Formation Security in Google Cloud

Maîtrisez la sécurisation complète des environnements Google Cloud en 3 jours : identités, données, réseau, monitoring et conformité.

Formation Security in Google Cloud

Description

Cette formation Security in Google Cloud vous permettra de maîtriser les mécanismes essentiels de sécurité du cloud Google.

Pendant 3 jours, vous apprendrez à :

  • maîtriser identités et accès sur Google Cloud avec Cloud IAM,
  • protéger vos données grâce au chiffrement, à Cloud KMS et à la prévention des fuites,
  • sécuriser réseaux et ressources de calcul, répondre aux incidents et aborder sereinement la certification Google Professional Cloud Security Engineer.

Public

Cette formation s'adresse aux administrateur·rice·s Cloud, ingénieur·e·s sécurité, architectes Cloud, responsables infrastructure ou DevOps et consultant·e·s IT en charge de la sécurité et de la conformité de leurs environnements Google Cloud.

Les objectifs

  • Gérer les accès et identités dans un environnement cloud sécurisé
  • Protéger les données par le chiffrement et la gestion des clés
  • Sécuriser les réseaux et les communications entre ressources
  • Surveiller les environnements et répondre aux incidents de sécurité
  • Appliquer les contrôles liés aux exigences de conformité

Pré-requis

  • Connaissance de base des concepts généraux du Cloud Computing
  • Avoir déjà suivi les fondamentaux de GCP ou avoir des connaissances équivalentes
  • Notions en réseaux, gestion des accès et sécurité IT souhaitées
  • Expérience pratique sur un cloud (AWS, Azure, ou GCP) est un atout
  • Ordinateur portable à apporter

Le programme de la formation Security in Google Cloud

Jour 1 — Identités, accès et protection des données

  • Modèle de sécurité Google Cloud
    • Le modèle de responsabilité partagée sur Google Cloud
    • Architecture de sécurité Google : défense en profondeur et zéro confiance
    • Vue d'ensemble des services de sécurité Google Cloud
    • Google Cloud Resource Hierarchy : organisation, dossiers, projets et impact sur la sécurité
  • Gestion des identités et des accès (IAM)
    • Cloud IAM : ressource hierarchy, politiques et évaluation des autorisations
    • Rôles prédéfinis vs rôles personnalisés : conception et bonnes pratiques
    • Service Accounts : création, gestion, rotation des clés et sécurisation
    • Workload Identity Federation : accès sans clé de service depuis des environnements externes
    • Cloud Identity et Google Workspace : gestion centralisée des utilisateurs
    • Context-Aware Access (BeyondCorp Enterprise) : accès conditionnel et zéro confiance
    • Organisation Policy Service : contraintes et exceptions au niveau organisation
    • VPC Service Controls : périmètres de sécurité autour des services GCP
    • IAM Recommender : détection et correction des droits excessifs
  • Protection des données et chiffrement
    • Modèle de chiffrement Google Cloud : at-rest, in-transit, in-use
    • Cloud Key Management Service (Cloud KMS) : clés symétriques, asymétriques et HSM
    • Customer-Managed Encryption Keys (CMEK) et Customer-Supplied Encryption Keys (CSEK)
    • Cloud External Key Manager (Cloud EKM) : clés hébergées hors de Google
    • Secret Manager : gestion sécurisée des secrets applicatifs et rotation
    • Cloud Data Loss Prevention (Cloud DLP) : classification, détection et masquage des données sensibles
    • Assured Workloads : conformité et contrôle de résidence des données

Mises en pratique :

  • Configurer des rôles IAM personnalisés avec le principe du moindre privilège
  • Mettre en place des VPC Service Controls pour isoler des services sensibles
  • Chiffrer des données avec Cloud KMS et configurer une politique CMEK sur Cloud Storage
  • Scanner un dataset avec Cloud DLP et automatiser la détection de données sensibles

