Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’utiliser efficacement les outils et les services de sécurité AWS pour protéger ses données et systèmes dans l’environnement Cloud d’Amazon Web Services.
Prérequis
- Avoir des connaissances des pratiques de sécurité dans le domaine de l’informatique en général
- Avoir de l’expérience en gouvernance, contrôle, évaluation du risque et de conformité aux normes
- Il est recommandé d’avoir suivi le cours « AWS Architecture »
Fonctionnalités
- Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
- Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
- Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
- Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
- Gérer et auditer vos ressources du point de vue de la sécurité
- Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
- Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
- Gérer les incidents de sécurité sur l’environnement AWS
Public ciblé
- Ingénieurs sécurité
- Architectes sécurité
- Auditeurs en sécurité
- Toute personne en charge de la sécurité de l'information
Détails
- 135 Sections
- 603 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Sécurité sur AWS4
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Identification des points d'entrée sur AWS7
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Considération relatives à la sécurité : environnements d'applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des applications4
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurité des données6
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Sécurisation des communications réseau5
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Surveillance et collecte de journaux sur AWS7
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Traitement des journaux sur AWS3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Considérations relatives à la sécurité : environnements hybrides3
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Protection hors région6
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Considérations relatives à la sécurité : environnements sans serveur3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Détection & enquête sur les menaces3
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Gestion des secrets sur AWS4
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Automatisation & sécurité dès la conception3
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5
- Gestion de compte & provisionnement sur AWS5