{"course":{"productid":12377,"modality":1,"active":true,"language":"fr","title":"Security Engineering on AWS","productcode":"AWSSO","vendorcode":"AW","vendorname":"Amazon Web Services","fullproductcode":"AW-AWSSO","courseware":{"has_ekit":true,"has_printkit":false,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/amazon-awsso","objective":"<p>A l&#039;issue de ce cours, vous serez en mesure de : :\n<\/p>\n<ul>\n<li>Comprendre la s&eacute;curit&eacute; du cloud AWS en se basant sur la triade CIA.<\/li><li>Cr&eacute;er et analyser l&#039;authentification et les autorisations avec IAM.<\/li><li>G&eacute;rer et provisionner des comptes sur AWS avec les services AWS appropri&eacute;s.<\/li><li>Identifier comment g&eacute;rer les secrets en utilisant les services AWS.<\/li><li>Surveiller les informations sensibles et prot&eacute;ger les donn&eacute;es par le chiffrement et les contr&ocirc;les d&#039;acc&egrave;s.<\/li><li>Identifier les services AWS qui traitent les attaques provenant de sources externes.<\/li><li>Surveiller, g&eacute;n&eacute;rer et collecter des journaux.<\/li><li>Identifier les indicateurs d&#039;incidents de s&eacute;curit&eacute;.<\/li><li>Identifier comment enqu&ecirc;ter sur les menaces et les att&eacute;nuer &agrave; l&#039;aide des services AWS.<\/li><\/ul>","essentials":"<p>Il vous est recommand&eacute; d&#039;avoir suivi ces formations ou d&#039;avoir les connaissances de ces formations:<\/p>\n<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/amazon-awse\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>AWS Technical Essentials <span class=\"fl-prod-pcode\">(AWSE)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/amazon-awsa\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Architecting on AWS <span class=\"fl-prod-pcode\">(AWSA)<\/span><\/a><\/span><\/li><\/ul><p>\net\n<\/p>\n<ul>\n<li>Bien conna&icirc;tre les pratiques de s&eacute;curit&eacute; informatique et les concepts d&rsquo;infrastructure<\/li><li>Connaissance du Cloud AWS<\/li><\/ul>","audience":"<ul>\n<li>Ing&eacute;nieurs en s&eacute;curit&eacute;<\/li><li>Architectes en s&eacute;curit&eacute;<\/li><li>Architectes du cloud<\/li><li>Op&eacute;rateurs du cloud<\/li><\/ul>","contents":"<p><strong>Jour 1<\/strong>\n<\/p>\n<h5>Module 1 : Pr&eacute;sentation et examen de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Expliquer la s&eacute;curit&eacute; dans le cloud AWS.<\/li><li>Expliquer le mod&egrave;le de responsabilit&eacute; partag&eacute;e d&#039;AWS.<\/li><li>R&eacute;sumer les notions d&#039;IAM, de protection des donn&eacute;es et de d&eacute;tection et r&eacute;ponse aux menaces.<\/li><li>Indiquer les diff&eacute;rentes fa&ccedil;ons d&#039;interagir avec AWS &agrave; l&#039;aide de la console, de la CLI et des SDK.<\/li><li>D&eacute;crire comment utiliser le MFA pour une protection suppl&eacute;mentaire.<\/li><li>Indiquer comment prot&eacute;ger le compte utilisateur root et les cl&eacute;s d&#039;acc&egrave;s.<\/li><\/ul><h5>Module 2 : S&eacute;curiser les points d&#039;entr&eacute;e sur AWS<\/h5><ul>\n<li>D&eacute;crire comment utiliser l&#039;authentification multi-facteurs (MFA) pour une protection suppl&eacute;mentaire.<\/li><li>D&eacute;crire comment prot&eacute;ger le compte utilisateur root et les cl&eacute;s d&#039;acc&egrave;s.<\/li><li>D&eacute;crire les politiques IAM, les r&ocirc;les, les composants de politique et les limites de permission.<\/li><li>Expliquer comment les requ&ecirc;tes API peuvent &ecirc;tre enregistr&eacute;es et visualis&eacute;es &agrave; l&#039;aide d&#039;AWS CloudTrail et comment visualiser et analyser l&#039;historique des acc&egrave;s.<\/li><li>Laboratoire pratique 1 : Utilisation des politiques bas&eacute;es sur les identit&eacute;s et les ressources.