SlideShare une entreprise Scribd logo
1  sur  211
Télécharger pour lire hors ligne
Formation
AWS Certified Security
Specialty
Une formation
Hassen NASRI
Rappel
Une formation
Introduction
1. Sécurité dans AWS
2. Gestion des identités et des accès IAM
3. Journalisation et surveillance
4. Protection des données
5. Sécurité de l’infrastructure
6. Réponse aux incidents
Conclusion
Plan de la formation
Une formation
Professionnel de la sécurité informatique
Curieux ayant envie de découvrir la sécurité
dans le cloud Amazon
Les architectes des solutions cloud
Public concerné
Une formation
Connaissances requises
Expérience en sécurité informatique
Connaissance dans le domaine de conception
et implémentation des solutions de sécurité
Connaissances des services AWS
Connaissance du modèle de responsabilité
partagée
Présentation du projet
Une formation
Hassen NASRI
Une formation
Plan
Création d’un compte racine sur le portail AWS
Création d’un utilisateur IAM
Configuration des alertes de facturation
Configuration de l’interface de ligne de
commande
Une formation
Présentation des outils
Portail AWS
Interface ligne de commande CLI
PuTTY
NotePad++
Une formation
URL d’accès au portail AWS
URL: https://aws.amazon.com
Exemple: Société GAMMA
Une agence de location de voiture
avec un portefeuille client important
Une formation
Installation du CLI AWS
URL de téléchargement
https://aws.amazon.com/fr/cli/
Rappel des services de base
AWS
Une formation
Hassen NASRI
Une formation
Revue d’un exemple d’architecture AWS
Rappel des services de base
Plan
Services de bases
Une formation
Scenario
Société GAMMA
Une agence de location de voiture avec un
portefeuille client important
GAMMA met à disposition un site web de
réservation de voiture
Démo
Site de réservation
Application
Base de donnée
Architecture Cible
Web Web Web
App App App
DB-P DB-S
RDS
ELB
ELB
VPC
AZ1 AZ2 AZ3
DB-Standby
Découvrir les fondations
de la sécurité
Une formation
Hassen NASRI
Une formation
Triade CID/ CIA
Modèle AAA
Recommandations d’hygiène ANSSI
Plan
CID/ CIA
Expérience
utilisateur
Confidentialité
Intégrité Disponibilité
Risques
Coûts
Modèle AAA
AAA
Authentification
Autorisations
Auditabilité
Une formation
Chantiers d’hygiène
Sensibiliser et former
Cartographier le SI
Authentifier et contrôler les accès
Sécuriser les postes
Sécuriser le réseau
Sécuriser l’administration
Gérer le nomadisme
Superviser, auditer et réagir
Découvrir la sécurité
du cloud AWS
Une formation
Hassen NASRI
Une formation
Infrastructure du cloud AWS
Mesures de sécurité du cloud AWS
Plan
Infrastructure du cloud AWS
AZ
AZ AZ
AZ
AZ
AZ
AZ
Région Région
Points de présence
Caches périphériques régionaux
Cloud AWS en chiffres
26 régions lancées
84 zones de
disponibilité
Plus de 310 points
de présence
17 Caches
périphériques
régionaux
Une formation
Mesures de sécurité du cloud AWS
Exemples
Sécurité physique et environnementale,
Sécurité des réseaux,
Plan de continuité d’activité;
Conformité du cloud AWS
Découvrir le modèle
de responsabilité partagée
Une formation
Hassen NASRI
Une formation
Revue du modèle de responsabilité
partagée
Contrôles sur AWS
Plan
Revue du modèle de responsabilité partagée
Plus en détails
Stockage
Réseaux
Serveur
Virtualisation
Système
exploitation
Base de données
Intégration SOA
Runtime
Applications
IaaS PaaS SaaS
En local
Applications
Runtime
Intégration SOA
Base de données
Système
exploitation
Virtualisation
Serveur
Stockage
Réseaux
Applications Applications
Runtime Runtime
Intégration SOA Intégration SOA
Base de données Base de données
Système
exploitation
Système
exploitation
Virtualisation Virtualisation
Serveur Serveur
Stockage Stockage
Réseaux Réseaux
Exemples
IaaS
PaaS
SaaS
EC2, VPC, S3, Glacier, etc
Aurora, RDS, Dynamo DB, Lambda etc
SNS, Cloudwatch, CloudTrail, AWS
GuarDuty, etc
Une formation
Contrôles sur AWS
Visibilité, avec AWS Config par exemple
Traçabilité, avec AWS CloudTrail par exemple
Sécurisation des données, avec AWS KMS ou
CloudHSM
Agilité
Automatisation
Mise à l’échelle
Présenter IAM
Une formation
Hassen NASRI
Une formation
Introduction générale
Exemple de mise en place d’un outil IAM
Terminologie
Lab
Plan
Introduction générale
Gestion des identités et des accès
Identification
Identifiant unique
Cycle de vie des identités
arrivée, départ, désactivation temporaire,
suspension, etc
Processus et procédures
Mécanisme d’authentification
Droits ou profils d’accès
Modélisation des droits (RBAC, ABAC, DAC, etc.)
