<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="29817" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/amazon-awsdd-syc" lastchanged="2025-08-27T17:01:15+02:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>AWS Discovery Day: Securing Your AWS Cloud</title><productcode>AWSDD-SYC</productcode><vendorcode>AW</vendorcode><vendorname>Amazon Web Services</vendorname><fullproductcode>AW-AWSDD-SYC</fullproductcode><version>1.0</version><objective>&lt;p&gt;Au cours de cet &amp;eacute;v&amp;eacute;nement, vous apprendrez &amp;agrave; :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifier les avantages et les responsabilit&amp;eacute;s en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; li&amp;eacute;s &amp;agrave; l&amp;#039;utilisation du cloud AWS&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les diff&amp;eacute;rents principes de conception de la s&amp;eacute;curit&amp;eacute; dans le cloud&lt;/li&gt;&lt;li&gt;D&amp;eacute;terminer quels services AWS vous pouvez utiliser pour am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute; de vos ressources&lt;/li&gt;&lt;/ul&gt;</objective><audience>&lt;p&gt;Cet &amp;eacute;v&amp;eacute;nement est destin&amp;eacute; aux :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Professionnels de l&amp;#039;informatique int&amp;eacute;ress&amp;eacute;s par les pratiques en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; dans le cloud&lt;/li&gt;&lt;li&gt;Professionnels de la s&amp;eacute;curit&amp;eacute; ayant une connaissance pratique minimale d&amp;#039;AWS&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;Partie 1 : Principes de conception de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Principe du moindre privil&amp;egrave;ge&lt;/li&gt;&lt;li&gt;Tra&amp;ccedil;abilit&amp;eacute;&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; &amp;agrave; tous les niveaux&lt;/li&gt;&lt;li&gt;Automatisation de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Protection des donn&amp;eacute;es en transit et stock&amp;eacute;es&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;paration aux &amp;eacute;v&amp;eacute;nements de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Minimisation de la surface d&amp;#039;attaque&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Partie 2 : Quelle est votre position en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; ?&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Authentification&lt;/li&gt;&lt;li&gt;Autorisation&lt;/li&gt;&lt;li&gt;Surveillance&lt;/li&gt;&lt;li&gt;Audit&lt;/li&gt;&lt;li&gt;Chiffrement&lt;/li&gt;&lt;li&gt;Chemin des donn&amp;eacute;es&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Partie 3 : Quelles sont les prochaines &amp;eacute;tapes ?&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ressources pour aller plus loin&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Partie 1 : Principes de conception de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Principe du moindre privil&amp;egrave;ge&lt;/li&gt;&lt;li&gt;Tra&amp;ccedil;abilit&amp;eacute;&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; &amp;agrave; tous les niveaux&lt;/li&gt;&lt;li&gt;Automatisation de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Protection des donn&amp;eacute;es en transit et stock&amp;eacute;es&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;paration aux &amp;eacute;v&amp;eacute;nements de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Minimisation de la surface d&amp;#039;attaque&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Partie 2 : Quelle est votre position en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; ?&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Authentification&lt;/li&gt;&lt;li&gt;Autorisation&lt;/li&gt;&lt;li&gt;Surveillance&lt;/li&gt;&lt;li&gt;Audit&lt;/li&gt;&lt;li&gt;Chiffrement&lt;/li&gt;&lt;li&gt;Chemin des donn&amp;eacute;es&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Partie 3 : Quelles sont les prochaines &amp;eacute;tapes ?&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ressources pour aller plus loin&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>Au cours de cet événement, vous apprendrez à :



- Identifier les avantages et les responsabilités en matière de sécurité liés à l'utilisation du cloud AWS
- Décrire les différents principes de conception de la sécurité dans le cloud
- Déterminer quels services AWS vous pouvez utiliser pour améliorer la sécurité de vos ressources</objective_plain><audience_plain>Cet événement est destiné aux :



- Professionnels de l'informatique intéressés par les pratiques en matière de sécurité dans le cloud
- Professionnels de la sécurité ayant une connaissance pratique minimale d'AWS</audience_plain><contents_plain>Partie 1 : Principes de conception de la sécurité


- Principe du moindre privilège
- Traçabilité
- Sécurité à tous les niveaux
- Automatisation de la sécurité
- Protection des données en transit et stockées
- Préparation aux événements de sécurité
- Minimisation de la surface d'attaque
Partie 2 : Quelle est votre position en matière de sécurité ?


- Authentification
- Autorisation
- Surveillance
- Audit
- Chiffrement
- Chemin des données
Partie 3 : Quelles sont les prochaines étapes ?


- Ressources pour aller plus loin</contents_plain><outline_plain>Partie 1 : Principes de conception de la sécurité


- Principe du moindre privilège
- Traçabilité
- Sécurité à tous les niveaux
- Automatisation de la sécurité
- Protection des données en transit et stockées
- Préparation aux événements de sécurité
- Minimisation de la surface d'attaque
Partie 2 : Quelle est votre position en matière de sécurité ?


- Authentification
- Autorisation
- Surveillance
- Audit
- Chiffrement
- Chemin des données
Partie 3 : Quelles sont les prochaines étapes ?


- Ressources pour aller plus loin</outline_plain><duration unit="d" days="0">2 heures</duration><pricelist/><miles/></course>