<\/li><\/ul><h5>Module 3 : Gestion des comptes et provisionnement sur AWS<\/h5><ul>\n<li>Expliquer comment g&eacute;rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.<\/li><li>Expliquer comment mettre en &oelig;uvre des environnements multi-comptes avec AWS Control Tower.<\/li><li>D&eacute;montrer la capacit&eacute; &agrave; utiliser les fournisseurs d&#039;identit&eacute; et les courtiers pour obtenir l&#039;acc&egrave;s aux services AWS.<\/li><li>Expliquer l&#039;utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.<\/li><li>D&eacute;montrer la capacit&eacute; &agrave; g&eacute;rer l&#039;acc&egrave;s des utilisateurs d&#039;un domaine avec Directory Service et IAM Identity Center.<\/li><li>Laboratoire pratique 2 : Gestion de l&#039;acc&egrave;s aux utilisateurs du domaine avec AWS Directory Service<\/li><\/ul><p><strong>Jour 2<\/strong>\n<\/p>\n<h5>Module 4 : Gestion des secrets sur AWS<\/h5><ul>\n<li>D&eacute;crire et lister les fonctionnalit&eacute;s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.<\/li><li>D&eacute;montrer comment cr&eacute;er une cl&eacute; AWS KMS multir&eacute;gion.<\/li><li>D&eacute;montrer comment chiffrer un secret Secrets Manager avec une cl&eacute; AWS KMS.<\/li><li>D&eacute;montrer comment utiliser un secret crypt&eacute; pour se connecter &agrave; une base de donn&eacute;es Amazon Relational Database Service (Amazon RDS) dans plusieurs r&eacute;gions AWS.<\/li><li>Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager<\/li><\/ul><h5>Module 5 : S&eacute;curit&eacute; des donn&eacute;es<\/h5><ul>\n<li>Surveiller les donn&eacute;es &agrave; la recherche d&#039;informations sensibles avec Amazon Macie.<\/li><li>D&eacute;crire comment prot&eacute;ger les donn&eacute;es &quot;au repos&quot; par le chiffrement et les contr&ocirc;les d&#039;acc&egrave;s.<\/li><li>Identifier les services AWS utilis&eacute;s pour r&eacute;pliquer les donn&eacute;es &agrave; des fins de protection.<\/li><li>D&eacute;terminer comment prot&eacute;ger les donn&eacute;es apr&egrave;s leur archivage.<\/li><li>Laboratoire pratique 4 : S&eacute;curit&eacute; des donn&eacute;es dans Amazon S3<\/li><\/ul><h5>Module 6 : Protection de la p&eacute;riph&eacute;rie de l&#039;infrastructure<\/h5><ul>\n<li>D&eacute;crire les fonctionnalit&eacute;s AWS utilis&eacute;es pour construire une infrastructure s&eacute;curis&eacute;e.<\/li><li>D&eacute;crire les services AWS utilis&eacute;s pour cr&eacute;er de la r&eacute;silience lors d&#039;une attaque.<\/li><li>Identifier les services AWS utilis&eacute;s pour prot&eacute;ger les charges de travail des menaces externes.<\/li><li>Comparer les fonctionnalit&eacute;s d&#039;AWS Shield et d&#039;AWS Shield Advanced.<\/li><li>Expliquer comment le d&eacute;ploiement centralis&eacute; d&#039;AWS Firewall Manager peut am&eacute;liorer la s&eacute;curit&eacute;.<\/li><li>Laboratoire pratique 5 : Utiliser AWS WAF pour att&eacute;nuer le trafic malveillant<\/li><\/ul><p><strong>Jour 3<\/strong>\n<\/p>\n<h5>Module 7 : Surveillance et collecte de logs sur AWS<\/h5><ul>\n<li>Identifier l&#039;int&eacute;r&ecirc;t de g&eacute;n&eacute;rer et de collecter des logs.<\/li><li>Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les &eacute;v&eacute;nements de s&eacute;curit&eacute;.<\/li><li>Expliquer comment surveiller les d&eacute;viations de la ligne de base.<\/li><li>D&eacute;crire les &eacute;v&eacute;nements Amazon EventBridge.<\/li><li>D&eacute;crire les m&eacute;triques et les alarmes d&#039;Amazon CloudWatch.<\/li><li>&Eacute;num&eacute;rer les options d&#039;analyse des journaux et les techniques disponibles.<\/li><li>Identifier les cas d&#039;utilisation de la mise en miroir du trafic dans les clouds priv&eacute;s virtuels (VPC).<\/li><li>Laboratoire pratique 6 : Surveiller et r&eacute;pondre aux incidents de s&eacute;curit&eacute;<\/li><\/ul><h5>Module 8 : R&eacute;pondre aux menaces<\/h5><ul>\n<li>Classer les types d&#039;incidents dans la r&eacute;ponse aux incidents.