Aperçu du cours
Cette formation, s’architecturant en 3 temps, introduit dans un premier temps les notions de sécurité de base qu’offre les principaux acteurs du cloud computing de nos jours (Google, Amazon et Microsoft). Mais entrant dans une logique de déploiement continue il sera nécessaire de maitriser le workflow DevOps et d’y intégrer de la sécurité renforce. Ceci introduira ainsi la notion de DevSecOps dans un second temps. Enfin, dans un dernier temps, il s’agira de traiter du concept d’architecture sécurisé dans le cloud et la manière de pouvoir y parvenir au travers de différents contrôles et grâce à de l’automatisation. Cette formation accès sur le cloud et sa sécurité proposera aux participant de multiples mises en pratique tout au long de la formation assurant ainsi une réelle prise en main des différents concepts abordés.
Prérequis
- Expérience en Scripting (python, ruby)
- Familiarité avec la notion de virtualisation et containerisation
- Connaissances basiques en réseau
Fonctionnalités
- Comprendre les notions basiques de sécurité du Cloud computing
- Comprendre le Workflow DevOps et la sécurité (DevSecOps)
- Sécuriser une architecture Cloud à l'aide de concepts de sécurité et d'automatisation
Public ciblé
- Architectes Cloud
- Développeurs
- Responsables Cloud
Détails
- 11 Sections
- 49 Lessons
- 5 Days
- Gestion d'identité dans le cloud3
- 1.1Gestion des identités et des accès AWS
- 1.2Gestion des identités et des accès Azure / GCP
- 1.3Résumé de l’IAM multicloud
- Sécurité du cloud en tant que service4
- 1.1Orchestration des déploiements (sécurité des applications)
- 1.2Options de déploiement bleu/vert
- 1.3Diffusion sécurisée du contenu
- 1.4Sécurité des microservices (sécurité des applications)
- Fondements de la sécurité du cloud5
- 2.1Introduction & bases
- 2.2Directives de la Cloud Security Alliance
- 2.3Politique et planification du Cloud
- 2.4Sécurité du SaaS
- 2.5Introduction aux contrôles de sécurité PaaS et IaaS
- Réseaux virtuels du cloud4
- 3.1Configuration et groupes de sécurité
- 3.2Surveillance du trafic réseau
- 3.3Points d’extrémité privés
- 3.4Accès à distance
- Chiffrement, stockage et journalisation dans le cloud4
- 4.1Gestion des clés cryptographiques (BYOK)
- 4.2Chiffrement avec les services en cloud (solutions HSM)
- 4.3Plateformes de stockage en cloud
- 4.4Chemins d’exfiltration des données
- Plateformes « serverless »4
- 5.1Fonctions sans serveur dans le cloud
- 5.2Persistance dans du « Serverless »
- 5.3La notion d’App Services
- 5.4Introduction à Firebase
- Opération sur Multi-Cloud / Multi-Compte4
- 6.1Gestion des utilisateurs du cloud
- 6.2Authentification unique
- 6.3Gestion des identités des utilisateurs finaux
- 6.4Benchmarking automatisé et gestion de conformité (solutions opérateur et open-source)
- Introduction au DevSecOps3
- 7.1Configuration du cours et du laboratoire
- 7.2Introduction au Cloud et au DevOps
- 7.3Les défis de DevOps et de la sécurité
- Infrastructure et orchestration du cloud4
- 8.1Composants de l’architecture en cloud
- 8.2Infrastructure sécurisée en tant que code
- 8.3Gestion de la configuration en tant que code
- 8.4Sécurité des conteneurs (sécurité des applications)
- Opérations de sécurité du cloud8
- 9.1Sécuriser l’architecture en cloud (CASB, sécurité des infrastructures et des plateformes)
- 9.2Déploiement et orchestration d’Azure
- 9.3Déploiement et orchestration d’AWS
- 9.4La sécurité CI/CD dans le Cloud
- 9.5Surveillance continue de la sécurité
- 9.6Protection des données (Cycle de vie, Classification, Anonymisation, Pseudonymisation, Tokenisation)
- 9.7Stockage sécurisé des données
- 9.8Gestion des secrets
- Sécurité du Cloud - Offensive et défense6
- 10.1Menaces sur le Cloud Computing
- 10.2Gestion des vulnérabilités dans le cloud (vulnérabilités dans les applications natives)
- 10.3Cloud Pentesting (Red Team & méthodologies, exploitation et test d’exposition)
- 10.4Détection des intrusions dans le cloud
- 10.5Gestion des événements dans le cloud
- 10.6Cloud Forensics