Revue régulière des droits d’accès
Exemple de mise en place d’un outil IAM
Référentiel
RH
Outil IAM
Application
Systèmes cibles
Reporting BI Revue/ re-certification
Terminologie
Utilisateurs
Rôles
Groupes
Politiques
Liens entre les concepts IAM
Autoriser
Attribuer
Hériter
Politique
Utilisateur
Groupe
d’utilisateur
Ressource Rôle
Utilisateur Utilisateur
Une formation
Actions
Créer des utilisateurs
Créer des groupes d’utilisateurs
Distinguer les stratégies gérées et les
stratégies en ligne
Créer un rôle
Sécuriser un compte racine
root
Une formation
Hassen NASRI
Une formation
Définition d’un compte à privilèges
Recommandations
Sécuriser le compte root AWS
Lab
Plan
Une formation
Définition
Selon l’ANSSI, un compte à privilèges est un
compte disposant de droits élevés sur le
système d’information comme un compte
d’administrateur
Une formation
Recommandations
Utiliser l’authentification à double facteur (MFA)
Imposer un délai d’expiration sur les mots de passe
Mettre en place une solution PAM
Revoir et vérifier régulièrement les comptes à
privilèges
Surveiller et contrôler les actions d’un compte à
privilèges
Une formation
Sécuriser le compte root AWS
Créer un nouveau mot de passe
Supprimer l’ancienne authentification multi facteur
et créer une nouvelle
Supprimer les clés d’accès pour le compte root
Revoir les différents comptes et vérifier leurs
légitimités
Une formation
Actions
Modifier le mot de passe du compte root
Vérifier la politique de mot de passe et la modifier
Activer l’expiration des mots de passe
Activer l’authentification multi facteur
Générer un rapport des comptes créés
Connaitre les politiques
IAM
Une formation
Hassen NASRI
Une formation
Types des politiques IAM
Lab
Visualisation d’une politique IAM en JSON
Plan
Une formation
Types des politiques IAM
Politiques gérées AWS
Politiques spécifiques
Politiques en ligne
Une formation
Actions
Créer un utilisateur
Créer un groupe d’utilisateur
Affecter une politique à ce groupe
Vérifier la politique créée
Tester et confirmer les permissions attribuées à
l'utilisateur
Noter les messages de succès ou d’erreur remontés
par AWS
Visualisation d’une politique en JSON
Maitriser les stratégies d’un
compartiment S3
Une formation
Hassen NASRI
Une formation
Cas d’usage des stratégies S3
Lab
Plan
Une formation
Cas d’usage des stratégies S3
Gérer les accès au niveau de l’environnement S3 et
non pas avec des politiques IAM
Méthode facile pour permettre à d’autres comptes
AWS d’accéder à un compartiment sans utiliser des
rôles IAM
Une formation
Actions
Créer un compartiment S3
Vérifier les paramètres d’un compartiment S3
Créer une stratégie correspondante
Générer un conflit entre une politique IAM et une
stratégie S3
Découvrir les ACL de S3
Une formation
Hassen NASRI
Une formation
Les ACL en quelques mots
Cas d’usage
Extrait d’une ACL S3
Permissions
Lab
Gestion des conflits
Plan
Une formation
Les ACL en quelques mots
Une ACL permet de gérer les accès à deux niveaux
d’un compartiment S3
et d’un objet dans un compartiment
Une ACL par défaut pour tout compartiment S3
créée
AWS recommande l’utilisation des politiques IAM et
des stratégies S3
Cas d’usage
Besoin d’autorisations précises sur un
objet S3
Gestion granulaire d’accès
Taille limite d’une stratégie d’accès
atteinte
Extrait d’une ACL S3
Permissions
Une formation
Etapes
Créer un compartiment
Consulter les paramètres par défaut d’une ACL au
niveau d’un compartiment
Ajouter un fichier dans un compartiment
Permettre un accès publique à ce fichier
Générer une situation de conflit avec une politique
IAM
Gestion des conflits
