Formation Professional Cloud Security Engineer

Concevez et gérez des solutions sécurisées sur Google Cloud en 1 jour. Préparation à la certification Professional Cloud Security Engineer.

Formation Professional Cloud Security Engineer

Description

Cette formation Professional Cloud Security Engineer vous permettra de concevoir, mettre en œuvre et gérer des solutions sécurisées sur Google Cloud.

Grâce à cette journée, vous apprendrez à :

  • verrouiller identités, accès et données sur GCP grâce à Cloud IAM, Cloud KMS et au chiffrement,
  • défendre vos environnements GCP de bout en bout (réseau, opérations, réponse aux incidents) tout en répondant aux exigences de conformité,
  • valider votre expertise avec la certification Google Professional Cloud Security Engineer.

Public

Cette formation s'adresse aux développeur·se·s, responsables d'exploitation de systèmes et architectes de solutions qui débutent avec Google Cloud, ainsi qu'aux cadres dirigeant·e·s ou décisionnaires prévoyant de déployer des applications et de créer des environnements applicatifs sécurisés sur Google Cloud.

Les objectifs

  • Configurer et gérer l'accès et les identités dans un environnement cloud sécurisé
  • Assurer la protection des données (chiffrement, gestion des clés, protection au repos et en transit)
  • Configurer des défenses réseau et sécuriser les communications entre ressources cloud
  • Gérer les opérations de sécurité, incluant la surveillance des environnements et la réponse aux incidents
  • Soutenir les exigences de conformité réglementaire et appliquer des contrôles appropriés
  • Être préparé à passer la certification Professional Cloud Security Engineer

Pré-requis

  • Des connaissances de base sur le développement d'applications, l'exploitation de systèmes, les systèmes d'exploitation Linux et l'analyse de données/le machine learning seront utiles pour comprendre les technologies présentées
  • Ordinateur portable à apporter

Le programme de la formation Professional Cloud Security Engineer

Matin — Identité, accès et protection des données

  • Gestion des identités et des accès sur Google Cloud
    • Cloud IAM : ressource hierarchy, politiques et rôles
    • Rôles prédéfinis vs rôles personnalisés : bonnes pratiques
    • Service Accounts : création, gestion et sécurisation
    • Workload Identity Federation : accès sans clé de service
    • Cloud Identity et Google Workspace : gestion centralisée des utilisateurs
    • Context-Aware Access (BeyondCorp Enterprise) : accès zéro confiance
    • Organisation Policy Service : contraintes au niveau organisation
    • VPC Service Controls : périmètres de sécurité autour des services GCP
  • Protection des données et chiffrement
    • Modèle de chiffrement Google Cloud : at-rest, in-transit, in-use
    • Cloud Key Management Service (Cloud KMS) : clés symétriques et asymétriques
    • Customer-Managed Encryption Keys (CMEK) et Customer-Supplied Encryption Keys (CSEK)
    • Cloud External Key Manager (Cloud EKM) : clés hébergées hors Google
    • Secret Manager : gestion sécurisée des secrets applicatifs
    • Cloud Data Loss Prevention (Cloud DLP) : détection et masquage des données sensibles
    • Assured Workloads : conformité et contrôle de résidence des données

Mises en pratique :

  • Configurer des rôles IAM personnalisés et des VPC Service Controls pour un projet GCP
  • Chiffrer des données avec Cloud KMS et configurer une politique CMEK sur Cloud Storage
  • Scanner des données sensibles avec Cloud DLP

Après-midi — Sécurité réseau, opérations et conformité

  • Sécurisation du réseau Google Cloud
    • Google Cloud VPC : bonnes pratiques de segmentation réseau
    • Firewall Rules et Firewall Policies : priorités et hiérarchie
    • Cloud Armor : protection WAF et DDoS
    • Private Google Access et Private Service Connect
    • Cloud NAT et contrôle des flux sortants
    • Cloud VPN et Cloud Interconnect : sécurisation de la connectivité hybride
    • Network Intelligence Center : visibilité et diagnostic réseau
  • Sécurisation des ressources de calcul et des conteneurs
    • Shielded VMs : Secure Boot, vTPM et Integrity Monitoring
    • Confidential Computing : Confidential VMs et GKE Confidential Nodes
    • Binary Authorization : contrôle des images déployées dans GKE
    • GKE Security : Workload Identity, Network Policies et Pod Security
    • Artifact Analysis : scan des vulnérabilités dans Artifact Registry
  • Opérations de sécurité et réponse aux incidents
    • Security Command Center (SCC) : vue unifiée des menaces et des vulnérabilités
    • SCC Premium : Event Threat Detection, Container Threat Detection, Web Security Scanner
    • Cloud Audit Logs : Data Access, Admin Activity, System Event logs
    • Chronicle SIEM : détection et investigation des incidents à grande échelle
    • Cloud Monitoring et alertes de sécurité
    • Réponse aux incidents sur Google Cloud : isolation, forensique et remédiation
  • Conformité réglementaire et certification
    • Certifications Google Cloud : ISO 27001, SOC 1/2/3, PCI DSS, HIPAA, RGPD
    • Assured Workloads : EU Regions and Support, EU Sovereign Controls
    • Access Transparency et Access Approval : visibilité sur les accès Google
    • Cloud Asset Inventory : inventaire et audit des ressources
  • Préparation à la certification Professional Cloud Security Engineer
    • Structure de l'examen : domaines et pondération
    • Révision des services clés et des scénarios d'intégration
    • Modalités de passage : Pearson VUE ou Kryterion

Mises en pratique :

  • Configurer Security Command Center et analyser les findings de sécurité
  • Mettre en place Binary Authorization pour contrôler les déploiements GKE
  • Entraînement sur questions types de l'examen Professional Cloud Security Engineer

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1850 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 248 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012