AWSSECENG

Ingénierie de la Sécurité sur AWS

La sécurité est une préoccupation tant pour les clients dans le cloud que pour ceux qui envisagent l'adoption du cloud. Une augmentation des cyberattaques et des fuites de données reste une priorité pour la plupart des professionnels du secteur. Le cours Ingénierie de la Sécurité sur AWS aborde ces préoccupations en vous aidant à mieux comprendre comment interagir et construire avec Amazon Web Services (AWS) de manière sécurisée. Dans ce cours, vous apprendrez à gérer les identités et les rôles, à gérer et à provisionner des comptes, et à surveiller l'activité des API pour détecter les anomalies. Vous apprendrez également à protéger les données stockées sur AWS. Le cours explore comment vous pouvez générer, collecter et surveiller les journaux pour aider à identifier les incidents de sécurité. Enfin, vous examinerez la détection et l'investigation des incidents de sécurité avec les services AWS.

AWS
Formation officielle AWSNiveau Intermédiaire⏱️ 3 jours (21h)

Ce que vous allez apprendre

  • Énoncer une compréhension de la sécurité du cloud AWS basée sur la triade CIA.
  • Créer et analyser l'authentification et les autorisations avec IAM.
  • Gérer et provisionner des comptes sur AWS avec les services AWS appropriés.
  • Identifier comment gérer les secrets à l'aide des services AWS.
  • Surveiller les informations sensibles et protéger les données via le chiffrement et les contrôles d'accès.
  • Identifier les services AWS qui traitent les attaques provenant de sources externes.
  • Surveiller, générer et collecter les journaux.
  • Identifier les indicateurs d'incidents de sécurité.
  • Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS.

Prérequis

  • Avoir suivi les cours suivants : AWS Security Essentials (formation en salle) ou AWS Security Fundamentals (deuxième édition) (numérique) et Architecting on AWS (formation en salle)
  • Connaissance pratique des pratiques de sécurité informatique et des concepts d'infrastructure.
  • Familiarité avec le Cloud AWS.

Public cible

  • Ingénieurs en sécurité, Architectes de sécurité, Architectes cloud, Opérateurs cloud travaillant dans tous les segments mondiaux.

Programme de la Formation

8 modules pour maîtriser les fondamentaux

Sujets abordés

  • Expliquer la sécurité dans le Cloud AWS.
  • Expliquer le modèle de responsabilité partagée d'AWS.
  • Résumer IAM, la protection des données, la détection et la réponse aux menaces.
  • Énoncer les différentes manières d'interagir avec AWS en utilisant la console, le CLI et les SDKs.
  • Décrire comment utiliser le MFA pour une protection supplémentaire.
  • Indiquer comment protéger le compte utilisateur racine et les clés d'accès.

Sujets abordés

  • Décrire comment utiliser l'authentification multifacteur (MFA) pour une protection supplémentaire.
  • Décrire comment protéger le compte utilisateur racine et les clés d'accès.
  • Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
  • Expliquer comment les requêtes API peuvent être journalisées et consultées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique d'accès.

Activités

Travaux Pratiques : Utilisation des politiques basées sur l'identité et les ressources.

Sujets abordés

  • Expliquer comment gérer plusieurs comptes AWS à l'aide d'AWS Organizations et AWS Control Tower.
  • Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
  • Démontrer la capacité d'utiliser des fournisseurs d'identité et des courtiers pour acquérir l'accès aux services AWS.
  • Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Directory Service.
  • Démontrer la capacité de gérer l'accès des utilisateurs de domaine avec Directory Service et IAM Identity Center.

Activités

Travaux Pratiques : Gestion de l'accès des utilisateurs de domaine avec AWS Directory Service

Sujets abordés

  • Décrire et lister les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
  • Démontrer comment créer une clé AWS KMS multi-régionale.
  • Démontrer comment chiffrer un secret de Secrets Manager avec une clé AWS KMS.
  • Démontrer comment utiliser un secret chiffré pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.

Activités

Travaux pratiques : Lab 3 : Utilisation d'AWS KMS pour chiffrer des secrets dans Secrets Manager

Sujets abordés

  • Surveiller les données pour les informations sensibles avec Amazon Macie.
  • Décrire comment protéger les données au repos par le chiffrement et les contrôles d'accès.
  • Identifier les services AWS utilisés pour répliquer les données pour la protection.
  • Déterminer comment protéger les données après leur archivage.

Activités

Travaux pratiques : Lab 4 : Sécurité des données dans Amazon S3

Sujets abordés

  • Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
  • Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
  • Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
  • Comparer les fonctionnalités d'AWS Shield et AWS Shield Advanced.
  • Expliquer comment le déploiement centralisé pour AWS Firewall Manager peut améliorer la sécurité.

Activités

Travaux pratiques : Lab 5 : Utilisation d'AWS WAF pour atténuer le trafic malveillant

Sujets abordés

  • Identifier la valeur de la génération et de la collecte de journaux.
  • Utiliser les journaux de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité.
  • Expliquer comment surveiller les écarts par rapport à la ligne de base.
  • Décrire les événements Amazon EventBridge.
  • Décrire les métriques et les alarmes Amazon CloudWatch.
  • Lister les options d'analyse des journaux et les techniques disponibles.
  • Identifier les cas d'utilisation du miroir de trafic de cloud privé virtuel (VPC).

Activités

Travaux pratiques : Lab 6 : Surveillance et réponse aux incidents de sécurité

Sujets abordés

  • Classifier les types d'incidents dans la réponse aux incidents.
  • Comprendre les flux de travail de la réponse aux incidents.
  • Découvrir les sources d'information pour la réponse aux incidents à l'aide des services AWS.
  • Comprendre comment se préparer aux incidents.
  • Détecter les menaces à l'aide des services AWS.
  • Analyser et répondre aux constatations de sécurité.

Activités

Travaux pratiques : Lab 7 : Réponse aux incidents

Processus Qualité

L'engagement de SFEIR Institute : une démarche d'excellence pour garantir la qualité et la réussite de toutes nos formations. En savoir plus sur notre démarche qualité

Méthodes pédagogiques mobilisées
  • Lectures / Apports théoriques (Slides)Présentation de concepts via des supports visuels (PowerPoint, PDF).
  • Démonstration technique (Démos)Le formateur réalise une manipulation ou une procédure devant les apprenants.
  • Laboratoires dirigés (Labs)Mise en pratique guidée sur logiciel, machine ou environnement technique.
Dispositif d'évaluation et de suivi

L'atteinte des objectifs de la formation est évaluée à plusieurs niveaux pour garantir la qualité de la prestation :

  • Évaluation continue des acquis : Vérification des connaissances tout au long de la formation via des méthodes participatives (en fonction de la formation: quiz, exercices pratiques, mises en situation) sous la supervision du formateur.
  • Mesure de la progression : Dispositif d'auto-évaluation comparatif comprenant un diagnostic initial pour situer le niveau de départ, suivi d'une évaluation finale pour valider l'évolution des compétences.
  • Évaluation de la qualité : Questionnaire de satisfaction en fin de session pour mesurer la pertinence et l'efficacité de la formation ressentie par les participants.

Prochaines sessions

23 février 2026
Distanciel • Français
S'inscrire
2 juin 2026
Distanciel • Français
S'inscrire
24 novembre 2026
Distanciel • Français
S'inscrire

2 100HT

par apprenant