Aperçu du cours
Cette formation, s’architecturant en 3 temps, introduit dans un premier temps les notions de sécurité de base qu’offre les principaux acteurs du cloud computing de nos jours (Google, Amazon et Microsoft). Mais entrant dans une logique de déploiement continue il sera nécessaire de maitriser le workflow DevOps et d’y intégrer de la sécurité renforce. Ceci introduira ainsi la notion de DevSecOps dans un second temps. Enfin, dans un dernier temps, il s’agira de traiter du concept d’architecture sécurisé dans le cloud et la manière de pouvoir y parvenir au travers de différents contrôles et grâce à de l’automatisation. Cette formation accès sur le cloud et sa sécurité proposera aux participant de multiples mises en pratique tout au long de la formation assurant ainsi une réelle prise en main des différents concepts abordés.
Prérequis
- Expérience en Scripting (python, ruby)
- Familiarité avec la notion de virtualisation et containerisation
- Connaissances basiques en réseau
Fonctionnalités
- Comprendre les notions basiques de sécurité du Cloud computing
- Comprendre le Workflow DevOps et la sécurité (DevSecOps)
- Sécuriser une architecture Cloud à l'aide de concepts de sécurité et d'automatisation
Public ciblé
- Architectes Cloud
- Développeurs
- Responsables Cloud
Détails
- 11 Sections
- 49 Lessons
- 5 Days
- Gestion d'identité dans le cloud3
- Sécurité du cloud en tant que service4
- Fondements de la sécurité du cloud5
- Réseaux virtuels du cloud4
- Chiffrement, stockage et journalisation dans le cloud4
- Plateformes « serverless »4
- Opération sur Multi-Cloud / Multi-Compte4
- Introduction au DevSecOps3
- Infrastructure et orchestration du cloud4
- Opérations de sécurité du cloud8
- 9.1Sécuriser l’architecture en cloud (CASB, sécurité des infrastructures et des plateformes)
- 9.2Déploiement et orchestration d’Azure
- 9.3Déploiement et orchestration d’AWS
- 9.4La sécurité CI/CD dans le Cloud
- 9.5Surveillance continue de la sécurité
- 9.6Protection des données (Cycle de vie, Classification, Anonymisation, Pseudonymisation, Tokenisation)
- 9.7Stockage sécurisé des données
- 9.8Gestion des secrets
- Sécurité du Cloud - Offensive et défense6
- 10.1Menaces sur le Cloud Computing
- 10.2Gestion des vulnérabilités dans le cloud (vulnérabilités dans les applications natives)
- 10.3Cloud Pentesting (Red Team & méthodologies, exploitation et test d’exposition)
- 10.4Détection des intrusions dans le cloud
- 10.5Gestion des événements dans le cloud
- 10.6Cloud Forensics