Formation Security Engineering on AWS

Maîtrisez la sécurisation des environnements AWS en 3 jours. Préparation à la certification AWS Certified Security – Specialty.

Formation Security Engineering on AWS

Description

Cette formation Security Engineering on AWS vous permettra de maîtriser les pratiques de sécurisation des environnements AWS.

Pendant 3 jours, vous apprendrez à :

  • bâtir une stratégie de sécurité AWS solide en maîtrisant IAM, la gestion des comptes et le modèle CIA,
  • protéger vos données sensibles grâce au chiffrement et aux services AWS de défense périmétrique,
  • détecter, analyser et répondre efficacement aux incidents de sécurité dans le Cloud.

Public

Cette formation s'adresse aux ingénieur·e·s sécurité, architectes sécurité et professionnel·le·s de la sécurité de l'information souhaitant maîtriser la sécurisation des environnements AWS.

Les objectifs

  • Expliquer la sécurité du cloud AWS en s'appuyant sur le modèle CIA
  • Créer et analyser des authentifications et des autorisations avec IAM
  • Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés
  • Identifier comment gérer les secrets à l'aide des services AWS
  • Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès
  • Identifier les services AWS qui répondent aux attaques provenant de sources externes
  • Surveiller, générer et collecter les logs
  • Identifier les indicateurs d'incidents de sécurité
  • Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS
  • Être préparé à l'examen officiel AWS Certified Security – Specialty

Pré-requis

  • Avoir suivi les formations AWS Security Essential ou Architecting on AWS
  • Connaissance des pratiques et des concepts d'infrastructure de la sécurité IT
  • Ordinateur portable à apporter

Le programme de la formation Security Engineering on AWS

Jour 1 — Identité, accès et gestion des secrets

  • Modèle de sécurité AWS et CIA
    • Le modèle de responsabilité partagée revisité sous l'angle sécurité
    • Triade CIA (Confidentialité, Intégrité, Disponibilité) appliquée à AWS
    • Principes de défense en profondeur sur AWS
    • AWS Security Reference Architecture (AWS SRA)
    • Les domaines de l'examen AWS Certified Security – Specialty
  • IAM avancé et gestion des accès
    • Politiques IAM : syntaxe JSON, évaluation et ordre de priorité
    • Permission boundaries et session policies
    • IAM Roles : cross-account, service roles, instance profiles
    • AWS IAM Identity Center (SSO) : fédération et gestion centralisée
    • Attribute-Based Access Control (ABAC) avec les tags IAM
    • Analyse des politiques avec IAM Access Analyzer
    • AWS IAM Access Advisor et Credentials Report
  • Gestion des comptes et gouvernance multi-comptes
    • AWS Organizations : Service Control Policies (SCP) et stratégies de sécurité
    • AWS Control Tower : landing zone et guardrails
    • AWS Resource Access Manager (RAM)
    • Détection et correction des dérives de configuration
  • Gestion des secrets et des clés de chiffrement
    • AWS Secrets Manager : rotation automatique et intégration applicative
    • AWS Systems Manager Parameter Store : paramètres sécurisés
    • AWS Key Management Service (KMS) : CMK, key policies et grants
    • AWS CloudHSM : module de sécurité matériel dédié
    • AWS Certificate Manager (ACM) : gestion des certificats TLS

Mises en pratique :

  • Analyser et corriger des politiques IAM avec IAM Access Analyzer
  • Configurer une rotation automatique de secrets avec AWS Secrets Manager
  • Créer une stratégie KMS multi-comptes pour le chiffrement partagé

Jour 2 — Protection des données, infrastructure et détection des menaces

  • Chiffrement et protection des données
    • Chiffrement côté serveur (SSE) sur S3 : SSE-S3, SSE-KMS, SSE-C
    • Chiffrement des volumes EBS et des snapshots
    • Chiffrement en transit : TLS/SSL, AWS Certificate Manager
    • Amazon Macie : découverte et classification des données sensibles
    • Protection des données dans RDS, DynamoDB et Redshift
    • S3 Object Lock et Vault Lock pour l'immuabilité
  • Sécurisation du réseau et de l'infrastructure
    • AWS WAF : règles managées et règles personnalisées
    • AWS Shield Standard et Advanced : protection DDoS
    • AWS Network Firewall : inspection stateful et stateless
    • Amazon VPC Security : Security Groups, NACLs, VPC Flow Logs
    • AWS Firewall Manager : gestion centralisée des règles de sécurité
    • Gateway Load Balancer pour l'inspection du trafic par des appliances tierces
  • Sécurité des services de calcul et des conteneurs
    • Sécurisation des instances EC2 : IMDSv2, Systems Manager Session Manager
    • Amazon Inspector : évaluation des vulnérabilités EC2 et ECR
    • Sécurité des conteneurs ECS et EKS : task roles, pod identity
    • AWS Lambda : sécurisation des fonctions et gestion des permissions
  • Détection des menaces et surveillance
    • Amazon GuardDuty : sources de données, findings et suppression
    • AWS Security Hub : standards de sécurité et agrégation des findings
    • Amazon Detective : investigation graphique des incidents
    • AWS Config : règles de conformité et remédiation automatique
    • Amazon CloudWatch Logs Insights : requêtes et détection d'anomalies

Mises en pratique :

  • Configurer AWS WAF avec des règles personnalisées et les règles managées AWS
  • Analyser des VPC Flow Logs pour détecter un comportement anormal
  • Mettre en place AWS Security Hub avec les standards CIS et AWS Foundational

Jour 3 — Journalisation, réponse aux incidents et préparation certification

  • Journalisation et audit
    • AWS CloudTrail : configuration multi-régions, intégrité des logs et Lake
    • Amazon CloudWatch Logs : groupes de logs, filtres métriques et alarmes
    • AWS Config : historique de configuration et snapshots
    • Amazon S3 Server Access Logs et Object-level logging
    • Centralisation des logs avec Amazon OpenSearch Service
    • Rétention, chiffrement et protection des journaux d'audit
  • Gestion des incidents de sécurité
    • Framework de réponse aux incidents sur AWS (NIST SP 800-61)
    • Indicateurs de compromission (IoC) dans un environnement AWS
    • Isolation et confinement : quarantaine d'une instance EC2 compromise
    • Forensique sur AWS : capture de snapshots, analyse de mémoire
    • AWS Systems Manager Automation pour la réponse automatisée
    • AWS Step Functions pour les runbooks de réponse aux incidents
    • Simulation d'incident avec AWS Fault Injection Simulator
  • Réponse aux attaques courantes
    • Détection et réponse aux attaques par force brute et credential stuffing
    • Réponse aux ransomwares sur AWS : isolation et récupération
    • Détection des mouvements latéraux dans un environnement AWS
    • Investigation d'une exfiltration de données S3
  • Préparation à la certification AWS Certified Security – Specialty
    • Structure de l'examen SCS-C02 : domaines et pondération
    • Méthodologie pour les questions scénario complexes
    • Révision des services clés et des scénarios d'intégration
    • Modalités de passage : Pearson VUE, en centre ou à distance

Mises en pratique :

  • Simuler et investiguer un incident de sécurité : instance EC2 compromise
  • Construire un runbook de réponse aux incidents avec Step Functions
  • Entraînement sur questions types de l'examen AWS SCS-C02

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1850 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 248 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012