<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="12377" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/amazon-awsso" lastchanged="2026-03-16T13:33:51+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Security Engineering on AWS</title><productcode>AWSSO</productcode><vendorcode>AW</vendorcode><vendorname>Amazon Web Services</vendorname><fullproductcode>AW-AWSSO</fullproductcode><version>3.0.0</version><objective>&lt;p&gt;A l&amp;#039;issue de ce cours, vous serez en mesure de : :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; du cloud AWS en se basant sur la triade CIA.&lt;/li&gt;&lt;li&gt;Cr&amp;eacute;er et analyser l&amp;#039;authentification et les autorisations avec IAM.&lt;/li&gt;&lt;li&gt;G&amp;eacute;rer et provisionner des comptes sur AWS avec les services AWS appropri&amp;eacute;s.&lt;/li&gt;&lt;li&gt;Identifier comment g&amp;eacute;rer les secrets en utilisant les services AWS.&lt;/li&gt;&lt;li&gt;Surveiller les informations sensibles et prot&amp;eacute;ger les donn&amp;eacute;es par le chiffrement et les contr&amp;ocirc;les d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;Identifier les services AWS qui traitent les attaques provenant de sources externes.&lt;/li&gt;&lt;li&gt;Surveiller, g&amp;eacute;n&amp;eacute;rer et collecter des journaux.&lt;/li&gt;&lt;li&gt;Identifier les indicateurs d&amp;#039;incidents de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Identifier comment enqu&amp;ecirc;ter sur les menaces et les att&amp;eacute;nuer &amp;agrave; l&amp;#039;aide des services AWS.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Il vous est recommand&amp;eacute; d&amp;#039;avoir suivi ces formations ou d&amp;#039;avoir les connaissances de ces formations:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/amazon-awse&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;AWS Technical Essentials &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AWSE)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/amazon-awsa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Architecting on AWS &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AWSA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
et
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bien conna&amp;icirc;tre les pratiques de s&amp;eacute;curit&amp;eacute; informatique et les concepts d&amp;rsquo;infrastructure&lt;/li&gt;&lt;li&gt;Connaissance du Cloud AWS&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Ing&amp;eacute;nieurs en s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Architectes en s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Architectes du cloud&lt;/li&gt;&lt;li&gt;Op&amp;eacute;rateurs du cloud&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;p&gt;&lt;strong&gt;Jour 1&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 1 : Pr&amp;eacute;sentation et examen de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Expliquer la s&amp;eacute;curit&amp;eacute; dans le cloud AWS.&lt;/li&gt;&lt;li&gt;Expliquer le mod&amp;egrave;le de responsabilit&amp;eacute; partag&amp;eacute;e d&amp;#039;AWS.&lt;/li&gt;&lt;li&gt;R&amp;eacute;sumer les notions d&amp;#039;IAM, de protection des donn&amp;eacute;es et de d&amp;eacute;tection et r&amp;eacute;ponse aux menaces.&lt;/li&gt;&lt;li&gt;Indiquer les diff&amp;eacute;rentes fa&amp;ccedil;ons d&amp;#039;interagir avec AWS &amp;agrave; l&amp;#039;aide de la console, de la CLI et des SDK.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment utiliser le MFA pour une protection suppl&amp;eacute;mentaire.&lt;/li&gt;&lt;li&gt;Indiquer comment prot&amp;eacute;ger le compte utilisateur root et les cl&amp;eacute;s d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 2 : S&amp;eacute;curiser les points d&amp;#039;entr&amp;eacute;e sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire comment utiliser l&amp;#039;authentification multi-facteurs (MFA) pour une protection suppl&amp;eacute;mentaire.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment prot&amp;eacute;ger le compte utilisateur root et les cl&amp;eacute;s d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les politiques IAM, les r&amp;ocirc;les, les composants de politique et les limites de permission.&lt;/li&gt;&lt;li&gt;Expliquer comment les requ&amp;ecirc;tes API peuvent &amp;ecirc;tre enregistr&amp;eacute;es et visualis&amp;eacute;es &amp;agrave; l&amp;#039;aide d&amp;#039;AWS CloudTrail et comment visualiser et analyser l&amp;#039;historique des acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 1 : Utilisation des politiques bas&amp;eacute;es sur les identit&amp;eacute;s et les ressources.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 3 : Gestion des comptes et provisionnement sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Expliquer comment g&amp;eacute;rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.&lt;/li&gt;&lt;li&gt;Expliquer comment mettre en &amp;oelig;uvre des environnements multi-comptes avec AWS Control Tower.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer la capacit&amp;eacute; &amp;agrave; utiliser les fournisseurs d&amp;#039;identit&amp;eacute; et les courtiers pour obtenir l&amp;#039;acc&amp;egrave;s aux services AWS.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer la capacit&amp;eacute; &amp;agrave; g&amp;eacute;rer l&amp;#039;acc&amp;egrave;s des utilisateurs d&amp;#039;un domaine avec Directory Service et IAM Identity Center.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 2 : Gestion de l&amp;#039;acc&amp;egrave;s aux utilisateurs du domaine avec AWS Directory Service&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Jour 2&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 4 : Gestion des secrets sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire et lister les fonctionnalit&amp;eacute;s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment cr&amp;eacute;er une cl&amp;eacute; AWS KMS multir&amp;eacute;gion.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment chiffrer un secret Secrets Manager avec une cl&amp;eacute; AWS KMS.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment utiliser un secret crypt&amp;eacute; pour se connecter &amp;agrave; une base de donn&amp;eacute;es Amazon Relational Database Service (Amazon RDS) dans plusieurs r&amp;eacute;gions AWS.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 5 : S&amp;eacute;curit&amp;eacute; des donn&amp;eacute;es&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Surveiller les donn&amp;eacute;es &amp;agrave; la recherche d&amp;#039;informations sensibles avec Amazon Macie.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment prot&amp;eacute;ger les donn&amp;eacute;es &amp;quot;au repos&amp;quot; par le chiffrement et les contr&amp;ocirc;les d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;Identifier les services AWS utilis&amp;eacute;s pour r&amp;eacute;pliquer les donn&amp;eacute;es &amp;agrave; des fins de protection.&lt;/li&gt;&lt;li&gt;D&amp;eacute;terminer comment prot&amp;eacute;ger les donn&amp;eacute;es apr&amp;egrave;s leur archivage.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 4 : S&amp;eacute;curit&amp;eacute; des donn&amp;eacute;es dans Amazon S3&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 6 : Protection de la p&amp;eacute;riph&amp;eacute;rie de l&amp;#039;infrastructure&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les fonctionnalit&amp;eacute;s AWS utilis&amp;eacute;es pour construire une infrastructure s&amp;eacute;curis&amp;eacute;e.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les services AWS utilis&amp;eacute;s pour cr&amp;eacute;er de la r&amp;eacute;silience lors d&amp;#039;une attaque.&lt;/li&gt;&lt;li&gt;Identifier les services AWS utilis&amp;eacute;s pour prot&amp;eacute;ger les charges de travail des menaces externes.&lt;/li&gt;&lt;li&gt;Comparer les fonctionnalit&amp;eacute;s d&amp;#039;AWS Shield et d&amp;#039;AWS Shield Advanced.&lt;/li&gt;&lt;li&gt;Expliquer comment le d&amp;eacute;ploiement centralis&amp;eacute; d&amp;#039;AWS Firewall Manager peut am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 5 : Utiliser AWS WAF pour att&amp;eacute;nuer le trafic malveillant&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Jour 3&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 7 : Surveillance et collecte de logs sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifier l&amp;#039;int&amp;eacute;r&amp;ecirc;t de g&amp;eacute;n&amp;eacute;rer et de collecter des logs.&lt;/li&gt;&lt;li&gt;Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les &amp;eacute;v&amp;eacute;nements de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Expliquer comment surveiller les d&amp;eacute;viations de la ligne de base.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les &amp;eacute;v&amp;eacute;nements Amazon EventBridge.