<\/li><li>Comprendre les flux de travail de la r&eacute;ponse aux incidents.<\/li><li>D&eacute;couvrir les sources d&#039;information pour la r&eacute;ponse aux incidents en utilisant les services AWS.<\/li><li>Comprendre comment se pr&eacute;parer aux incidents.<\/li><li>D&eacute;tecter les menaces &agrave; l&#039;aide des services AWS.<\/li><li>Analyser les r&eacute;sultats de s&eacute;curit&eacute; et y r&eacute;pondre.<\/li><li>Laboratoire pratique 7 : R&eacute;ponse aux incidents<\/li><\/ul>","outline":"<p><strong>Jour 1<\/strong>\n<\/p>\n<h5>Module 1 : Pr&eacute;sentation et examen de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Expliquer la s&eacute;curit&eacute; dans le cloud AWS.<\/li><li>Expliquer le mod&egrave;le de responsabilit&eacute; partag&eacute;e d&#039;AWS.<\/li><li>R&eacute;sumer les notions d&#039;IAM, de protection des donn&eacute;es et de d&eacute;tection et r&eacute;ponse aux menaces.<\/li><li>Indiquer les diff&eacute;rentes fa&ccedil;ons d&#039;interagir avec AWS &agrave; l&#039;aide de la console, de la CLI et des SDK.<\/li><li>D&eacute;crire comment utiliser le MFA pour une protection suppl&eacute;mentaire.<\/li><li>Indiquer comment prot&eacute;ger le compte utilisateur root et les cl&eacute;s d&#039;acc&egrave;s.<\/li><\/ul><h5>Module 2 : S&eacute;curiser les points d&#039;entr&eacute;e sur AWS<\/h5><ul>\n<li>D&eacute;crire comment utiliser l&#039;authentification multi-facteurs (MFA) pour une protection suppl&eacute;mentaire.<\/li><li>D&eacute;crire comment prot&eacute;ger le compte utilisateur root et les cl&eacute;s d&#039;acc&egrave;s.<\/li><li>D&eacute;crire les politiques IAM, les r&ocirc;les, les composants de politique et les limites de permission.<\/li><li>Expliquer comment les requ&ecirc;tes API peuvent &ecirc;tre enregistr&eacute;es et visualis&eacute;es &agrave; l&#039;aide d&#039;AWS CloudTrail et comment visualiser et analyser l&#039;historique des acc&egrave;s.<\/li><li>Laboratoire pratique 1 : Utilisation des politiques bas&eacute;es sur les identit&eacute;s et les ressources.<\/li><\/ul><h5>Module 3 : Gestion des comptes et provisionnement sur AWS<\/h5><ul>\n<li>Expliquer comment g&eacute;rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.<\/li><li>Expliquer comment mettre en &oelig;uvre des environnements multi-comptes avec AWS Control Tower.<\/li><li>D&eacute;montrer la capacit&eacute; &agrave; utiliser les fournisseurs d&#039;identit&eacute; et les courtiers pour obtenir l&#039;acc&egrave;s aux services AWS.<\/li><li>Expliquer l&#039;utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.<\/li><li>D&eacute;montrer la capacit&eacute; &agrave; g&eacute;rer l&#039;acc&egrave;s des utilisateurs d&#039;un domaine avec Directory Service et IAM Identity Center.<\/li><li>Laboratoire pratique 2 : Gestion de l&#039;acc&egrave;s aux utilisateurs du domaine avec AWS Directory Service<\/li><\/ul><p><strong>Jour 2<\/strong>\n<\/p>\n<h5>Module 4 : Gestion des secrets sur AWS<\/h5><ul>\n<li>D&eacute;crire et lister les fonctionnalit&eacute;s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.<\/li><li>D&eacute;montrer comment cr&eacute;er une cl&eacute; AWS KMS multir&eacute;gion.<\/li><li>D&eacute;montrer comment chiffrer un secret Secrets Manager avec une cl&eacute; AWS KMS.<\/li><li>D&eacute;montrer comment utiliser un secret crypt&eacute; pour se connecter &agrave; une base de donn&eacute;es Amazon Relational Database Service (Amazon RDS) dans plusieurs r&eacute;gions AWS.<\/li><li>Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager<\/li><\/ul><h5>Module 5 : S&eacute;curit&eacute; des donn&eacute;es<\/h5><ul>\n<li>Surveiller les donn&eacute;es &agrave; la recherche d&#039;informations sensibles avec Amazon Macie.