Détails
- 11 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Gestion d'identité dans le cloud3
- 1.1Gestion des identités et des accès AWS
- 1.2Gestion des identités et des accès Azure / GCP
- 1.3Résumé de l’IAM multicloud
- Sécurité du cloud en tant que service4
- 1.1Orchestration des déploiements (sécurité des applications)
- 1.2Options de déploiement bleu/vert
- 1.3Diffusion sécurisée du contenu
- 1.4Sécurité des microservices (sécurité des applications)
- Fondements de la sécurité du cloud5
- 2.1Introduction & bases
- 2.2Directives de la Cloud Security Alliance
- 2.3Politique et planification du Cloud
- 2.4Sécurité du SaaS
- 2.5Introduction aux contrôles de sécurité PaaS et IaaS
- Réseaux virtuels du cloud4
- 3.1Configuration et groupes de sécurité
- 3.2Surveillance du trafic réseau
- 3.3Points d’extrémité privés
- 3.4Accès à distance
- Chiffrement, stockage et journalisation dans le cloud4
- 4.1Gestion des clés cryptographiques (BYOK)
- 4.2Chiffrement avec les services en cloud (solutions HSM)
- 4.3Plateformes de stockage en cloud
- 4.4Chemins d’exfiltration des données
- Plateformes « serverless »4
- 5.1Fonctions sans serveur dans le cloud
- 5.2Persistance dans du « Serverless »
- 5.3La notion d’App Services
- 5.4Introduction à Firebase
- Opération sur Multi-Cloud / Multi-Compte4
- 6.1Gestion des utilisateurs du cloud
- 6.2Authentification unique
- 6.3Gestion des identités des utilisateurs finaux
- 6.4Benchmarking automatisé et gestion de conformité (solutions opérateur et open-source)
- Introduction au DevSecOps3
- 7.1Configuration du cours et du laboratoire
- 7.2Introduction au Cloud et au DevOps
- 7.3Les défis de DevOps et de la sécurité
- Infrastructure et orchestration du cloud4
- 8.1Composants de l’architecture en cloud
- 8.2Infrastructure sécurisée en tant que code
- 8.3Gestion de la configuration en tant que code
- 8.4Sécurité des conteneurs (sécurité des applications)
- Opérations de sécurité du cloud8
- 9.1Sécuriser l’architecture en cloud (CASB, sécurité des infrastructures et des plateformes)
- 9.2Déploiement et orchestration d’Azure
- 9.3Déploiement et orchestration d’AWS
- 9.4La sécurité CI/CD dans le Cloud
- 9.5Surveillance continue de la sécurité
- 9.6Protection des données (Cycle de vie, Classification, Anonymisation, Pseudonymisation, Tokenisation)
- 9.7Stockage sécurisé des données
- 9.8Gestion des secrets
- Sécurité du Cloud - Offensive et défense6
- 10.1Menaces sur le Cloud Computing
- 10.2Gestion des vulnérabilités dans le cloud (vulnérabilités dans les applications natives)
- 10.3Cloud Pentesting (Red Team & méthodologies, exploitation et test d’exposition)
- 10.4Détection des intrusions dans le cloud
- 10.5Gestion des événements dans le cloud
- 10.6Cloud Forensics
Gestion des événements dans le cloud
Préc.