Par défaut : DENY
Evaluer les politiques IAM,
les stratégies et les ACL
Si un « Allow » explicite est
paramétré  Accès permis
Si un « DENY explicite » est
appliqué  Accès refusé
Si non, l’accès est refusé
par défaut
Gérer l’accès à un compartiment
S3 avec ClouFront
Une formation
Hassen NASRI
AWS CloudFront
Une formation
Fonctions du service AWS CloudFront
Faible latence
Fiabilité
Disponibilité
Sécurité
Surveillance et journalisation
Une formation
Sécurité avec CloudFront
Protection contre les attaques des couches
réseaux et application
Chiffrement SSL/TLS
Contrôle d’accès
Fonctionnalité OAI
Restriction géographique
URL et cookies signés
Surveillance et journalisation
Contenu
Web
Logs
Un utilisateur Site web avec CloudFront Point de présence Amazon S3
Un utilisateur
Site web avec CloudFront Point de présence
Journalisation standard
Journalisation à temps réel
Contenu
Web
Amazon S3
Une formation
Etapes
Créer un compartiment S3
Créer une distribution CloudFront
Restreindre l’accès à l’objet S3 via
CloudFront
Gérer l’accès avec une URL
signée
Une formation
Hassen NASRI
Une formation
Cas d’usage
Pour permettre de partager des objets
dans un compartiment S3 avec des
utilisateurs n’ayant pas des permissions
ou accès AWS
Une formation
Caractéristiques de l’URL pré-signée
Associée à une action spécifique et caractérisé
par un délai d’expiration
L’utilisateur de l’URL hérite des autorisations du
créateur
Des conditions de restriction peuvent être
appliquées
Une formation
Etapes
Créer d’une instance EC2
Créer un rôle IAM pour faire appels aux API S3
Créer un compartiment et un fichier avec le CLI
Générer une URL pré-signée
Vérifier et conclure
Définir la fédération
d’identité et le SSO
Une formation
Hassen NASRI
Une formation
Fédération
Authentifier des utilisateurs à travers des
divers domaines
Déléguer l’authentification d’un utilisateur à
un partenaire de confiance
Single Sign-On
CRM
Appli RH
Autres
SSO
Utilisateur
Authentification
AWS Cognito
Amazon Cognito
Pool
utilisateurs
Pool
d’identités
Autres ressources AWS
2
Jetons JWT
Une formation
Etapes
Créer un pool d’utilisateurs
Configurer une application
Consulter et échanger les paramètres
Configurer un nom de domaine
Conclure
Etude de cas : Fédération avec ADFS
AD corp ADFS
AWS
Sign-In
Console
AWS
STS
1
2
3
4
5
6
Présenter le STS
Security Token Service
Une formation
Hassen NASRI
Une formation
Présentation du service STS
Lab
Plan
Une formation
STS Security Token
AWS Security Token Service (AWS STS)
permet de demander des informations
d'identification temporaires à privilèges
limités pour les utilisateurs IAM ou fédérés
Une formation
Etapes
Créer un utilisateur IAM
Créer un rôle IAM
Modifier l’entité de confiance du rôle IAM
Permettre à l’utilisateur IAM d’assumer le rôle IAM
Générer un jeton STS
Tester et conclure
Gérer le verrouillage
du coffre sur S3 Glacier
Une formation
Hassen NASRI
Rappel des services de stockages
S3 Standard
S3 One Zone-IA
HI S3
Glacier
S3 Standard -IA
Glacier DA
Verrouillage du coffre-fort
Conformité WORM
Archivage
Une formation
Etapes
Créer un coffre Glacier
Consulter les paramètres à disposition
Ecrire une politique de verrouillage du coffre-
fort
Vérifier et conclure
Maitriser les organisations AWS
et politiques de contrôles de services
Une formation
Hassen NASRI
Une formation
AWS Organizations
Gérer et contrôler d’une manière centralisée
l’environnement Cloud
Centraliser la gestion de plusieurs comptes
Créer une facture unique
Définir des politiques centralisées de contrôle de
service
Partager des ressources entre plusieurs comptes
Simplifier l’audit et les vérifications de conformité
Exemple
P
D1 D2
P
R
Compte principal
Production
Recettes
Développement
Compte DEV 1 Compte DEV 2
Compte Recettes
Compte production
Une formation
Etapes
Créer une organisation
Attacher un compte secondaire au compte
principale
Créer une politique de contrôle
Faire des tests avec la politique
Vérifier et conclure
Générer un rapport sur
les informations d’identification
Une formation
Hassen NASRI
Une formation
Contexte
Lab
Analyse des rapports
Plan
Une formation
Contexte
Une mission d’audit
Une campagne de revue/ re-certification
interne entreprise
Exigences réglementaires
Analyses Post-Incident
Une formation
Lab
Générer le rapport sur les informations
d’identification
Depuis l’interface
Avec l’interface ligne de commandes
aws iam generate-credential-report
aws iam get-credential-report
aws iam get-credential-report --output text --query
Content | base64 -D
Découvrir AWS CloudTrail
Une formation
Hassen NASRI
Une formation
Rappel du service CloudTrail
Fonctionnalités
Plan
Une formation
Rappel
AWS CloudTrail contrôle et enregistre
l'activité du compte sur l'ensemble de notre
infrastructure AWS afin de nous donner le
contrôle sur le stockage, l'analyse et les
actions correctives
CloudTrail est activé par défaut
Fonctionnalités
Chiffrement des
fichiers de logs
Envoi des
évènements pour
stockage et
surveillance
Multi-Régions
Multi-Comptes
CloudTrail Insights
CloudTrail Lake
Une formation
Cas d’usage
Investigation Post incident
Traçabilité des actions sur un compte AWS
Détection d’une action malveillante
Une formation
Etapes
Créer un journal de suivi CloudTrail
Créer un nouveau compartiment pour
stocker les évènements CloudTrail
Déclencher des appels API
Vérifier et conclure
Découvrir la protection
des fichiers de journalisation
Une formation
Hassen NASRI
Une formation
Les informations dans les logs
Métadonnées des appels API
L’identité de l’appelant API (API Caller)
La date et l’heure exactes
Des adresses IP
Les paramètres de requêtes
La réponse fournie par le service
Une formation
Donnée à caractère personnel
C'est toute information relative à une personne
physique susceptible d'être identifiée, directement
ou indirectement
Par exemple
un nom, une adresse postale, une adresse mail,
un numéro de téléphone, un numéro de sécurité
sociale, un matricule interne, une adresse IP, un
identifiant de connexion informatique, etc
Protection des fichiers journalisations
Politiques IAM et
groupes de sécurité
Notifications SNS
Chiffrement des
données
Stratégies S3 et « S3
MFA Delete »
Rétention des
données
Pour récapituler
Cloud AWS
Couche de
surveillance Autres services
Appel API
ObjectCreate
Appel à Lambda
SNS
AWS Lambda S3
Envoi effectué chaque 5
minutes avec un délai de
15 minutes de délai
Découvrir AWS CloudWatch
Une formation
Hassen NASRI
Une formation
Rappel
Un service de surveillance et d'observabilité à
temps réel, fournit des données et des
informations exploitables pour surveiller les
applications, faire face aux modifications de
performances à l'échelle du système et
optimiser l'utilisation des ressources
Composants du CloudWatch
CloudWatch
Evènements
CloudWatch
Journaux
CloudWatch
Evénements CloudWatch
Cloud AWS
Couche de
surveillance
Autres services
Appel API
ObjectCreate
SNS S3 Envoi effectué chaque 5 minutes
avec un délai de 15 minutes de délai
Création d’une base RDS
Une formation
Exemples d’événements CloudWatch Events
Etat d’une instance EC2
Running, Shutting-down, stopped, stopping et
terminated
Evènements AWS TrustedAdvisor
Instances EC2 sous-exploitées, clés d’accès exposés, etc.
