Plan du cours

Fondements de la sécurité et responsabilité partagée

  • Modèles de services cloud (IaaS, PaaS, SaaS) et l'endroit où la sécurité des applications s'intègre dans chaque modèle
  • Modèle de responsabilité partagée et exemples des responsabilités du client versus celles du fournisseur
  • Bases de sécurité et normes de configuration (benchmarks CIS et meilleures pratiques des fournisseurs)

Gestion de l'identité, accès et Zero Trust

  • Fondamentaux de la gestion de l'identité et de l'accès (IAM) : rôles, politiques, groupes et conception avec le moins de privilèges nécessaire
  • Fédération, authentification unique et authentification multifacteur dans le cloud
  • Principes du Zero Trust pour les applications cloud et modèles de segmentation réseau

Infrastructure sécurisée et renforcement de la plateforme

  • Réduire l'exposition des machines virtuelles, hôtes de conteneurs et services gérés en utilisant des listes de contrôle prescriptives
  • Gestion des clés et modèles de chiffrement (au repos et en transit) ; concepts KMS et gestion des secrets
  • Contrôles réseau, groupes de sécurité, bases du WAF et protection des points de service

Développement sécurisé de logiciels dans le cloud

  • Concepts de cycle de vie sécurisé (SDLC) et pratiques "shift-left" : correction, SAST, analyse des dépendances et intégration SCA
  • Modèles de codage sécurisé et erreurs courantes (Top Ten OWASP adaptés aux contextes cloud)
  • Gestion des secrets dans le code et les variables d'environnement ; considérations sur la chaîne d'approvisionnement (dépendances et exécuteurs CI/CD)

Menaces, vulnérabilités et atténuations pour les applications

  • Menaces sur les applications web : contrôle d'accès cassé, injection, mauvaises configurations, échecs cryptographiques et leurs manifestations spécifiques au cloud
  • Sécurité des API : authentification, limitation de débit, validation du schéma et contrôles de passerelle API
  • Protections en temps d'exécution : réglage WAF, concepts RASP et défenses en temps d'exécution des conteneurs

Test, analyse et évaluation continue

  • SAST, DAST, IAST, analyse des dépendances et comment interpréter et trier les résultats
  • Évaluation de la posture cloud et de la configuration : outils CSPM/CNAPP, benchmarking et contrôles de conformité automatisés
  • Conception du monitoring continu : journalisation, télémétrie, intégration SIEM et alertes (exemples CloudTrail, Azure Monitor, GCP Logging)

Tests d'intrusion et gestion des vulnérabilités

  • Planification de tests d'intrusion cloud sûrs : règles d'engagement du fournisseur, périmètre et considérations juridiques
  • Circuits d'attaque courants dans le cloud et démonstrations pratiques d'exploitation des vulnérabilités en laboratoire (environnement contrôlé)
  • Flux de travail de remédiation, stratégies de correction, et suivi des vulnérabilités avec KPIs

Sécurité et confidentialité des données dans le cloud

  • Classification des données, architectures de chiffrement et modèles de tokenisation
  • Sécurité DBaaS et stockage : contrôles d'accès, sauvegardes, et snapshots sécurisés
  • Considérations sur la confidentialité et la conformité : résidence des données, bases de GDPR et contrôles contractuels

Conception d'applications cloud natives sécurisées

  • Microservices, maillages de services et modèles de communication sécurisée (mTLS, authentification mutuelle)
  • Essentiels de la sécurité des conteneurs et Kubernetes : renforcement des images, analyse, et politiques d'exécution
  • Considérations sur la sécurité serverless : privilèges minimums, injection d'événements, et implications du démarrage froid

Réponse aux incidents, audit et gouvernance

  • Détection et réponse aux incidents dans les environnements cloud : playbooks, investigations forensiques et collecte de preuves
  • Audit et évaluations tierces : tests d'intrusion, revues de sécurité et cartographie des certifications
  • Gouvernance, automatisation des politiques et mesure de la posture de sécurité au fil du temps

Labo final : Sécuriser une application cloud d'exemple

  • Examen de base : exécuter un scan de configuration cloud et des scans SAST/DAST de l'application
  • Mise en œuvre des corrections : IAM avec le moins de privilèges, chiffrement et contrôles de sécurité CI/CD
  • Validation des améliorations et production d'un plan de remédiation et de monitoring

Résumé et étapes suivantes

Pré requis

  • Une compréhension des concepts généraux de développement logiciel
  • Une expérience avec au moins un langage de programmation ou une pile web
  • Une familiarité avec les concepts de base du réseau et des systèmes d'exploitation

Public cible

  • Développeurs
  • Chefs de projet
  • Professionnels IT et de la sécurité
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires