Activité pratique : Étude de cas : conception d’une landing zone sécurisée pour une organisation multi-cloud Atelier : définition de guard rails adaptés à différents niveaux de criticité
JOUR 1- Module 2 : CSPM – Pilotage de la posture de sécurité (3h30)
- Introduction avancée aux outils CSPM et aux modèles de conformité
- Prise en main de Prisma Cloud
- Analyse des fonctionnalités de Microsoft Defender for Cloud
- Présentation de Google Security Command Center
- Gestion des risques, remédiation automatisée et reporting
- Activité pratique : Atelier : analyse de posture de sécurité via un outil CSPM (scénario simulé) Exercice : identification et priorisation des vulnérabilités critiques
JOUR 2- Module 3 : CWPP – Protection des workloads (3h30)
- Concepts et architecture des plateformes CWPP
- Protection des VM, containers et environnements serverless
- Détection des comportements anormaux et runtime security
- Intégration avec les outils DevSecOps
- Activité pratique : Étude de cas : sécurisation d’un environnement hybride VM + containers Atelier : configuration de règles de protection runtime
JOUR 2- Module 4 : Sécurité des containers et Kubernetes (1h45)
- Sécurisation des images (scanning, vulnérabilités)
- Admission controllers et politiques de sécurité
- Network policies et segmentation des workloads
- Gestion des secrets et RBAC Kubernetes
- Activité pratique : Atelier : mise en place de politiques de sécurité Kubernetes Exercice : analyse d’une configuration cluster non sécurisée
JOUR 2- Module 5 : Infrastructure as Code sécurisée (1h45)
- Bonnes pratiques de sécurité avec Terraform
- Scan de sécurité avec Checkov et tfsec
- Détection des mauvaises configurations (misconfigurations)
- Intégration dans les pipelines CI/CD
- Activité pratique : Atelier : audit d’un code Terraform vulnérable Exercice : correction et sécurisation des ressources cloud
JOUR 3- Module 6 : Détection et réponse dans le cloud (3h30)
- Collecte de logs avec AWS CloudTrail et équivalents cloud
- Intégration avec SIEM et corrélation des événements
- Détection d’incidents et investigation
- Automatisation de la réponse (SOAR, playbooks)
- Activité pratique : Étude de cas : analyse d’un incident de sécurité cloud Atelier : création de règles de détection et scénarios de réponse
JOUR 3- Module 7 : Lab – Déploiement d’une architecture Zero Trust (3h30)
- Principes Zero Trust appliqués au cloud
- Authentification forte et contrôle d’accès dynamique
- Micro-segmentation et sécurisation des flux
- Supervision et amélioration continue
- Activité pratique (Lab fil rouge) : Déploiement complet d’une architecture Zero Trust dans un environnement cloud simulé Mise en place des contrôles d’accès, des politiques réseau et des outils de supervision
Équipe pédagogique
Professionnel expert technique et pédagogique.