Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’utiliser efficacement les outils et les services de sécurité AWS pour protéger ses données et systèmes dans l’environnement Cloud d’Amazon Web Services.
Prérequis
- Avoir des connaissances des pratiques de sécurité dans le domaine de l’informatique en général
- Avoir de l’expérience en gouvernance, contrôle, évaluation du risque et de conformité aux normes
- Il est recommandé d’avoir suivi le cours « AWS Architecture »
Fonctionnalités
- Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
- Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
- Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
- Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
- Gérer et auditer vos ressources du point de vue de la sécurité
- Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
- Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
- Gérer les incidents de sécurité sur l’environnement AWS
Public ciblé
- Ingénieurs sécurité
- Architectes sécurité
- Auditeurs en sécurité
- Toute personne en charge de la sécurité de l'information
Détails
- 105 Sections
- 469 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Sécurité sur AWS4
- 1.1Sécurité dans le cloud AWS
- 1.2Modèle de responsabilité partagée AWS
- 1.3Présentation de la réponse aux incidents
- 1.4DevOps avec ingénierie de sécurité
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Identification des points d'entrée sur AWS7
- 2.5Identifier les différentes manières d’accéder à la plate-forme AWS
- 2.6Comprendre les stratégies IAM
- 2.7Limite des autorisations IAM
- 2.8Analyseur d’accès IAM
- 2.9Authentification multi-facteur
- 2.10AWS CloudTrail
- 2.11Lab : accès entre comptes
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Considération relatives à la sécurité : environnements d'applications4
- 3.12Menaces dans une architecture à trois niveaux
- 3.13Menaces courantes : accès utilisateur
- 3.14Menaces courantes : accès aux données
- 3.15Conseiller de confiance AWS
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des applications4
- 4.16Images de machines Amazon
- 4.17Inspecteur Amazon
- 4.18Gestionnaire de systèmes AWS
- 4.19Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurité des données6
- 5.20Stratégies de protection des données
- 5.21Chiffrement sur AWS
- 5.22Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
- 5.23Protection des données archivées avec Amazon S3 Glacier
- 5.24Analyseur d’accès Amazon S3
- 5.25Points d’accès Amazon S3
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Sécurisation des communications réseau5
- 6.26Considérations de sécurité Amazon VPC
- 6.27Mise en miroir du trafic Amazon VPC
- 6.28Réponse aux instances compromises
- 6.29Équilibrage de charge élastique
- 6.30Gestionnaire de certificats AWS
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Surveillance et collecte de journaux sur AWS7
- 7.31Amazon CloudWatch et CloudWatch Logs
- 7.32Configuration AWS
- 7.33Amazon Macie
- 7.34Journaux de flux Amazon VPC
- 7.35Journaux d’accès au serveur Amazon S3
- 7.36Journaux d’accès ELB
- 7.37Lab : surveiller et répondre avec AWS Config
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Traitement des journaux sur AWS3
- 8.38Amazon Kinésis
- 8.39Amazon Athéna
- 8.40Lab : analyse des journaux du serveur Web
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Considérations relatives à la sécurité : environnements hybrides3
- 9.41Connexions AWS Site-to-Site et Client VPN
- 9.42Connexion directe AWS
- 9.43Passerelle de transit AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Protection hors région6
- 10.44Amazone Route 53
- 10.45AWS WAF
- 10.46Amazon CloudFront
- 10.47Bouclier AWS
- 10.48Gestionnaire de pare-feu AWS
- 10.49Atténuation DDoS sur AWS
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Considérations relatives à la sécurité : environnements sans serveur3
- 11.50Amazon Cognito
- 11.51Passerelle d’API Amazon
- 11.52AWS Lambda
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Détection & enquête sur les menaces3
- 12.53Amazon GuardDuty
- 12.54Centre de sécurité AWS
- 12.55Détective Amazon
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Gestion des secrets sur AWS4
- 13.56AWS KMS
- 13.57AWS CloudHSM
- 13.58Gestionnaire de secrets AWS
- 13.59Lab : utilisation d’AWS KMS
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Automatisation & sécurité dès la conception3
- 14.60AWS CloudFormation
- 14.61Catalogue de services AWS
- 14.62Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS
- Gestion de compte & provisionnement sur AWS5
- 15.63Organisations AWS
- 15.64Tour de contrôle AWS
- 15.65AWS SSO
- 15.66Service d’annuaire AWS
- 15.67Lab : accès fédéré avec ADFS