Formation - Google Cloud Platform - Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Fondements de la sécurité GCP

  • Comprendre le modèle de responsabilité partagée en matière de sécurité GCP
  • Comprendre l'approche de Google Cloud en matière de sécurité
  • Comprendre les types de menaces atténuées par Google et par GCP
  • Définir et comprendre la transparence d'accès et l'approbation d'accès (bêta)

2 - Cloud Identity

  • Cloud Identity
  • Synchronisation avec Microsoft Active Directory à l'aide de Google Cloud Directory Sync
  • Utilisation du service géré pour Microsoft Active Directory (version bêta)
  • Choix entre l'authentification Google et l'authentification unique basée sur SAML
  • Meilleures pratiques, y compris la configuration DNS, les comptes de super administrateur
  • Lab : Définition d'utilisateurs avec Cloud Identity Console

3 - Gestion des identité, des accès et des clés

  • GCP Resource Manager : projets, dossiers et organisations
  • Rôles GCP IAM, y compris les rôles personnalisés
  • Stratégies GCP IAM, y compris les stratégies d'organisation
  • Labels GCP IAM
  • GCP IAM Recommender
  • Outil de dépannage GCP IAM
  • Journaux d'audit GCP IAM
  • Les meilleures pratiques, y compris la séparation des fonctions et le moindre privilège, l'utilisation de groupes Google dans les politiques et éviter l'utilisation des rôles primitifs
  • Lab : Configuration de Cloud IAM, y compris les rôles personnalisés et l'organisation de stratégies

4 - Configurer un Google Virtual Private Cloud pour l'isolement et sécurité

  • Configuration des pare-feu VPC (règles d'entrée et de sortie)
  • Équilibrage de charge et politiques SSL
  • Accès privé à l'API Google
  • Utilisation du proxy SSL
  • Meilleures pratiques pour les réseaux VPC, y compris l'homologation et le VPC partagé utilisation, utilisation correcte des sous-réseaux
  • Meilleures pratiques de sécurité pour les VPN
  • Considérations de sécurité pour les options d'interconnexion et d'appairage
  • Produits de sécurité disponibles auprès des partenaires
  • Définir un périmètre de service, y compris des ponts de périmètre
  • Configuration de la connectivité privée aux API et services Google
  • Lab : Configuration des pare-feu VPC

5 - Sécurisation de Compute Engine : techniques et meilleures pratiques

  • Comptes de service Compute Engine, par défaut et définis par le client
  • Rôles IAM pour les machines virtuelles
  • Scope d'APIs pour les machines virtuelles
  • Gestion des clés SSH pour les machines virtuelles Linux
  • Gestion des connexions RDP pour les machines virtuelles Windows
  • Contrôles de stratégie de l'organisation : images approuvées, adresse IP publique, désactivation du port série
  • Chiffrement des images de machine virtuelle avec des clés de chiffrement gérées par le client et avec des clés de chiffrement fournies par le client
  • Recherche et correction de l'accès public aux machines virtuelles
  • Meilleures pratiques, notamment l'utilisation d'images personnalisées renforcées, comptes de service personnalisés (pas le compte de service par défaut), scope d'APIs personnalisés et l'utilisation des informations d'identification par défaut de l'application au lieu de clés gérées par l'utilisateur
  • Chiffrement des disques VM avec des clés de chiffrement fournies par le client
  • Utilisation de machines virtuelles blindées pour maintenir l'intégrité des machines virtuelles
  • Lab : Configuration, utilisation et audit des comptes et des étendues de service de machine virtuelle
  • Lab : Chiffrement de disques avec des clés de chiffrement fournies par le client

