Formation AWS Security Essentials
Les concepts fondamentaux de sécurité du cloud AWS
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- Identifier les avantages et les responsabilités en matière de sécurité lors de l’utilisation du cloud AWS
- Décrire les fonctionnalités de contrôle et de gestion d’accès d’AWS
- Identifier les différentes méthodes de chiffrement des données pour sécuriser les données sensibles
- Sécuriser l’accès réseau à vos ressources AWS
- Déterminer quels services AWS peuvent être utilisés pour la surveillance et la réponse aux incidents.
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- Une connaissance pratique des pratiques de sécurité informatique
- Une connaissance pratique des concepts d’infrastructure ainsi qu’une familiarité avec les concepts et les services cloud AWS
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Professionnels de l’informatique intéressés par les pratiques de sécurité dans le cloud
- Professionnels de la sécurité avec une connaissance pratique minimale d’AWS
Programme de la formation
AWS Security Essentials couvre les concepts fondamentaux de sécurité du cloud AWS, y compris le contrôle d’accès AWS, les méthodes de chiffrement des données et la manière dont l’accès réseau à votre infrastructure AWS peut être sécurisé.
Sur la base du modèle de sécurité partagée AWS, vous apprenez où vous êtes responsable de la mise en oeuvre de la sécurité dans le cloud AWS et quels services axés sur la sécurité sont à votre disposition et pourquoi et comment les services de sécurité peuvent aider à répondre aux besoins de sécurité de votre organisation.
Ce cours vous permet d’approfondir, de poser des questions, de travailler sur des solutions et d’obtenir des commentaires d’instructeurs accrédités AWS possédant des connaissances techniques approfondies. Il s’agit d’un cours de niveau fondamental et fait partie du parcours d’apprentissage AWS Security.
Explorer le pilier de la sécurité
- Cadre AWS bien architecturé : pilier de la sécurité
Sécurité du Cloud
- Modèle de responsabilité partagée
- Infrastructure mondiale AWS
- Conformité et gouvernance
Gestion des identités et des accès
- Gestion des identités et des accès
- L’essentiel de l’accès et de la protection des données
- Mise en pratique : Introduction aux stratégies de sécurité
Protéger l’infrastructure et les données
- Protection de votre infrastructure réseau
- Sécurité Edge
- Atténuation DDoS
- Protéger les ressources de calcul
- Mise en pratique : Sécuriser les ressources VPC avec des groupes de sécurité
Détection et réponse
- Contrôles de surveillance et de détection
- L’essentiel de la réponse aux incidents
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Mis à jour le 23/01/2024