Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 2 380,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 380,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Comme toute infrastructure de stockage, la Google Cloud Platform est susceptible de subir des attaques (DDoS, hameçonnage...) visant à compromettre son intégrité. Pour la préserver de telles menaces, différentes techniques d'atténuation des risques sont intégrées au processus d'exploitation et de maintenance de la GCP.
Cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) présente aux participants une étude approfondie des contrôles et techniques de sécurité sur GCP en leur faisant découvir et déployer les composants d'une solution Google Cloud Platform sécurisée.
Approche de Google Cloud en matière de sécurité
Modèle de responsabilité partagée en matière de sécurité
Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
Access Transparency
Cloud Identity
Synchronisation avec Microsoft Active Directory
Choisir entre une authentification Google et une authentification unique SAML
Bonnes pratiques relatives à GCP
GCP Resource Manager : projets, dossiers et organisations
Rôles IAM GCP, y compris les rôles personnalisés
Rôles IAM GCP, y compris les rôles personnalisés
Bonnes pratiques relatives à IAM GCP
Configurer des règles de pare-feu VPC d'entrée et de sortie
Équilibrage de charge et règles SSL
Accès privé à l'API Google
Utilisation du proxy SSL
Bonnes pratiques en matière de structuration de réseaux VPC
Bonnes pratiques en matière de sécurité des réseaux VPN
Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
Produits de sécurité mis à disposition par les partenaires de Google
Stackdriver Monitoring et Stackdriver Logging
Journaux de flux VPC
Cloud Audit Logging
Déployer et utiliser Forseti
Comptes de service Compute Engine par défaut et définis par le client
Rôles IAM pour les machines virtuelles
Champs d'application des API pour les machines virtuelles
Gérer des clés SSH pour les machines virtuelles Linux
Gérer les connexions RDP pour les machines virtuelles Windows
Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
Détecter et résoudre les problèmes d'accès public aux machines virtuelles
Bonnes pratiques en matière de machines virtuelles
Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client
Autorisations Cloud Storage et IAM
Cloud Storage et LCA
Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
URL Cloud Storage signées
Documents réglementaires signés
Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
Vues BigQuery autorisées
Rôles IAM BigQuery
Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA
Fonctionnement des attaques DDoS
Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
Types de produits partenaires Google supplémentaires
Types de failles de sécurité des applications
Protections DoS dans App Engine et Cloud Functions
Cloud Security Scanner
Menace : hameçonnage des identités et Oauth
Identity-Aware Proxy
Menace : rançongiciel
Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention
Concrètement à l'issue de cette formation Gouvernance d'Applications Power Platform, vous serez en mesure de :
Tarif |
A partir de 1 480,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation ISO 27005 Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 000,00 € |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation CCSP Certified Cloud Security Professional, les participants auront acquis des connaissances et compétences très précises dans l'ensemble des thématiques liées à la sécurité des solutions de Cloud Computing, nécessaires pour :
Tarif |
A partir de 4 244,00 € |
Durée |
5j / 35h |
Modes |
|
Spring Cloud fournit tous les services techniques nécessaires à la mise en place d’une architecture micro-service. Associé à Spring Boot, il permet de rapidement composer des applications à partir de services unitaires et de les déployer sur une architecture de production nécessitant scalabilité et monitoring en temps-réel.
Cette formation SpringCloud permet, au travers de divers ateliers (voir le détails des travaux pratiques), d’implémenter une architecture micro-services composée de micro-services applicatifs et des micro-services techniques directement apportés par SpringCloud. Les aspects sécurité, monitoring et scalabilité de l’architecture sont démontrés.
Tarif |
A partir de 1 860,00 € |
Durée |
3j / 21h |
Modes |
|
Concrètement, à l'issue de cette formation Cloud Computing Architectures v2 vous aurez acquis les compétences en connnaissances nécessaires pour :
Tarif |
A partir de 2 850,00 € |
Durée |
4j / 28h |
Modes |
|
Tarif |
A partir de 1 190,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation Sécuriser Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 2 750,00 € |
Durée |
5 jours |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 255,00 € |
Durée |
0j / 3h |
Modes |
|