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les m&amp;eacute;triques et les alarmes d&amp;#039;Amazon CloudWatch.&lt;/li&gt;&lt;li&gt;&amp;Eacute;num&amp;eacute;rer les options d&amp;#039;analyse des journaux et les techniques disponibles.&lt;/li&gt;&lt;li&gt;Identifier les cas d&amp;#039;utilisation de la mise en miroir du trafic dans les clouds priv&amp;eacute;s virtuels (VPC).&lt;/li&gt;&lt;li&gt;Laboratoire pratique 6 : Surveiller et r&amp;eacute;pondre aux incidents de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 8 : R&amp;eacute;pondre aux menaces&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Classer les types d&amp;#039;incidents dans la r&amp;eacute;ponse aux incidents.&lt;/li&gt;&lt;li&gt;Comprendre les flux de travail de la r&amp;eacute;ponse aux incidents.&lt;/li&gt;&lt;li&gt;D&amp;eacute;couvrir les sources d&amp;#039;information pour la r&amp;eacute;ponse aux incidents en utilisant les services AWS.&lt;/li&gt;&lt;li&gt;Comprendre comment se pr&amp;eacute;parer aux incidents.&lt;/li&gt;&lt;li&gt;D&amp;eacute;tecter les menaces &amp;agrave; l&amp;#039;aide des services AWS.&lt;/li&gt;&lt;li&gt;Analyser les r&amp;eacute;sultats de s&amp;eacute;curit&amp;eacute; et y r&amp;eacute;pondre.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 7 : R&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;p&gt;&lt;strong&gt;Jour 1&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 1 : Pr&amp;eacute;sentation et examen de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Expliquer la s&amp;eacute;curit&amp;eacute; dans le cloud AWS.&lt;/li&gt;&lt;li&gt;Expliquer le mod&amp;egrave;le de responsabilit&amp;eacute; partag&amp;eacute;e d&amp;#039;AWS.&lt;/li&gt;&lt;li&gt;R&amp;eacute;sumer les notions d&amp;#039;IAM, de protection des donn&amp;eacute;es et de d&amp;eacute;tection et r&amp;eacute;ponse aux menaces.&lt;/li&gt;&lt;li&gt;Indiquer les diff&amp;eacute;rentes fa&amp;ccedil;ons d&amp;#039;interagir avec AWS &amp;agrave; l&amp;#039;aide de la console, de la CLI et des SDK.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment utiliser le MFA pour une protection suppl&amp;eacute;mentaire.&lt;/li&gt;&lt;li&gt;Indiquer comment prot&amp;eacute;ger le compte utilisateur root et les cl&amp;eacute;s d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 2 : S&amp;eacute;curiser les points d&amp;#039;entr&amp;eacute;e sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire comment utiliser l&amp;#039;authentification multi-facteurs (MFA) pour une protection suppl&amp;eacute;mentaire.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment prot&amp;eacute;ger le compte utilisateur root et les cl&amp;eacute;s d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les politiques IAM, les r&amp;ocirc;les, les composants de politique et les limites de permission.&lt;/li&gt;&lt;li&gt;Expliquer comment les requ&amp;ecirc;tes API peuvent &amp;ecirc;tre enregistr&amp;eacute;es et visualis&amp;eacute;es &amp;agrave; l&amp;#039;aide d&amp;#039;AWS CloudTrail et comment visualiser et analyser l&amp;#039;historique des acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 1 : Utilisation des politiques bas&amp;eacute;es sur les identit&amp;eacute;s et les ressources.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 3 : Gestion des comptes et provisionnement sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Expliquer comment g&amp;eacute;rer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.&lt;/li&gt;&lt;li&gt;Expliquer comment mettre en &amp;oelig;uvre des environnements multi-comptes avec AWS Control Tower.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer la capacit&amp;eacute; &amp;agrave; utiliser les fournisseurs d&amp;#039;identit&amp;eacute; et les courtiers pour obtenir l&amp;#039;acc&amp;egrave;s aux services AWS.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer la capacit&amp;eacute; &amp;agrave; g&amp;eacute;rer l&amp;#039;acc&amp;egrave;s des utilisateurs d&amp;#039;un domaine avec Directory Service et IAM Identity Center.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 2 : Gestion de l&amp;#039;acc&amp;egrave;s aux utilisateurs du domaine avec AWS Directory Service&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Jour 2&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 4 : Gestion des secrets sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire et lister les fonctionnalit&amp;eacute;s de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment cr&amp;eacute;er une cl&amp;eacute; AWS KMS multir&amp;eacute;gion.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment chiffrer un secret Secrets Manager avec une cl&amp;eacute; AWS KMS.&lt;/li&gt;&lt;li&gt;D&amp;eacute;montrer comment utiliser un secret crypt&amp;eacute; pour se connecter &amp;agrave; une base de donn&amp;eacute;es Amazon Relational Database Service (Amazon RDS) dans plusieurs r&amp;eacute;gions AWS.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 5 : S&amp;eacute;curit&amp;eacute; des donn&amp;eacute;es&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Surveiller les donn&amp;eacute;es &amp;agrave; la recherche d&amp;#039;informations sensibles avec Amazon Macie.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment prot&amp;eacute;ger les donn&amp;eacute;es &amp;quot;au repos&amp;quot; par le chiffrement et les contr&amp;ocirc;les d&amp;#039;acc&amp;egrave;s.&lt;/li&gt;&lt;li&gt;Identifier les services AWS utilis&amp;eacute;s pour r&amp;eacute;pliquer les donn&amp;eacute;es &amp;agrave; des fins de protection.&lt;/li&gt;&lt;li&gt;D&amp;eacute;terminer comment prot&amp;eacute;ger les donn&amp;eacute;es apr&amp;egrave;s leur archivage.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 4 : S&amp;eacute;curit&amp;eacute; des donn&amp;eacute;es dans Amazon S3&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 6 : Protection de la p&amp;eacute;riph&amp;eacute;rie de l&amp;#039;infrastructure&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les fonctionnalit&amp;eacute;s AWS utilis&amp;eacute;es pour construire une infrastructure s&amp;eacute;curis&amp;eacute;e.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les services AWS utilis&amp;eacute;s pour cr&amp;eacute;er de la r&amp;eacute;silience lors d&amp;#039;une attaque.&lt;/li&gt;&lt;li&gt;Identifier les services AWS utilis&amp;eacute;s pour prot&amp;eacute;ger les charges de travail des menaces externes.&lt;/li&gt;&lt;li&gt;Comparer les fonctionnalit&amp;eacute;s d&amp;#039;AWS Shield et d&amp;#039;AWS Shield Advanced.&lt;/li&gt;&lt;li&gt;Expliquer comment le d&amp;eacute;ploiement centralis&amp;eacute; d&amp;#039;AWS Firewall Manager peut am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 5 : Utiliser AWS WAF pour att&amp;eacute;nuer le trafic malveillant&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Jour 3&lt;/strong&gt;
&lt;/p&gt;
&lt;h5&gt;Module 7 : Surveillance et collecte de logs sur AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifier l&amp;#039;int&amp;eacute;r&amp;ecirc;t de g&amp;eacute;n&amp;eacute;rer et de collecter des logs.&lt;/li&gt;&lt;li&gt;Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les &amp;eacute;v&amp;eacute;nements de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Expliquer comment surveiller les d&amp;eacute;viations de la ligne de base.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les &amp;eacute;v&amp;eacute;nements Amazon EventBridge.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les m&amp;eacute;triques et les alarmes d&amp;#039;Amazon CloudWatch.&lt;/li&gt;&lt;li&gt;&amp;Eacute;num&amp;eacute;rer les options d&amp;#039;analyse des journaux et les techniques disponibles.&lt;/li&gt;&lt;li&gt;Identifier les cas d&amp;#039;utilisation de la mise en miroir du trafic dans les clouds priv&amp;eacute;s virtuels (VPC).&lt;/li&gt;&lt;li&gt;Laboratoire pratique 6 : Surveiller et r&amp;eacute;pondre aux incidents de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module 8 : R&amp;eacute;pondre aux menaces&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Classer les types d&amp;#039;incidents dans la r&amp;eacute;ponse aux incidents.&lt;/li&gt;&lt;li&gt;Comprendre les flux de travail de la r&amp;eacute;ponse aux incidents.&lt;/li&gt;&lt;li&gt;D&amp;eacute;couvrir les sources d&amp;#039;information pour la r&amp;eacute;ponse aux incidents en utilisant les services AWS.&lt;/li&gt;&lt;li&gt;Comprendre comment se pr&amp;eacute;parer aux incidents.&lt;/li&gt;&lt;li&gt;D&amp;eacute;tecter les menaces &amp;agrave; l&amp;#039;aide des services AWS.&lt;/li&gt;&lt;li&gt;Analyser les r&amp;eacute;sultats de s&amp;eacute;curit&amp;eacute; et y r&amp;eacute;pondre.&lt;/li&gt;&lt;li&gt;Laboratoire pratique 7 : R&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>A l'issue de ce cours, vous serez en mesure de : :



