Syllabus : Sécurité cloud (IaaS/PaaS)
Ingénieurs cloud débutants, admins en transition, cursus cybersécurité orienté infra.
Téléchargez ce syllabus en PDF
Nous préparons les exports PDF par demande : précisez le syllabus et votre contexte (école, durée, public) via le formulaire de contact.
Accéder au formulaire de contact →Objectifs pédagogiques
- Comprendre le modèle de responsabilité partagée sur un fournisseur cible.
- Configurer IAM, logging et réseau privé de façon sécurisée par défaut.
- Évaluer une architecture cloud simple avec une grille de contrôles.
Séquences
Séance 1 · 4 h
Modèle de responsabilité et landing zone
Comptes, organisations, OU, politiques de guardrails, tagging.
Activité : Schéma multi-compte pour une scale-up fictive.
Séance 2 · 6 h
IAM : rôles, politiques et moindre privilège
Rôles vs utilisateurs long-terme, conditions, MFA, clés et tokens.
Activité : Lab : corriger des politiques IAM trop permissives.
Séance 3 · 6 h
Réseau cloud et exposition
VPC/VNet, SG/NSG, endpoints privés, bastion pattern, WAF aperçu.
Activité : Lab : service interne uniquement accessible via chemin contrôlé.
Séance 4 · 5 h
Journalisation, détection et conformité
Centralisation des logs, alertes, rétention, chiffrement des données au repos.
Activité : Checklist conformité pour un périmètre PaaS minimal.
Séance 5 · 4 h
Coffres-forts et secrets
KMS, rotation, enveloppement, intégration CI/CD.
Activité : Mise en place d’un secret consommé par une fonction serverless de lab.
Séance 6 · 5 h
Durcissement workloads
IMDS, metadata leaks, snapshots, images de confiance, patching.
Activité : Revues d’architecture : identifier 8 problèmes sur diagramme fourni.
Évaluation
Labs 45 %, revue d’architecture documentée 35 %, examen 20 %.
Prérequis
Une certification ou module intro cloud fortement recommandé (ex. AWS/Azure fondations).
Outils et environnement
- Compte lab AWS, Azure ou GCP
- Terraform ou console (selon parcours)
- Documentations officielles