Pour plus d’information
Exemples d'événements CloudWatch Events provenant de
services pris en charge - Amazon CloudWatch Events
Découvrir AWS Config
Une formation
Hassen NASRI
Une formation
AWS Config
AWS Config est un service qui permet de
déterminer, de contrôler et d'évaluer les
configurations des ressources AWS
Une formation
Fonctionnalités
Analyse des risques de sécurité
Suivi des ressources
Snapshots de configuration
Enregistrement des changements de
configuration des ressources AWS
Conformité automatisée
Terminologies
Règles
Pack de
conformité
Agrégateurs
Découvrir AWS Inspector
et AWS Trusted Advisor
Une formation
Hassen NASRI
Comparaison entre les deux services
AWS Inspector AWS Trusted Advisor
Basé sur agent Sans agent
Sans impact sur la performance Meilleure performance
Offre gratuite Support Premium
Configuration EC2 Comptes AWS
Pas de recommandation budgétaire Meilleure gestion budgétaire
Planifiée Recommandations à temps réel
Rappel du Virtual Private
Cloud VPC
Une formation
Hassen NASRI
Architecture réseaux
Table de
routage
N
A
C
L
Table de
routage
EC2
EC2
Groupe de
sécurité
Groupe de
sécurité
Région
VPC
Sous-réseau publique
Sous-réseau privé
N
A
C
L
Notion d’appairage
VPC 1 VPC 2
Apparaige entre des VPC
Du même compte
Dans la même région
Des différentes régions
Des différents comptes
Une formation
Actions
Créer un VPC
Créer des sous-réseaux
Créer une passerelle internet
Créer des instances
Vérifier les différents paramètres et
récapituler
Connaître les passerelles NAT
et instances NAT
Une formation
Hassen NASRI
Une formation
Actions
Créer une instance NAT
Créer une passerelle NAT
Vérifier et récapituler
Récapitulatif
Paramétrer les groupes
de sécurité et NACL
Une formation
Hassen NASRI
Rappel
Table de
routage
N
A
C
L
Table de
routage
EC2
EC2
Groupe de
sécurité
Groupe de
sécurité
Région
VPC
Sous-réseau publique
Sous-réseau privé
N
A
C
L
Découvrir les répartiteurs
de charges
Une formation
Hassen NASRI
Une formation
Définition
Un équilibreur de charge constitue le point
de contact unique pour les clients
L'équilibreur de charge distribue le trafic
applicatif entrant sur différentes cibles,
telles que des instances EC2, dans plusieurs
zones de disponibilité
Répartiteur de
charge
Serveurs d’application
Base de donnée
Règles
d’acheminement
Rappel
Découvrir les Journaux
de flux VPC
Une formation
Hassen NASRI
Flux VPC
Journaux de flux VPC
CloudWatch
Compartiment S3
Un outil SIEM
Rappel
Une formation
Point d’attention
Trafic pour réactiver une License Windows
Trafic DHCP
Requêtes DNS si utilisation d’un serveur DNS
Amazon
Trafic vers l’adresse IP réservée par défaut au
routeur VPC
Découvrir Amazon DNS
Une formation
Hassen NASRI
Une formation
Rappel des adresses réservées
Partons sur le portail AWS !
