Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cloud & Sécurité avancée

Cloud & Sécurité avancée

Formation présentielle
Durée : 35 heures (5 jours)
Taux de satisfaction :
7,7/10
(1 avis)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 01/08/2022. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation, s’architecturant en 3 temps, introduit dans un premier temps les notions de sécurité de base qu’offre les principaux acteurs du cloud computing de nos jours (Google, Amazon et Microsoft). Mais entrant dans une logique de déploiement continue il sera nécessaire de maitriser le workflow DevOps et d’y intégrer de la sécurité renforce. Ceci introduira ainsi la notion de DevSecOps dans un second temps. Enfin, dans un dernier temps, il s’agira de traiter du concept d’architecture sécurisé dans le cloud et la manière de pouvoir y parvenir au travers de différents contrôles et grâce à de l’automatisation. Cette formation accès sur le cloud et sa sécurité proposera aux participant de multiples mises en pratique tout au long de la formation assurant ainsi une réelle prise en main des différents concepts abordés.

Objectifs de la formation

  • Comprendre les notions basiques de sécurité du Cloud computing
  • Comprendre le Workflow DevOps et la sécurité (DevSecOps)
  • Sécuriser une architecture Cloud à l'aide de concepts de sécurité et d'automatisation

Profil des bénéficiaires

Pour qui
  • Architectes Cloud
  • Développeurs
  • Responsables Cloud
Prérequis
  • Expérience en Scripting (python, ruby)
  • Familiarité avec la notion de virtualisation et containerisation
  • Connaissances basiques en réseau

Contenu de la formation

  • Fondements de la sécurité du cloud
    • Introduction & bases
    • Directives de la Cloud Security Alliance
    • Politique et planification du Cloud
    • Sécurité du SaaS
    • Introduction aux contrôles de sécurité PaaS et IaaS
  • Gestion d'identité dans le cloud
    • Gestion des identités et des accès AWS
    • Gestion des identités et des accès Azure / GCP
    • Résumé de l'IAM multicloud
  • Réseaux virtuels du cloud
    • Configuration et groupes de sécurité
    • Surveillance du trafic réseau
    • Points d'extrémité privés
    • Accès à distance
  • Chiffrement, stockage et journalisation dans le cloud
    • Gestion des clés cryptographiques (BYOK)
    • Chiffrement avec les services en cloud (solutions HSM)
    • Plateformes de stockage en cloud
    • Chemins d'exfiltration des données
  • Plateformes « serverless »
    • Fonctions sans serveur dans le cloud
    • Persistance dans du « Serverless »
    • La notion d’App Services
    • Introduction à Firebase
  • Opération sur Multi-Cloud / Multi-Compte
    • Gestion des utilisateurs du cloud
    • Authentification unique
    • Gestion des identités des utilisateurs finaux
    • Benchmarking automatisé et gestion de conformité (solutions opérateur et open-source)
  • Introduction au DevSecOps
    • Configuration du cours et du laboratoire
    • Introduction au Cloud et au DevOps
    • Les défis de DevOps et de la sécurité
  • Infrastructure et orchestration du cloud
    • Composants de l'architecture en cloud
    • Infrastructure sécurisée en tant que code
    • Gestion de la configuration en tant que code
    • Sécurité des conteneurs (sécurité des applications)
  • Opérations de sécurité du cloud
    • Sécuriser l'architecture en cloud (CASB, sécurité des infrastructures et des plateformes)
    • Déploiement et orchestration d'Azure
    • Déploiement et orchestration d'AWS
    • La sécurité CI/CD dans le Cloud
    • Surveillance continue de la sécurité
    • Protection des données (Cycle de vie, Classification, Anonymisation, Pseudonymisation, Tokenisation)
    • Stockage sécurisé des données
    • Gestion des secrets
  • Sécurité du cloud en tant que service
    • Orchestration des déploiements (sécurité des applications)
    • Options de déploiement bleu/vert
    • Diffusion sécurisée du contenu
    • Sécurité des microservices (sécurité des applications)
  • Sécurité du Cloud - Offensive et défense
    • Menaces sur le Cloud Computing
    • Gestion des vulnérabilités dans le cloud (vulnérabilités dans les applications natives)
    • Cloud Pentesting (Red Team & méthodologies, exploitation et test d’exposition)
    • Détection des intrusions dans le cloud
    • Gestion des événements dans le cloud
    • Cloud Forensics
Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...
Taux de satisfaction des apprenants
7,7/10
(1 avis)