Formation Security Engineering on AWS

icon public

Public : Ingénieurs sécurité, architectes sécurité et professionnels de la sécurité de l'information

icon horloge

Durée : 3 jour(s)

Syllabus de la formation Security Engineering on AWS

Pré-requis : Avoir suivi les formations AWS “Security Essential” ou "Security Fundamentals" ou “Architecting on AWS”. Connaissance des pratiques et des concepts d’infrastructure de la sécurité IT.

Objectifs : Expliquer la sécurité du cloud AWS en s'appuyant sur le modèle CIA - Créer et analyser des authentifications et des autorisations avec IAM - Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés - Identifier comment gérer les secrets à l'aide des services AWS - Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès - Identifier les services AWS qui répondent aux attaques provenant de sources externes - Surveiller, générer et collecter les logs - Identifier les indicateurs d'incidents de sécurité - Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS - Être préparé à l’examen officiel AWS Certified Security – Specialty

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CLO102958-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

975,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

Tarif présentiel

2 775,00 € HT

Contacter Dawan
Amazon Web Services (AWS)

Programme Security Engineering on AWS

Comprendre la sécurité du cloud AWS selon le modèle CIA

Replacer la sécurité AWS dans les principes de confidentialité, intégrité et disponibilité
Comprendre les spécificités de la sécurité dans un environnement cloud
Appliquer le modèle de responsabilité partagée à différents cas d’usage
Relier les objectifs de sécurité aux services et mécanismes proposés par AWS
Identifier les grands domaines de sécurisation d’un environnement cloud
Mettre en relation architecture, exploitation et gouvernance de la sécurité

Atelier fil rouge
Analyser une architecture AWS simple au regard des exigences de confidentialité, d’intégrité et de disponibilité

Créer et analyser des authentifications et des autorisations avec IAM

Comprendre les concepts fondamentaux d’IAM
Structurer les identités, rôles, groupes, politiques et permissions
Appliquer les principes de moindre privilège et de séparation des rôles
Mettre en place une lecture de la fédération et des accès multi-comptes
Identifier les erreurs fréquentes dans la gestion des permissions
Vérifier la cohérence d’une stratégie d’authentification et d’autorisation

Atelier fil rouge
Construire une stratégie IAM simple et analyser les écarts de sécurité dans des politiques d’accès

Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés

Comprendre l’organisation multi-comptes dans AWS
Identifier les services et méthodes de gouvernance adaptés à l’approvisionnement de comptes
Structurer une organisation cohérente pour limiter les risques et améliorer la maîtrise
Relier la gestion des comptes à la supervision, à la conformité et au pilotage des accès
Intégrer les principes de segmentation et d’isolement des environnements
Prendre en compte les besoins d’exploitation et d’audit

Atelier fil rouge
Définir une organisation multi-comptes pour une entreprise souhaitant cloisonner ses environnements et renforcer sa gouvernance

Gérer les secrets et protéger les données via le cryptage et les contrôles d’accès

Identifier les besoins de gestion des secrets dans une architecture AWS
Comprendre la logique de protection des données au repos et en transit
Mettre en relation les mécanismes de chiffrement avec les exigences réglementaires et opérationnelles
Définir les bons niveaux de contrôle d’accès selon les types de données
Identifier les points de vigilance liés aux clés, certificats et secrets d’application
Articuler protection des données, sécurité des accès et exploitation

Atelier fil rouge
Qualifier les mécanismes de protection adaptés à plusieurs catégories de données dans un environnement AWS

Identifier les services AWS qui répondent aux attaques provenant de sources externes

Comprendre les principales menaces externes pesant sur des environnements exposés
Identifier les familles de services AWS contribuant à la protection des réseaux, applications et interfaces publiques
Mettre en relation sécurité périmétrique, défense applicative et capacité de réaction
Évaluer les choix de protection selon le niveau d’exposition et de criticité
Intégrer la défense contre les attaques dans une logique globale d’architecture sécurisée
Repérer les limites d’une approche purement technique

Atelier fil rouge
Proposer des mesures de protection adaptées à une application AWS exposée à Internet

Surveiller, générer et collecter les logs

Comprendre le rôle de la journalisation dans la sécurité cloud
Identifier les sources de logs utiles à la détection et à l’investigation
Structurer une démarche de collecte, centralisation et exploitation des événements
Relier supervision, détection et amélioration continue
Définir les critères de qualité d’une stratégie de journalisation
Prendre en compte les besoins d’audit et de conformité