- Comprendre la sécurité du cloud AWS en se basant sur la triade CIA.
- Créer et analyser l'authentification et les autorisations avec IAM.
- Gérer et provisionner des comptes sur AWS avec les services AWS appropriés.
- Identifier comment gérer les secrets en utilisant les services AWS.
- Surveiller les informations sensibles et protéger les données par le chiffrement et les contrôles d'accès.
- Identifier les services AWS qui traitent les attaques provenant de sources externes.
- Surveiller, générer et collecter des journaux.
- Identifier les indicateurs d'incidents de sécurité.
- Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS.</objective_plain><essentials_plain>Il vous est recommandé d'avoir suivi ces formations ou d'avoir les connaissances de ces formations:


- AWS Technical Essentials (AWSE)
- Architecting on AWS (AWSA)

et



- Bien connaître les pratiques de sécurité informatique et les concepts d’infrastructure
- Connaissance du Cloud AWS</essentials_plain><audience_plain>- Ingénieurs en sécurité
- Architectes en sécurité
- Architectes du cloud
- Opérateurs du cloud</audience_plain><contents_plain>Jour 1


Module 1 : Présentation et examen de la sécurité


- Expliquer la sécurité dans le cloud AWS.
- Expliquer le modèle de responsabilité partagée d'AWS.
- Résumer les notions d'IAM, de protection des données et de détection et réponse aux menaces.
- Indiquer les différentes façons d'interagir avec AWS à l'aide de la console, de la CLI et des SDK.
- Décrire comment utiliser le MFA pour une protection supplémentaire.
- Indiquer comment protéger le compte utilisateur root et les clés d'accès.
Module 2 : Sécuriser les points d'entrée sur AWS


- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte utilisateur root et les clés d'accès.
- Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
- Expliquer comment les requêtes API peuvent être enregistrées et visualisées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des accès.
- Laboratoire pratique 1 : Utilisation des politiques basées sur les identités et les ressources.
Module 3 : Gestion des comptes et provisionnement sur AWS


- Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
- Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
- Démontrer la capacité à utiliser les fournisseurs d'identité et les courtiers pour obtenir l'accès aux services AWS.
- Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.
- Démontrer la capacité à gérer l'accès des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.
- Laboratoire pratique 2 : Gestion de l'accès aux utilisateurs du domaine avec AWS Directory Service
Jour 2


Module 4 : Gestion des secrets sur AWS


- Décrire et lister les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.
- Démontrer comment créer une clé AWS KMS multirégion.
- Démontrer comment chiffrer un secret Secrets Manager avec une clé AWS KMS.
- Démontrer comment utiliser un secret crypté pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.
- Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données


- Surveiller les données à la recherche d'informations sensibles avec Amazon Macie.
- Décrire comment protéger les données &quot;au repos&quot; par le chiffrement et les contrôles d'accès.
- Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminer comment protéger les données après leur archivage.
- Laboratoire pratique 4 : Sécurité des données dans Amazon S3
Module 6 : Protection de la périphérie de l'infrastructure


- Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
- Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
- Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
- Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité.
- Laboratoire pratique 5 : Utiliser AWS WAF pour atténuer le trafic malveillant
Jour 3


Module 7 : Surveillance et collecte de logs sur AWS


- Identifier l'intérêt de générer et de collecter des logs.
- Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les événements de sécurité.
- Expliquer comment surveiller les déviations de la ligne de base.
- Décrire les événements Amazon EventBridge.
- Décrire les métriques et les alarmes d'Amazon CloudWatch.
- Énumérer les options d'analyse des journaux et les techniques disponibles.
- Identifier les cas d'utilisation de la mise en miroir du trafic dans les clouds privés virtuels (VPC).
- Laboratoire pratique 6 : Surveiller et répondre aux incidents de sécurité
Module 8 : Répondre aux menaces


- Classer les types d'incidents dans la réponse aux incidents.
- Comprendre les flux de travail de la réponse aux incidents.
- Découvrir les sources d'information pour la réponse aux incidents en utilisant les services AWS.
- Comprendre comment se préparer aux incidents.
- Détecter les menaces à l'aide des services AWS.
- Analyser les résultats de sécurité et y répondre.
- Laboratoire pratique 7 : Réponse aux incidents</contents_plain><outline_plain>Jour 1


Module 1 : Présentation et examen de la sécurité


- Expliquer la sécurité dans le cloud AWS.
- Expliquer le modèle de responsabilité partagée d'AWS.
- Résumer les notions d'IAM, de protection des données et de détection et réponse aux menaces.
- Indiquer les différentes façons d'interagir avec AWS à l'aide de la console, de la CLI et des SDK.
- Décrire comment utiliser le MFA pour une protection supplémentaire.
- Indiquer comment protéger le compte utilisateur root et les clés d'accès.
Module 2 : Sécuriser les points d'entrée sur AWS


- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte utilisateur root et les clés d'accès.
- Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
- Expliquer comment les requêtes API peuvent être enregistrées et visualisées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des accès.
- Laboratoire pratique 1 : Utilisation des politiques basées sur les identités et les ressources.
Module 3 : Gestion des comptes et provisionnement sur AWS


- Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
- Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
- Démontrer la capacité à utiliser les fournisseurs d'identité et les courtiers pour obtenir l'accès aux services AWS.
- Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.
- Démontrer la capacité à gérer l'accès des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.
- Laboratoire pratique 2 : Gestion de l'accès aux utilisateurs du domaine avec AWS Directory Service
Jour 2


Module 4 : Gestion des secrets sur AWS


- Décrire et lister les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.
- Démontrer comment créer une clé AWS KMS multirégion.
- Démontrer comment chiffrer un secret Secrets Manager avec une clé AWS KMS.
- Démontrer comment utiliser un secret crypté pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.
- Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données


- Surveiller les données à la recherche d'informations sensibles avec Amazon Macie.
- Décrire comment protéger les données &quot;au repos&quot; par le chiffrement et les contrôles d'accès.
- Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminer comment protéger les données après leur archivage.
- Laboratoire pratique 4 : Sécurité des données dans Amazon S3
Module 6 : Protection de la périphérie de l'infrastructure


- Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
- Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
- Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
- Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité.
- Laboratoire pratique 5 : Utiliser AWS WAF pour atténuer le trafic malveillant
Jour 3


Module 7 : Surveillance et collecte de logs sur AWS


- Identifier l'intérêt de générer et de collecter des logs.
- Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les événements de sécurité.
- Expliquer comment surveiller les déviations de la ligne de base.
- Décrire les événements Amazon EventBridge.
- Décrire les métriques et les alarmes d'Amazon CloudWatch.
- Énumérer les options d'analyse des journaux et les techniques disponibles.
- Identifier les cas d'utilisation de la mise en miroir du trafic dans les clouds privés virtuels (VPC).
- Laboratoire pratique 6 : Surveiller et répondre aux incidents de sécurité
Module 8 : Répondre aux menaces


- Classer les types d'incidents dans la réponse aux incidents.
- Comprendre les flux de travail de la réponse aux incidents.
- Découvrir les sources d'information pour la réponse aux incidents en utilisant les services AWS.
- Comprendre comment se préparer aux incidents.
- Détecter les menaces à l'aide des services AWS.
- Analyser les résultats de sécurité et y répondre.
- Laboratoire pratique 7 : Réponse aux incidents</outline_plain><duration unit="d" days="3">3 jours</duration><pricelist><price country="SI" currency="EUR">1995.00</price><price country="KZ" currency="USD">1500.00</price><price country="KE" currency="USD">1480.00</price><price country="KW" currency="USD">1480.00</price><price country="DZ" currency="USD">1480.00</price><price country="MA" currency="USD">1480.00</price><price country="TN" currency="USD">1480.00</price><price country="LB" currency="USD">1480.00</price><price country="JO" currency="USD">1480.00</price><price country="LR" currency="USD">1480.00</price><price country="AE" currency="USD">1750.00</price><price country="SA" currency="USD">1750.00</price><price country="OM" currency="USD">1750.00</price><price country="QA" currency="USD">1750.00</price><price country="ZA" currency="USD">1380.00</price><price country="AR" currency="USD">1395.00</price><price country="CL" currency="USD">1395.00</price><price country="PE" currency="USD">1395.00</price><price country="CO" currency="USD">1485.00</price><price country="MX" currency="USD">1485.00</price><price country="BR" currency="USD">1485.00</price><price country="P3" currency="USD">1395.00</price><price country="PA" currency="USD">1395.00</price><price country="CR" currency="USD">1485.00</price><price country="DE" currency="EUR">2685.00</price><price country="US" currency="USD">2025.00</price><price country="SE" currency="EUR">2685.00</price><price country="AT" currency="EUR">2685.00</price><price country="RU" currency="RUB">127500.00</price><price country="SG" currency="USD">1895.00</price><price country="IL" currency="ILS">9320.00</price><price country="GR" currency="EUR">1995.00</price><price country="MK" currency="EUR">1995.00</price><price country="BE" currency="EUR">2195.00</price><price country="HU" currency="EUR">1995.00</price><price country="IT" currency="EUR">1650.00</price><price country="FR" currency="EUR">2510.00</price><price country="PL" currency="PLN">5200.00</price><price country="GB" currency="GBP">2655.00</price><price country="CH" currency="CHF">2470.00</price><price country="CA" currency="CAD">2795.00</price><price country="NL" currency="EUR">2395.00</price></pricelist><miles/></course>