<\/li><li>D&eacute;crire comment prot&eacute;ger les donn&eacute;es &quot;au repos&quot; par le chiffrement et les contr&ocirc;les d&#039;acc&egrave;s.<\/li><li>Identifier les services AWS utilis&eacute;s pour r&eacute;pliquer les donn&eacute;es &agrave; des fins de protection.<\/li><li>D&eacute;terminer comment prot&eacute;ger les donn&eacute;es apr&egrave;s leur archivage.<\/li><li>Laboratoire pratique 4 : S&eacute;curit&eacute; des donn&eacute;es dans Amazon S3<\/li><\/ul><h5>Module 6 : Protection de la p&eacute;riph&eacute;rie de l&#039;infrastructure<\/h5><ul>\n<li>D&eacute;crire les fonctionnalit&eacute;s AWS utilis&eacute;es pour construire une infrastructure s&eacute;curis&eacute;e.<\/li><li>D&eacute;crire les services AWS utilis&eacute;s pour cr&eacute;er de la r&eacute;silience lors d&#039;une attaque.<\/li><li>Identifier les services AWS utilis&eacute;s pour prot&eacute;ger les charges de travail des menaces externes.<\/li><li>Comparer les fonctionnalit&eacute;s d&#039;AWS Shield et d&#039;AWS Shield Advanced.<\/li><li>Expliquer comment le d&eacute;ploiement centralis&eacute; d&#039;AWS Firewall Manager peut am&eacute;liorer la s&eacute;curit&eacute;.<\/li><li>Laboratoire pratique 5 : Utiliser AWS WAF pour att&eacute;nuer le trafic malveillant<\/li><\/ul><p><strong>Jour 3<\/strong>\n<\/p>\n<h5>Module 7 : Surveillance et collecte de logs sur AWS<\/h5><ul>\n<li>Identifier l&#039;int&eacute;r&ecirc;t de g&eacute;n&eacute;rer et de collecter des logs.<\/li><li>Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les &eacute;v&eacute;nements de s&eacute;curit&eacute;.<\/li><li>Expliquer comment surveiller les d&eacute;viations de la ligne de base.<\/li><li>D&eacute;crire les &eacute;v&eacute;nements Amazon EventBridge.<\/li><li>D&eacute;crire les m&eacute;triques et les alarmes d&#039;Amazon CloudWatch.<\/li><li>&Eacute;num&eacute;rer les options d&#039;analyse des journaux et les techniques disponibles.<\/li><li>Identifier les cas d&#039;utilisation de la mise en miroir du trafic dans les clouds priv&eacute;s virtuels (VPC).<\/li><li>Laboratoire pratique 6 : Surveiller et r&eacute;pondre aux incidents de s&eacute;curit&eacute;<\/li><\/ul><h5>Module 8 : R&eacute;pondre aux menaces<\/h5><ul>\n<li>Classer les types d&#039;incidents dans la r&eacute;ponse aux incidents.<\/li><li>Comprendre les flux de travail de la r&eacute;ponse aux incidents.<\/li><li>D&eacute;couvrir les sources d&#039;information pour la r&eacute;ponse aux incidents en utilisant les services AWS.<\/li><li>Comprendre comment se pr&eacute;parer aux incidents.<\/li><li>D&eacute;tecter les menaces &agrave; l&#039;aide des services AWS.<\/li><li>Analyser les r&eacute;sultats de s&eacute;curit&eacute; et y r&eacute;pondre.<\/li><li>Laboratoire pratique 7 : R&eacute;ponse aux incidents<\/li><\/ul>","summary":"<p>L&#039;ing&eacute;nierie de s&eacute;curit&eacute; sur AWS vous permettra d&#039;acqu&eacute;rir les comp&eacute;tences et les connaissances n&eacute;cessaires pour pr&eacute;server la r&eacute;putation et les b&eacute;n&eacute;fices de votre organisation et am&eacute;liorer les op&eacute;rations de s&eacute;curit&eacute;. <\/p>\n<p>Ce cours de niveau interm&eacute;diaire de trois jours est anim&eacute; par un instructeur AWS expert qui vous expliquera les pratiques de s&eacute;curit&eacute; recommand&eacute;es par AWS pour renforcer la s&eacute;curit&eacute; des donn&eacute;es et des syst&egrave;mes dans le cloud. Vous apprendrez &agrave; utiliser efficacement les services de s&eacute;curit&eacute; AWS, notamment Amazon Security Lake, Amazon Detective, AWS Control Tower, AWS Secrets Manager, Amazon CloudWatch, Amazon GuardDuty, etc. &agrave; des fins d&#039;automatisation, de surveillance et de journalisation continues, et de r&eacute;ponse aux incidents de s&eacute;curit&eacute;.<\/p>","objective_plain":"A l'issue de ce cours, vous serez en mesure de : :\n\n\n\n- Comprendre la s\u00e9curit\u00e9 du cloud AWS en se basant sur la triade CIA.\n- Cr\u00e9er et analyser l'authentification et les autorisations avec IAM.\n- G\u00e9rer et provisionner des comptes sur AWS avec les services AWS appropri\u00e9s.\n- Identifier comment g\u00e9rer les secrets en utilisant les services AWS.\n- Surveiller les informations sensibles et prot\u00e9ger les donn\u00e9es par le chiffrement et les contr\u00f4les d'acc\u00e8s.\n- Identifier les services AWS qui traitent les attaques provenant de sources externes.\n- Surveiller, g\u00e9n\u00e9rer et collecter des journaux.\n- Identifier les indicateurs d'incidents de s\u00e9curit\u00e9.\n- Identifier comment enqu\u00eater sur les menaces et les att\u00e9nuer \u00e0 l'aide des services AWS.","essentials_plain":"Il vous est recommand\u00e9 d'avoir suivi ces formations ou d'avoir les connaissances de ces formations:\n\n\n- AWS Technical Essentials (AWSE)\n- Architecting on AWS (AWSA)\n\net\n\n\n\n- Bien conna\u00eetre les pratiques de s\u00e9curit\u00e9 informatique et les concepts d\u2019infrastructure\n- Connaissance du Cloud AWS","audience_plain":"- Ing\u00e9nieurs en s\u00e9curit\u00e9\n- Architectes en s\u00e9curit\u00e9\n- Architectes du cloud\n- Op\u00e9rateurs du cloud","contents_plain":"Jour 1\n\n\nModule 1 : Pr\u00e9sentation et examen de la s\u00e9curit\u00e9\n\n\n- Expliquer la s\u00e9curit\u00e9 dans le cloud AWS.\n- Expliquer le mod\u00e8le de responsabilit\u00e9 partag\u00e9e d'AWS.\n- R\u00e9sumer les notions d'IAM, de protection des donn\u00e9es et de d\u00e9tection et r\u00e9ponse aux menaces.\n- Indiquer les diff\u00e9rentes fa\u00e7ons d'interagir avec AWS \u00e0 l'aide de la console, de la CLI et des SDK.\n- D\u00e9crire comment utiliser le MFA pour une protection suppl\u00e9mentaire.\n- Indiquer comment prot\u00e9ger le compte utilisateur root et les cl\u00e9s d'acc\u00e8s.\nModule 2 : S\u00e9curiser les points d'entr\u00e9e sur AWS\n\n\n- D\u00e9crire comment utiliser l'authentification multi-facteurs (MFA) pour une protection suppl\u00e9mentaire.\n- D\u00e9crire comment prot\u00e9ger le compte utilisateur root et les cl\u00e9s d'acc\u00e8s.\n- D\u00e9crire les politiques IAM, les r\u00f4les, les composants de politique et les limites de permission.\n- Expliquer comment les requ\u00eates API peuvent \u00eatre enregistr\u00e9es et visualis\u00e9es \u00e0 l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des acc\u00e8s.\n- Laboratoire pratique 1 : Utilisation des politiques bas\u00e9es sur les identit\u00e9s et les ressources.\nModule 3 : Gestion des comptes et provisionnement sur AWS\n\n\n- Expliquer comment g\u00e9rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.\n- Expliquer comment mettre en \u0153uvre des environnements multi-comptes avec AWS Control Tower.\n- D\u00e9montrer la capacit\u00e9 \u00e0 utiliser les fournisseurs d'identit\u00e9 et les courtiers pour obtenir l'acc\u00e8s aux services AWS.\n- Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.\n- D\u00e9montrer la capacit\u00e9 \u00e0 g\u00e9rer l'acc\u00e8s des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.\n- Laboratoire pratique 2 : Gestion de l'acc\u00e8s aux utilisateurs du domaine avec AWS Directory Service\nJour 2\n\n\nModule 4 : Gestion des secrets sur AWS\n\n\n- D\u00e9crire et lister les fonctionnalit\u00e9s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.\n- D\u00e9montrer comment cr\u00e9er une cl\u00e9 AWS KMS multir\u00e9gion.\n- D\u00e9montrer comment chiffrer un secret Secrets Manager avec une cl\u00e9 AWS KMS.\n- D\u00e9montrer comment utiliser un secret crypt\u00e9 pour se connecter \u00e0 une base de donn\u00e9es Amazon Relational Database Service (Amazon RDS) dans plusieurs r\u00e9gions AWS.