Atelier fil rouge
Élaborer une stratégie simple de journalisation et de suivi de sécurité pour un environnement AWS

Identifier les indicateurs d’incidents de sécurité

Reconnaître les signaux faibles et les événements significatifs
Qualifier les comportements anormaux sur les accès, les ressources ou les données
Relier les indicateurs techniques à une logique de détection opérationnelle
Prioriser les événements à analyser selon le niveau de risque
Distinguer alerte technique, incident avéré et faux positif
Mettre en place une lecture structurée des signaux de sécurité

Atelier fil rouge
Analyser un ensemble d’événements de sécurité et identifier les indicateurs justifiant une investigation

Enquêter sur les menaces et les atténuer à l’aide des services AWS

Organiser une première démarche d’investigation sur un incident de sécurité
Qualifier les impacts potentiels et les mesures immédiates de réduction du risque
Identifier les services AWS utiles à l’analyse, à la réponse et à la remédiation
Structurer un raisonnement d’atténuation cohérent avec le contexte d’exploitation
Contribuer à une logique de retour d’expérience et d’amélioration continue
Relier réponse à incident, architecture et gouvernance de sécurité

Atelier fil rouge
Traiter un scénario d’incident de sécurité AWS depuis l’identification des signaux jusqu’aux premières mesures d’atténuation

Se préparer à l’examen officiel AWS Certified Security – Specialty

Comprendre la structure et le niveau d’exigence de l’examen
Identifier les domaines couverts et les raisonnements attendus
S’entraîner à traiter des questions scénarisées orientées sécurité AWS
Repérer les pièges d’interprétation fréquents
Adopter une méthode de lecture et de décision adaptée au niveau Specialty
Consolider les axes de révision prioritaires

Atelier fil rouge
Réaliser un entraînement guidé sur des questions de niveau AWS Certified Security – Specialty et corriger les réponses de manière argumentée

Supports pédagogiques : Support officiel, Support du formateur, exercices, cas pratiques, ressources complémentaires et éléments de préparation à l’examen le cas échéant

Modalités de certification : examen optionnel ; accompagnement à l’inscription et à la préparation ; entraînement intégré à la formation.

Formateur : Consultant-formateur certifié AWS Certified Security – Specialty ou niveau supérieur pertinent sur AWS, disposant d’une expérience significative en sécurisation d’environnements cloud AWS, gestion des identités, protection des données et investigation de menaces, et d’une expérience avérée en animation de formations professionnelles sur des modules comparables, en classe virtuelle

Prévu avec ce cours :
Labs fournis : oui
Examen : oui (coût en supplément de 277 € HT)

Délai d'accès :

Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Pour un financement CPF, la validation doit être faite 11 jours ouvrés avant le début. Hors CPF, délai de 1 à 3 semaines selon les sessions.

Méthodes mobilisées :

  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Un support et les exercices du cours pour chaque stagiaire
  • Synchrone en présentiel ou distanciel. Plateforme utilisée : Microsoft Teams. Pour le distanciel : diagnostic technique avec les stagiaires pour tester la connexion et les modalités pratiques.
  • Méthodologie basée sur l'Active Learning (75% de pratique minimum) et un programme pédagogique riche et interactif :
  • Expositive : Apport de contenu théorique structuré pour consolider vos connaissances.
  • Interrogative : Moments de réflexion pour questionner et approfondir vos pratiques.
  • Démonstrative : Exercices pratiques pour illustrer les concepts clés.
  • Active : Ateliers d'entraînement pour une mise en application immédiate.
  • Expérimentale : Études de cas concrets pour ancrer les apprentissages dans la réalité.
  • Collaborative : Espaces de partage et d'échange d'expériences pour enrichir la formation.
  • Un format conçu pour favoriser l'engagement, la pratique et l'impact durable dans vos activités professionnelles.

Méthodes d'évaluation :

Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs.

Un espace apprenant dédié moncompte.dawan.fr :

  • Informations relatives à la ou aux futures formations (plan, syllabus et éventuellement informations relatives à la certification)
  • Positionnement à l'entrée et à la sortie de la formation
  • Définition des besoins et attentes par l'apprenant en amont de la formation
  • Émargement en ligne
  • Évaluation à chaud
  • Évaluation à froid
  • Attestation de formation
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date n’est actuellement planifiée pour cette formation. Nous pouvons toutefois organiser cette formation à la demande dans un format adapté à votre besoin, y compris dans votre entreprise.

Contactez-nous pour prévoir une session avec notre formulaire de contact ou par téléphone au 02/318.50.01