Cloud & Sécurité avancée

0 Enrolled
5 jours
  • 5 day
  • 49
  • 0
  • no
3,500.00€

Aperçu du cours

Cette formation, s’architecturant en 3 temps, introduit dans un premier temps les notions de sécurité de base qu’offre les principaux acteurs du cloud computing de nos jours (Google, Amazon et Microsoft). Mais entrant dans une logique de déploiement continue il sera nécessaire de maitriser le workflow DevOps et d’y intégrer de la sécurité renforce. Ceci introduira ainsi la notion de DevSecOps dans un second temps. Enfin, dans un dernier temps, il s’agira de traiter du concept d’architecture sécurisé dans le cloud et la manière de pouvoir y parvenir au travers de différents contrôles et grâce à de l’automatisation. Cette formation accès sur le cloud et sa sécurité proposera aux participant de multiples mises en pratique tout au long de la formation assurant ainsi une réelle prise en main des différents concepts abordés.

Prérequis

  • Expérience en Scripting (python, ruby)
  • Familiarité avec la notion de virtualisation et containerisation
  • Connaissances basiques en réseau

Fonctionnalités

  • Comprendre les notions basiques de sécurité du Cloud computing
  • Comprendre le Workflow DevOps et la sécurité (DevSecOps)
  • Sécuriser une architecture Cloud à l'aide de concepts de sécurité et d'automatisation

Public ciblé

  • Architectes Cloud
  • Développeurs
  • Responsables Cloud

Détails

  • 11 Sections
  • 49 Lessons
  • 5 Days
Expand all sectionsCollapse all sections
  • 3
    • 1.1
      Gestion des identités et des accès AWS
    • 1.2
      Gestion des identités et des accès Azure / GCP
    • 1.3
      Résumé de l’IAM multicloud
  • 4
    • 1.1
      Orchestration des déploiements (sécurité des applications)
    • 1.2
      Options de déploiement bleu/vert
    • 1.3
      Diffusion sécurisée du contenu
    • 1.4
      Sécurité des microservices (sécurité des applications)
  • 5
    • 2.1
      Introduction & bases
    • 2.2
      Directives de la Cloud Security Alliance
    • 2.3
      Politique et planification du Cloud
    • 2.4
      Sécurité du SaaS
    • 2.5
      Introduction aux contrôles de sécurité PaaS et IaaS
  • 4
    • 3.1
      Configuration et groupes de sécurité
    • 3.2
      Surveillance du trafic réseau
    • 3.3
      Points d’extrémité privés
    • 3.4
      Accès à distance
  • 4
    • 4.1
      Gestion des clés cryptographiques (BYOK)
    • 4.2
      Chiffrement avec les services en cloud (solutions HSM)
    • 4.3
      Plateformes de stockage en cloud
    • 4.4
      Chemins d’exfiltration des données
  • 4
    • 5.1
      Fonctions sans serveur dans le cloud
    • 5.2
      Persistance dans du « Serverless »
    • 5.3
      La notion d’App Services
    • 5.4
      Introduction à Firebase
  • 4
    • 6.1
      Gestion des utilisateurs du cloud
    • 6.2
      Authentification unique
    • 6.3
      Gestion des identités des utilisateurs finaux
    • 6.4
      Benchmarking automatisé et gestion de conformité (solutions opérateur et open-source)
  • 3
    • 7.1
      Configuration du cours et du laboratoire
    • 7.2
      Introduction au Cloud et au DevOps
    • 7.3
      Les défis de DevOps et de la sécurité
  • 4
    • 8.1
      Composants de l’architecture en cloud
    • 8.2
      Infrastructure sécurisée en tant que code
    • 8.3
      Gestion de la configuration en tant que code
    • 8.4
      Sécurité des conteneurs (sécurité des applications)
  • 8
    • 9.1
      Sécuriser l’architecture en cloud (CASB, sécurité des infrastructures et des plateformes)
    • 9.2
      Déploiement et orchestration d’Azure
    • 9.3
      Déploiement et orchestration d’AWS
    • 9.4
      La sécurité CI/CD dans le Cloud
    • 9.5
      Surveillance continue de la sécurité
    • 9.6
      Protection des données (Cycle de vie, Classification, Anonymisation, Pseudonymisation, Tokenisation)
    • 9.7
      Stockage sécurisé des données
    • 9.8
      Gestion des secrets
  • 6
    • 10.1
      Menaces sur le Cloud Computing
    • 10.2
      Gestion des vulnérabilités dans le cloud (vulnérabilités dans les applications natives)
    • 10.3
      Cloud Pentesting (Red Team & méthodologies, exploitation et test d’exposition)
    • 10.4
      Détection des intrusions dans le cloud
    • 10.5
      Gestion des événements dans le cloud
    • 10.6
      Cloud Forensics

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses