Formation Google Cloud Platform : La Sécurité sur GCP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 380,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 380,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Comme toute infrastructure de stockage, la Google Cloud Platform est susceptible de subir des attaques (DDoS, hameçonnage...) visant à compromettre son intégrité. Pour la préserver de telles menaces, différentes techniques d'atténuation des risques sont intégrées au processus d'exploitation et de maintenance de la GCP.

Cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) présente aux participants une étude approfondie des contrôles et techniques de sécurité sur GCP en leur faisant découvir et déployer les composants d'une solution Google Cloud Platform sécurisée.

Programme

Principes de bases liés à la sécurité dans Google Cloud Platform

Approche de Google Cloud en matière de sécurité
Modèle de responsabilité partagée en matière de sécurité
Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
Access Transparency

Cloud Identity

Cloud Identity
Synchronisation avec Microsoft Active Directory
Choisir entre une authentification Google et une authentification unique SAML
Bonnes pratiques relatives à GCP

Gestion de l'authentification et des accès

GCP Resource Manager : projets, dossiers et organisations
Rôles IAM GCP, y compris les rôles personnalisés
Rôles IAM GCP, y compris les rôles personnalisés
Bonnes pratiques relatives à IAM GCP

Configurer un cloud privé virtuel Google dans un objectif d'isolation et de sécurité

Configurer des règles de pare-feu VPC d'entrée et de sortie
Équilibrage de charge et règles SSL
Accès privé à l'API Google
Utilisation du proxy SSL
Bonnes pratiques en matière de structuration de réseaux VPC
Bonnes pratiques en matière de sécurité des réseaux VPN
Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
Produits de sécurité mis à disposition par les partenaires de Google

Surveillance, journalisation, audits et analyses

Stackdriver Monitoring et Stackdriver Logging
Journaux de flux VPC
Cloud Audit Logging
Déployer et utiliser Forseti

Techniques et bonnes pratiques en matière de sécurisation de Compute Engine

Comptes de service Compute Engine par défaut et définis par le client
Rôles IAM pour les machines virtuelles
Champs d'application des API pour les machines virtuelles
Gérer des clés SSH pour les machines virtuelles Linux
Gérer les connexions RDP pour les machines virtuelles Windows
Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
Détecter et résoudre les problèmes d'accès public aux machines virtuelles
Bonnes pratiques en matière de machines virtuelles
Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client

Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud

Autorisations Cloud Storage et IAM
Cloud Storage et LCA
Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
URL Cloud Storage signées
Documents réglementaires signés
Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
Vues BigQuery autorisées
Rôles IAM BigQuery
Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA

Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué

Fonctionnement des attaques DDoS
Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
Types de produits partenaires Google supplémentaires

Techniques et bonnes pratiques en matière de sécurité des applications

Types de failles de sécurité des applications
Protections DoS dans App Engine et Cloud Functions
Cloud Security Scanner
Menace : hameçonnage des identités et Oauth
Identity-Aware Proxy

Techniques et bonnes pratiques en matière de failles liées au contenu

Menace : rançongiciel
Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention

Prérequis

Aucun

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire la réglementation
  • Créer des fiches de sécurité efficaces
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement sous-jacent de Chat GPT et des modèles similaires
  • Appréhender les principales utilisations et applications de Chat GPT
  • Ajuster, déployer et interagir avec Chat GPT
  • Identifier les enjeux éthiques, les limites et les considérations de sécurité liés à l'utilisation de Chat GPT
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en place un environnement de développement et un projet Symfony 
  • Découper une application en couche en identifiant le rôle de chaque élément 
  • Développer une couche de persistance métier avec Doctrine 2 : le framework de persistance de Symfony 
  • Concevoir le routage des requêtes HTTP avec les contrôleurs 
  • Utiliser des composants additionnels pour implémenter des services REST avec Symfony 
  • Mettre en place une gestion de la sérialisation/désérialisation des données en utilisant le format JSON 
  • Maitriser les interactions entre les contrôleurs et le modèle 
  • Utiliser l’injection de dépendance entre les composants 
  • Appliquer une stratégie de sécurité efficace dans une applications Symfony
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les problématiques de sécurité dans la plateforme Java
  • Sécuriser l'exécution du code des applications
  • Identifier les enjeux de la protection du code
  • Mettre en œuvre des outils de décompilation et de brouillage de code
  • Mettre en place les mécanismes d'authentification et d'autorisations d'accès avec l'API JAAS
  • Protéger l'accès aux ressources dans une application Web Jakarta EE
  • Sécuriser les échanges client-serveur avec le protocole HTTPS
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cloud Computing vous serez en mesure de :

  • Découvrir les différents types de Cloud
  • Identifier les technologies concernées par le Cloud
  • Anticiper les impacts directs et indirects du Cloud sur l'entreprise et son système d'informations
  • Comprendre comment mener un projet de Cloud Computing
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation OpenSlack vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir OpenStack et manipuler les différents services
  • Connaître le fonctionnement du projet OpenStack et ses possibilités
  • Comprendre le fonctionnement de chacun des composants d’OpenStack
  • Pouvoir faire les bons choix de configuration
  • Savoir déployer manuellement un cloud OpenStack pour fournir de l’IaaS
  • Connaitre les bonnes pratiques de déploiement d’OpenStack
  • Être capable de déterminer l’origine d’une erreur dans OpenStack
  • Savoir réagir face à un bug et connaître le processus de correction
Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation SQL pour Oracle

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Comprendre l'origine des données et les liens entre elles (modèle relationnel)
  • Savoir créer des données avec le langage SQL (table)
  • Comprendre l'impact des types de données
  • Savoir mettre à jour les données d'une base Oracle (insert, update, delete) en SQL
  • Savoir extraire les données d'une base ORACLE avec le SQL (select, where, like, ...)
  • Savoir écrire des requêtes SQL complexes (jointure, union, tri, ...)
  • Comprendre la sécurité des données (grant, revoke)
  • Comprendre la problématique des accès concurrents (verrou)
  • Comprendre le principe de transaction (commit, rollback)
Tarif

A partir de 1 840,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Parler un langage commun autour de la santé au travail en intégrant les récentes évolutions législatives et réglementaires en matière de prévention
  • Cerner la place de la santé au travail en Droit du travail
  • Faire le lien entre santé au travail et Droit de la Sécurité sociale
  • Identifier les responsabilités rattachées à la Santé au travail
Tarif

A partir de 1 530,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

Cette formation Google Adwords vous donne les connaissances et compétences nécessaires pour :

  • Maîtriser l’interface Google AdWords
  • Comprendre le retour sur investissement et sa mise en oeuvre dans Google AdWords
  • Comprendre l’optimisation de la diffusion des campagnes en fonction de ses objectifs
  • Maîtriser les outils annexes à Google AdWords A l'issue de la formation, vous saurez optimiser un compte Google selon le ROI
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...