Ref : 7790 DOCAPOSTE INSTITUTE
AWS | Ingénierie sécurité sur Amazon Web Services

21h desktop_mac Formation à distance

Dans ce cours, vous apprendrez à :

  • Déclarer une compréhension de la sécurité du cloud AWS basée sur la triade CIA
  • Créer et analyser l'authentification et les autorisations avec IAM
  • Gérer et provisionner des comptes sur AWS avec les services AWS appropriés
  • Identifier comment gérer les secrets à l'aide des services AWS
  • Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès.
  • Identifier les services AWS qui répondent aux attaques provenant de sources externes.
  • Surveiller, générer et collecter des journaux
  • Identifier les indicateurs d'incidents de sécurité
  • Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS.

Cette formation est destinée aux :

  • Ingénieurs en sécurité
  • Architectes de sécurité
  • Architectes cloud
  • Professionnels de la sécurité de l'information

  • Avoir suivi les formations :
    • AWS Cloud Essentials for business leader | Amazon Web Services (https://www.docaposteinstitute.com/nos-formations/formation/2067/amazon-web-services-aws-cloud-essentials-for-business-leader/)
    • AWS | Architecture sur Amazon Web Services (https://www.docaposteinstitute.com/nos-formations/formation/2061/amazon-web-services-developper-sur-aws/)
  • Connaissance des pratiques de sécurité informatique et des concepts d'infrastructure
  • Familiarité avec le cloud computing et plus particulièrement le cloud AWS

JOUR 1

Module 1 : Présentation et examen de la sécurité

  • Expliquer la sécurité dans le cloud AWS
  • Expliquer le modèle de responsabilité partagée d'AWS
  • Résumer l'IAM, la protection des données, ainsi que la détection et la réponse aux menaces
  • Indiquer les différentes manières d'interagir avec AWS à l'aide de la console, de la CLI et des SDK
  • Décrire comment utiliser MFA pour une protection supplémentaire
  • Indiquer comment protéger le compte utilisateur root et les clés d'accès

 

Module 2 : Sécuriser les points d'entrée sur AWS

  • Décrire comment utiliser l'authentification multifacteur (MFA) pour une protection supplémentaire
  • Décrire comment protéger le compte utilisateur root et les clés d'accès
  • Décrire les stratégies IAM, les rôles, les composants de stratégie et les limites d'autorisation
  • Expliquer comment les requêtes API peuvent être enregistrées et affichées à l'aide d'AWS CloudTrail et comment afficher et analyser l'historique des accès
  • Exercice pratique : Utilisation de politiques basées sur l'identité et les ressources

 

Module 3 : Gestion des comptes et provisionnement sur AWS

  • Expliquer comment gérer plusieurs comptes AWS à l'aide d'AWS Organizations et d'AWS Control Tower
  • Expliquer comment mettre en oeuvre des environnements multi-comptes avec AWS Control Tower
  • Démontrer la capacité à utiliser des fournisseurs d'identité et des courtiers pour accéder aux services AWS
  • Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Service annuaire
  • Démontrer la capacité de gérer l'accès des utilisateurs au domaine avec le service d'annuaire et l'identité IAM
  • Exercice pratique : Gestion de l'accès des utilisateurs au domaine avec AWS Directory Service

 

JOUR 2

Module 4 : Gestion des secrets sur AWS

  • Décrire et répertorier les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et Gestionnaire de secrets AWS.
  • Montrer comment créer une clé AWS KMS multi-régions
  • Montrer comment chiffrer un secret "Secrets Manager" avec une clé AWS KMS
  • Montrer comment utiliser un secret chiffré pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS
  • Exercice pratique : Utilisation d'AWS KMS pour chiffrer des secrets dansSecrets Manager

 

Module 5 : Sécurité des données

  • Surveiller les données à la recherche d'informations sensibles avec Amazon Macie
  • Décrire comment protéger les données au repos grâce au chiffrement et aux contrôles d'accès
  • Identifier les services AWS utilisés pour répliquer les données à des fins de protection
  • Déterminer comment protéger les données après leur archivage
  • Exercice pratique : Sécurité des données dans Amazon S3

 

Module 6 : Protection périphérique de l'infrastructure

  • Décrire les fonctionnalités AWS utilisées pour créer une infrastructure sécurisée
  • Décrire les services AWS utilisés pour créer une résilience lors d'une attaque
  • Identifier les services AWS utilisés pour protéger les charges de travail contre les menaces externes
  • Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced
  • Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité
  • Exercice pratique : Utilisation d'AWS WAF pour atténuer le trafic malveillant

 

JOUR 3

Module 7 : Surveillance et collecte des journaux sur AWS

  • Identifier la valeur de la génération et de la collecte de journaux
  • Utiliser les journaux de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité
  • Expliquer comment surveiller les écarts de référence
  • Décrire les événements Amazon EventBridge
  • Décrire les métriques et les alarmes Amazon CloudWatch
  • Répertorier les options d'analyse des journaux et les techniquesdisponibles
  • Identifier les cas d'utilisation de la mise en miroir du trafic dans un cloud privé virtuel (VPC)
  • Exercice pratique : Surveillance et réponse aux incidents de sécurité

 

Module 8 : Répondre aux menaces

  • Classer les types d'incidents dans la réponse aux incident
  • Comprendre les workflows de réponse aux incidents
  • Découvrir des sources d'informations pour la réponse aux incidents à l'aide des services AWS
  • Comprendre comment se préparer aux incidents
  • Détecter les menaces à l'aide des services AWS
  • Analyser et répondre aux constatations de sécurité
  • Exercice pratique : Réponse aux incidents

Les formateurs de Docaposte Institute sont des experts de leur domaine, disposant d'une expérience terrain qu'ils enrichissent continuellement. Leurs connaissances techniques et pédagogiques sont rigoureusement validées en amont par nos référents internes.  Riches de leur expérience sur le sujet, ils sauront accompagner vos collaborateurs dans leur montée en compétence.

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

En amont de la formation 

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

A la fin de la formation

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Inter-entreprises
2300 €
Du 03/03/2026 au 05/03/2026

De 09:00 à 12:30 et de 14:00 à 17:30

À distance
12 places disponibles
Voir les autres sessions inter
DOCAPOSTE INSTITUTE
00 00 00 00 00

La certification qualité a été délivrée au titre de la ou des catégories d'actions suivantes :

  • Actions de formation
Votre navigateur est désuet!

Mettez à jour votre navigateur pour afficher correctement ce site Web. Mettre à jour maintenant

×