6 - Sécurisation des données cloud : techniques et meilleures les pratiques

  • Cloud Storage et autorisations IAM
  • Cloud Storage et ACLs
  • Audit des données cloud, y compris la recherche et la correction données accessibles publiquement
  • URL signées de Cloud Storage
  • Signed policy documents
  • Chiffrement des objets Cloud Storage avec des clés de chiffrement gérées par le client et avec des clés de chiffrement fournies par le client
  • Meilleures pratiques, y compris la suppression de versions archivées d'objets après rotation des clés
  • Vues autorisées par BigQuery
  • Rôles BigQuery IAM
  • Meilleures pratiques, notamment préférer les autorisations IAM aux ACL
  • Lab : Utilisation de clés de chiffrement fournies par le client avec Cloud Storage
  • Lab : Utilisation de clés de chiffrement gérées par le client avec Cloud Storage et Cloud KMS
  • Lab : Création d'une vue autorisée BigQuery

7 - Sécurisation des applications : techniques et meilleures pratiques

  • Types de vulnérabilités de sécurité des applications
  • Protections DoS dans App Engine et les Cloud Functions
  • Cloud Security Scanner
  • Identity Aware Proxy
  • Lab : Utilisation de Cloud Security Scanner pour rechercher des vulnérabilités dans une application App Egine
  • Lab : Configurer Identity Aware Proxy pour protéger un projet

8 - Sécuriser Kubernetes : techniques et meilleures pratiques

  • Autorisation
  • Sécurisation des charges de travail
  • Sécurisation des clusters
  • Journalisation et surveillance

9 - Protéger contre les attaques Distributed Denial of Service

  • Fonctionnement des attaques DDoS
  • Mitigations : GCLB, Cloud CDN, autoscaling, pare-feu VPC ingress et egress, Cloud Armor (y compris son langage de règles)
  • Types de produits partenaires complémentaires
  • Lab : Configuration de GCLB, CDN, blacklister du trafic avec Cloud Armor

10 - Protéger contre les vulnérabilités liées au contenu

  • Menace : Ransomware
  • Atténuations : sauvegardes, IAM, Data Loss Prevention API
  • Menaces : utilisation abusive des données, violations de la vie privée, contenu sensible / restreint / inacceptable
  • Menace : phishing d'identité et Oauth
  • Atténuation : classification du contenu à l'aide des API Cloud ML ; numérisation et rédaction de données à l'aide de l'API Data Loss Prevention
  • Lab : Rédaction de données sensibles avec l'API Data Loss Prevention

11 - Surveillance, journalisation, audit et numérisation

  • Security Command Center
  • Surveillance et journalisation Stackdriver
  • Journaux de flux VPC
  • Journalisation d'audit cloud
  • Déployer et utiliser Forseti
  • Lab : Installation d'agents Stackdriver
  • Lab : Configuration et utilisation de la surveillance et de la journalisation Stackdriver
  • Lab : Affichage et utilisation des journaux de flux VPC dans Stackdriver
  • Lab : Configuration et affichage des journaux d'audit dans Stackdriver
  • Lab : Inventorier un déploiement avec Forseti Inventory (démo)
  • Lab : Analyse d'un déploiement avec Forseti Scanner (démo)

Prérequis

  • Avoir suivi la formation "Google Cloud Platform - Les fondamentaux de l'infrastructure" (CC380) et "Google Cloud Platform - Réseau " (CC404) ou connaissances équivalentes
  • Connaissances des concepts fondamentaux de la sécurité de l'information
  • Compétences de base avec les outils de ligne de commande et les environnements de système d'exploitation Linux
  • Posséder une expérience des opérations de systèmes, y compris le déploiement et la gestion d'applications, sur site ou dans un environnement de cloud public
  • Compréhension du code en Python ou JavaScript

Public

  • Analystes, architectes et ingénieurs en sécurité de l'information
  • Spécialistes en sécurité de l'information / cybersécurité
  • Architectes d'infrastructure cloud, développeurs d'applications cloud

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser le cadre juridique
  • Rédiger et modifier le contrat de travail
  • Gérer la suspension et la cessation du contrat de travail
  • Prévenir les risques à l'embauche
Tarif