\n- Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager\nModule 5 : S\u00e9curit\u00e9 des donn\u00e9es\n\n\n- Surveiller les donn\u00e9es \u00e0 la recherche d'informations sensibles avec Amazon Macie.\n- D\u00e9crire comment prot\u00e9ger les donn\u00e9es \"au repos\" par le chiffrement et les contr\u00f4les d'acc\u00e8s.\n- Identifier les services AWS utilis\u00e9s pour r\u00e9pliquer les donn\u00e9es \u00e0 des fins de protection.\n- D\u00e9terminer comment prot\u00e9ger les donn\u00e9es apr\u00e8s leur archivage.\n- Laboratoire pratique 4 : S\u00e9curit\u00e9 des donn\u00e9es dans Amazon S3\nModule 6 : Protection de la p\u00e9riph\u00e9rie de l'infrastructure\n\n\n- D\u00e9crire les fonctionnalit\u00e9s AWS utilis\u00e9es pour construire une infrastructure s\u00e9curis\u00e9e.\n- D\u00e9crire les services AWS utilis\u00e9s pour cr\u00e9er de la r\u00e9silience lors d'une attaque.\n- Identifier les services AWS utilis\u00e9s pour prot\u00e9ger les charges de travail des menaces externes.\n- Comparer les fonctionnalit\u00e9s d'AWS Shield et d'AWS Shield Advanced.\n- Expliquer comment le d\u00e9ploiement centralis\u00e9 d'AWS Firewall Manager peut am\u00e9liorer la s\u00e9curit\u00e9.\n- Laboratoire pratique 5 : Utiliser AWS WAF pour att\u00e9nuer le trafic malveillant\nJour 3\n\n\nModule 7 : Surveillance et collecte de logs sur AWS\n\n\n- Identifier l'int\u00e9r\u00eat de g\u00e9n\u00e9rer et de collecter des logs.\n- Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les \u00e9v\u00e9nements de s\u00e9curit\u00e9.\n- Expliquer comment surveiller les d\u00e9viations de la ligne de base.\n- D\u00e9crire les \u00e9v\u00e9nements Amazon EventBridge.\n- D\u00e9crire les m\u00e9triques et les alarmes d'Amazon CloudWatch.\n- \u00c9num\u00e9rer les options d'analyse des journaux et les techniques disponibles.\n- Identifier les cas d'utilisation de la mise en miroir du trafic dans les clouds priv\u00e9s virtuels (VPC).\n- Laboratoire pratique 6 : Surveiller et r\u00e9pondre aux incidents de s\u00e9curit\u00e9\nModule 8 : R\u00e9pondre aux menaces\n\n\n- Classer les types d'incidents dans la r\u00e9ponse aux incidents.\n- Comprendre les flux de travail de la r\u00e9ponse aux incidents.\n- D\u00e9couvrir les sources d'information pour la r\u00e9ponse aux incidents en utilisant les services AWS.\n- Comprendre comment se pr\u00e9parer aux incidents.\n- D\u00e9tecter les menaces \u00e0 l'aide des services AWS.\n- Analyser les r\u00e9sultats de s\u00e9curit\u00e9 et y r\u00e9pondre.\n- Laboratoire pratique 7 : R\u00e9ponse aux incidents","outline_plain":"Jour 1\n\n\nModule 1 : Pr\u00e9sentation et examen de la s\u00e9curit\u00e9\n\n\n- Expliquer la s\u00e9curit\u00e9 dans le cloud AWS.\n- Expliquer le mod\u00e8le de responsabilit\u00e9 partag\u00e9e d'AWS.\n- R\u00e9sumer les notions d'IAM, de protection des donn\u00e9es et de d\u00e9tection et r\u00e9ponse aux menaces.\n- Indiquer les diff\u00e9rentes fa\u00e7ons d'interagir avec AWS \u00e0 l'aide de la console, de la CLI et des SDK.\n- D\u00e9crire comment utiliser le MFA pour une protection suppl\u00e9mentaire.\n- Indiquer comment prot\u00e9ger le compte utilisateur root et les cl\u00e9s d'acc\u00e8s.\nModule 2 : S\u00e9curiser les points d'entr\u00e9e sur AWS\n\n\n- D\u00e9crire comment utiliser l'authentification multi-facteurs (MFA) pour une protection suppl\u00e9mentaire.\n- D\u00e9crire comment prot\u00e9ger le compte utilisateur root et les cl\u00e9s d'acc\u00e8s.\n- D\u00e9crire les politiques IAM, les r\u00f4les, les composants de politique et les limites de permission.\n- Expliquer comment les requ\u00eates API peuvent \u00eatre enregistr\u00e9es et visualis\u00e9es \u00e0 l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des acc\u00e8s.\n- Laboratoire pratique 1 : Utilisation des politiques bas\u00e9es sur les identit\u00e9s et les ressources.