Jour 2 — Sécurisation du réseau et des ressources de calcul

  • Sécurisation du réseau Google Cloud
    • Architecture VPC sécurisée : segmentation, subnets et flux de trafic
    • Firewall Rules et Firewall Policies : priorités, hiérarchie et bonnes pratiques
    • Cloud Armor : protection WAF, règles OWASP et protection DDoS avancée
    • Private Google Access et Private Service Connect : accès privé aux services GCP
    • Cloud NAT et contrôle des flux sortants
    • Cloud VPN HA et Cloud Interconnect : sécurisation de la connectivité hybride
    • Network Intelligence Center : visibilité, diagnostic et analyse du trafic réseau
    • Packet Mirroring : inspection approfondie du trafic
  • Sécurisation des ressources de calcul
    • Shielded VMs : Secure Boot, vTPM et Integrity Monitoring
    • Confidential Computing : Confidential VMs et traitement de données sensibles
    • OS Login : gestion centralisée des accès SSH aux instances
    • Metadata Server et protection contre les attaques SSRF
    • Google Cloud Armor pour les applications web : règles personnalisées et mode adaptatif
  • Sécurisation des conteneurs et de Kubernetes
    • GKE Security : architecture de sécurité et surfaces d'attaque
    • Workload Identity : lier des Service Accounts GCP aux Pods Kubernetes
    • Network Policies GKE : isolation du trafic entre pods
    • Pod Security Standards : profils restrictifs et baseline
    • Binary Authorization : contrôle des images déployées dans GKE
    • Artifact Analysis : scan des vulnérabilités dans Artifact Registry
    • Container Analysis et gestion des CVE

Mises en pratique :

  • Déployer et configurer Cloud Armor avec des règles personnalisées et WAF OWASP
  • Sécuriser un cluster GKE avec Workload Identity, Network Policies et Binary Authorization
  • Analyser le trafic réseau avec VPC Flow Logs et Network Intelligence Center

Jour 3 — Opérations de sécurité, surveillance et conformité

  • Journalisation et audit
    • Cloud Audit Logs : Admin Activity, Data Access, System Event et Policy Denied
    • Stratégies de rétention, d'exportation et de protection des journaux
    • Cloud Logging : requêtes avancées, alertes et exclusions
    • Log Analytics : analyses SQL sur les journaux centralisés
    • VPC Flow Logs : capture et analyse du trafic réseau
    • Cloud Asset Inventory : inventaire et historique de configuration des ressources
  • Détection des menaces et réponse aux incidents
    • Security Command Center (SCC) : vue unifiée des menaces et des vulnérabilités
    • SCC Standard vs SCC Premium : comparaison des fonctionnalités
    • Event Threat Detection : détection de menaces basée sur les logs
    • Container Threat Detection : surveillance des comportements dans GKE
    • Web Security Scanner : détection des vulnérabilités des applications web
    • Chronicle SIEM : détection et investigation des incidents à grande échelle
    • Réponse aux incidents sur Google Cloud : isolation, forensique et remédiation
    • Runbooks de réponse aux incidents : automatisation avec Cloud Functions
  • Conformité réglementaire et gouvernance de la sécurité
    • Certifications Google Cloud : ISO 27001, SOC 1/2/3, PCI DSS, HIPAA, RGPD
    • Assured Workloads : EU Regions and Support, EU Sovereign Controls
    • Access Transparency et Access Approval : visibilité sur les accès Google
    • Policy Intelligence : analyse et optimisation des politiques IAM
    • Security Health Analytics : évaluation continue de la posture de sécurité
    • Gestion des vulnérabilités : VM Manager et patch automatique
    • Mise en place d'un programme de sécurité cloud : gouvernance, revues et amélioration continue

Mises en pratique :

  • Configurer Security Command Center et analyser des findings de sécurité réels
  • Créer des alertes de détection personnalisées dans Chronicle SIEM
  • Simuler un incident de sécurité et appliquer un runbook de réponse
  • Auditer la posture de sécurité d'un projet GCP avec Security Health Analytics

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1851 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 248 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012