A partir de 5 264,00 €

Durée

8 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

- Connaître VMware Cloud sur Amazon Web Services - Déployer le Cloud VMware sur Amazon Web Services (Software-defined data center)- SDDC - Gréer les stockages sur VMware Cloud - Gérer les extensions réduction d'un nuage VMware sur AWS SDDC - Gérer la maintenance, les scénarios de dépannage et les ressources du Vmware Cloud. - Gérer un Cloud VMware sur Amazon Web Services "Software-defined data center" et un vSphere Software-defined data center en local - Savoir gérer la migration des machines virtuelles (vSphere local et VMware Cloud ) - Gérer et configurer les réseaux Software-defined data center, interne et externe
Tarif

A partir de 2 475,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Délégations de pouvoirs

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Intégrer le cadre juridique applicable à la délégation de pouvoirs
  • Rédiger une délégation de pouvoirs adaptée
  • Assurer le suivi des délégations de pouvoirs mises en place
Tarif

A partir de 1 236,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les conditions nécessaires à la mise en place du CSE
  • Décrire la composition et les attributions du CSE
  • Analyser le fonctionnement du CSE en tant qu'instance de dialogue social
  • Présenter les moyens et les budgets du CSE
  • Distinguer les domaines de compétences du CSE
  • Evaluer le rôle du CSE en matière de santé, sécurité, conditions de travail et gestion de l'entreprise
  • Préparer les réunions du CSE en respectant les délais et l'ordre du jour
  • Suivre les règles de délibération et d'avis
  • Rédiger des procès-verbaux et assurer le suivi des décisions prises lors des réunions du CSE
  • Appliquer les obligations et la protection des membres élus.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire les principales fonctionnalités de SharePoint 2016
  • Concevoir une architecture d'information
  • Concevoir des architectures logiques et physiques
  • Installer et configurer SharePoint 2016
  • Créer des applications Web et des collections de sites
  • Planifier et configurer les applications de service
  • Gérer les utilisateurs et les autorisations
  • Configurer l'authentification dans un déploiement SharePoint 2016
  • Sécuriser le déploiement de SharePoint 2016
  • Gérer la taxonomie
  • Configurer les profils utilisateurs et les audiences
  • Configurer la recherche
  • Surveiller et maintenir un environnement SharePoint 2016
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les conditions d'exercice et de fonctionnement des instances de représentation
  • Expliquer le rôle du CSA / CST ou de la FS SSCT en matière de Santé, Sécurité et Conditions de Travail
  • Analyser les enjeux liés à la santé, à la sécurité et aux conditions de travail
  • Appliquer les bons réflexes et utiliser les outils nécessaires en tant que membre du CSA / CST ou membre de la FS SSCT
  • Distinguer les notions d'accident de service, d'accident de travail et d'accident de trajet, et effectuer des enquêtes et des visites
  • Examiner les risques spécifiques liés à la santé, à la sécurité et aux conditions de travail
  • Etablir le rôle de la commission spécialisée
  • Evaluer les risques spécifiques et les positions à adopter au sein de la commission
  • Développer des compétences relationnelles adaptées lors de l'interaction avec les agents
  • Planifier et mettre en oeuvre des actions concrètes visant à améliorer la santé, la sécurité et les conditions de travail.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Port et utilisation des EPI antichute sur site équipé :

- Accéder en sécurité à un poste de travail en hauteur sur site équipé comportant des installations permanentes - Utiliser les EPI contre les chutes de hauteur à disposition* (sans création, sans mise en place ni adaptation) : • Dispositifs d’ancrage NF EN 795 types a et b • Ligne de vie horizontale NF EN 795 types c /d • Antichute à rappel automatique NF EN 360 • Ligne de vie verticale NF EN 353-2 et NF EN 353-1 • Longe antichute en Y NF EN 355

Tarif

A partir de 345,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Définir la règlementation
  • Prévenir les incendies
  • Intervenir lors d'un incendie
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les exigences de la norme ISO 45001 et son apport pour consolider les démarches sécurité au sein d’un laboratoire
  • Implanter le référentiel au sein du système de management du laboratoire
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...