\nModule 3 : Gestion des comptes et provisionnement sur AWS\n\n\n- Expliquer comment g\u00e9rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.\n- Expliquer comment mettre en \u0153uvre des environnements multi-comptes avec AWS Control Tower.\n- D\u00e9montrer la capacit\u00e9 \u00e0 utiliser les fournisseurs d'identit\u00e9 et les courtiers pour obtenir l'acc\u00e8s aux services AWS.\n- Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.\n- D\u00e9montrer la capacit\u00e9 \u00e0 g\u00e9rer l'acc\u00e8s des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.\n- Laboratoire pratique 2 : Gestion de l'acc\u00e8s aux utilisateurs du domaine avec AWS Directory Service\nJour 2\n\n\nModule 4 : Gestion des secrets sur AWS\n\n\n- D\u00e9crire et lister les fonctionnalit\u00e9s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.\n- D\u00e9montrer comment cr\u00e9er une cl\u00e9 AWS KMS multir\u00e9gion.\n- D\u00e9montrer comment chiffrer un secret Secrets Manager avec une cl\u00e9 AWS KMS.\n- D\u00e9montrer comment utiliser un secret crypt\u00e9 pour se connecter \u00e0 une base de donn\u00e9es Amazon Relational Database Service (Amazon RDS) dans plusieurs r\u00e9gions AWS.\n- Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager\nModule 5 : S\u00e9curit\u00e9 des donn\u00e9es\n\n\n- Surveiller les donn\u00e9es \u00e0 la recherche d'informations sensibles avec Amazon Macie.\n- D\u00e9crire comment prot\u00e9ger les donn\u00e9es \"au repos\" par le chiffrement et les contr\u00f4les d'acc\u00e8s.\n- Identifier les services AWS utilis\u00e9s pour r\u00e9pliquer les donn\u00e9es \u00e0 des fins de protection.\n- D\u00e9terminer comment prot\u00e9ger les donn\u00e9es apr\u00e8s leur archivage.\n- Laboratoire pratique 4 : S\u00e9curit\u00e9 des donn\u00e9es dans Amazon S3\nModule 6 : Protection de la p\u00e9riph\u00e9rie de l'infrastructure\n\n\n- D\u00e9crire les fonctionnalit\u00e9s AWS utilis\u00e9es pour construire une infrastructure s\u00e9curis\u00e9e.\n- D\u00e9crire les services AWS utilis\u00e9s pour cr\u00e9er de la r\u00e9silience lors d'une attaque.\n- Identifier les services AWS utilis\u00e9s pour prot\u00e9ger les charges de travail des menaces externes.\n- Comparer les fonctionnalit\u00e9s d'AWS Shield et d'AWS Shield Advanced.\n- Expliquer comment le d\u00e9ploiement centralis\u00e9 d'AWS Firewall Manager peut am\u00e9liorer la s\u00e9curit\u00e9.\n- Laboratoire pratique 5 : Utiliser AWS WAF pour att\u00e9nuer le trafic malveillant\nJour 3\n\n\nModule 7 : Surveillance et collecte de logs sur AWS\n\n\n- Identifier l'int\u00e9r\u00eat de g\u00e9n\u00e9rer et de collecter des logs.\n- Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les \u00e9v\u00e9nements de s\u00e9curit\u00e9.\n- Expliquer comment surveiller les d\u00e9viations de la ligne de base.\n- D\u00e9crire les \u00e9v\u00e9nements Amazon EventBridge.\n- D\u00e9crire les m\u00e9triques et les alarmes d'Amazon CloudWatch.\n- \u00c9num\u00e9rer les options d'analyse des journaux et les techniques disponibles.\n- Identifier les cas d'utilisation de la mise en miroir du trafic dans les clouds priv\u00e9s virtuels (VPC).\n- Laboratoire pratique 6 : Surveiller et r\u00e9pondre aux incidents de s\u00e9curit\u00e9\nModule 8 : R\u00e9pondre aux menaces\n\n\n- Classer les types d'incidents dans la r\u00e9ponse aux incidents.\n- Comprendre les flux de travail de la r\u00e9ponse aux incidents.\n- D\u00e9couvrir les sources d'information pour la r\u00e9ponse aux incidents en utilisant les services AWS.\n- Comprendre comment se pr\u00e9parer aux incidents.\n- D\u00e9tecter les menaces \u00e0 l'aide des services AWS.\n- Analyser les r\u00e9sultats de s\u00e9curit\u00e9 et y r\u00e9pondre.\n- Laboratoire pratique 7 : R\u00e9ponse aux incidents","summary_plain":"L'ing\u00e9nierie de s\u00e9curit\u00e9 sur AWS vous permettra d'acqu\u00e9rir les comp\u00e9tences et les connaissances n\u00e9cessaires pour pr\u00e9server la r\u00e9putation et les b\u00e9n\u00e9fices de votre organisation et am\u00e9liorer les op\u00e9rations de s\u00e9curit\u00e9. \n\nCe cours de niveau interm\u00e9diaire de trois jours est anim\u00e9 par un instructeur AWS expert qui vous expliquera les pratiques de s\u00e9curit\u00e9 recommand\u00e9es par AWS pour renforcer la s\u00e9curit\u00e9 des donn\u00e9es et des syst\u00e8mes dans le cloud. Vous apprendrez \u00e0 utiliser efficacement les services de s\u00e9curit\u00e9 AWS, notamment Amazon Security Lake, Amazon Detective, AWS Control Tower, AWS Secrets Manager, Amazon CloudWatch, Amazon GuardDuty, etc. \u00e0 des fins d'automatisation, de surveillance et de journalisation continues, et de r\u00e9ponse aux incidents de s\u00e9curit\u00e9.","skill_level":"Intermediate","version":"3.0.0","duration":{"unit":"d","value":3,"formatted":"3 jours"},"pricelist":{"List Price":{"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":1995},"KZ":{"country":"KZ","currency":"USD","taxrate":12,"price":1500},"KE":{"country":"KE","currency":"USD","taxrate":null,"price":1480},"KW":{"country":"KW","currency":"USD","taxrate":5,"price":1480},"DZ":{"country":"DZ","currency":"USD","taxrate":null,"price":1480},"MA":{"country":"MA","currency":"USD","taxrate":null,"price":1480},"TN":{"country":"TN","currency":"USD","taxrate":null,"price":1480},"LB":{"country":"LB","currency":"USD","taxrate":null,"price":1480},"JO":{"country":"JO","currency":"USD","taxrate":null,"price":1480},"LR":{"country":"LR","currency":"USD","taxrate":null,"price":1480},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":1750},"SA":{"country":"SA","currency":"USD","taxrate":5,"price":1750},"OM":{"country":"OM","currency":"USD","taxrate":5,"price":1750},"QA":{"country":"QA","currency":"USD","taxrate":5,"price":1750},"ZA":{"country":"ZA","currency":"USD","taxrate":14,"price":1380},"AR":{"country":"AR","currency":"USD","taxrate":21,"price":1395},"CL":{"country":"CL","currency":"USD","taxrate":19,"price":1395},"PE":{"country":"PE","currency":"USD","taxrate":null,"price":1395},"CO":{"country":"CO","currency":"USD","taxrate":16,"price":1485},"MX":{"country":"MX","currency":"USD","taxrate":null,"price":1485},"BR":{"country":"BR","currency":"USD","taxrate":null,"price":1485},"P3":{"country":"P3","currency":"USD","taxrate":null,"price":1395},"PA":{"country":"PA","currency":"USD","taxrate":7,"price":1395},"CR":{"country":"CR","currency":"USD","taxrate":13,"price":1485},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2685},"US":{"country":"US","currency":"USD","taxrate":null,"price":2025},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2685},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2685},"RU":{"country":"RU","currency":"RUB","taxrate":18,"price":127500},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":1895},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":9320},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1995},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1995},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2195},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1995},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":1650},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2510},"PL":{"country":"PL","currency":"PLN","taxrate":23,"price":5200},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":2655},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2470},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":2795},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2395}}},"lastchanged":"2026-03-16T13:33:51+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/12377","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/amazon-awsso"}}