Plan
Rappel des adresses réservées
Pour un sous-réseau 10.0.0.0/16
Adresse IP Commentaire
10.0.0.0 Adresse du réseau
10.0.0.1 Adresse du routeur
10.0.0.2 Adresse du serveur DNS
10.0.0.3 Pour un usage futur
10.0.0.255 Adresse du Broadcast
Découvrir le gestionnaire
de session
Une formation
Hassen NASRI
Une formation
Présentation du service AWS System
Manager
Présentation du service
« Gestionnaire de session »
Lab
Plan
Présentation du service AWS System Manager
Gestion des opérations
Gestion des
modifications
Gestion de nœuds
Gestion d’applications
Explorer
OpsCenter
Incident manager
App manager
AppConfig
Paraméter Store
Fleet Manager
Session Manager
Gestionnaire de correctifs
Automatisation
Change manager
Maintenance
Une formation
Service « Gestionnaire de session »
Basé sur le navigateur
A la fois pour des instances Linux et Windows
Pas besoin des clés SSH ou des ouvertures de ports
Gérer les instances à partir de la même interface
Des accès gérés par des rôles IAM
Une formation
Actions
Créer un rôle IAM pour faire appel au service
« AWS System manager »
Créer une instance
Créer un puit de logs « CloudWatch »
Utiliser le service « AWS Session manager »
Vérifier et récapituler
Apercevoir KMS
avec une clé gérée par AWS
Une formation
Hassen NASRI
Apercevoir KMS
avec une clé créée hors AWS
Une formation
Hassen NASRI
Gérer la rotation KMS
et sécuriser les clés
Une formation
Hassen NASRI
Une formation
Présentation de la rotation des clés
Autres méthodes pour sécuriser les
clés
Conclusion
Plan
La rotation selon le scénario adopté
Clé KMS gérée par AWS
Clé KMS géré par le client
depuis le cloud AWS
Clé KMS géré par le client
en dehors du cloud AWS
Création Créé par AWS Créé avec KMS par le
client
Créé par le client et
importé dans AWS
Fréquence de rotation Automatiquement chaque
3 années
Automatiquement
Chaque 365 jours
(désactivé par défaut)
Pas de rotation
automatique
Le client gère la
rotation
manuellement
Stratégie d’accès KMS Gérée par AWS Gérée par le client Gérée par le client
Suppression Ne peut pas être
supprimée
Peut être supprimée Peut être supprimée
Autres méthodes pour sécuriser les clés
Stratégie de clé et conditions (Via Service)
Mécanisme d’octroi (KMS Grants)
Voir l’initialisation du service
AWS CloudHSM
Une formation
Hassen NASRI
Présentation et comparatif avec KMS
CloudHSM KMS
Accès (Tenancy) Accès à client unique Accès à plusieurs clients
Montée en charge et
redondance
Gestion par AWS Gestion par AWS
Contrôle des clés Le client AWS et le client
Conformité FIPS 140-2 et EAL-4 Bonne
Prix $$$ $
Une formation
Actions
Créer un VPC
Créer un sous-réseau privé
Créer un cluster HSM
Initialiser le cluster HSM
Créer une clé avec AWS
CloudHSM
Une formation
Hassen NASRI
Une formation
Actions
Paramétrer une instance EC2 pour gérer le
cluster HSM
Client HSM
Configurer les utilisateurs à disposition sur un
HSM
Générer des clés sur le cluster HSM
Profils utilisateurs sur HSM
Responsable de
chiffrement CO
Utilisateur de
l'Appliance AU
Responsable du pré-
chiffrement PRECO
Utilisateur de
chiffrement CU
Présenter AWS Certificate
Manager
Une formation
Hassen NASRI
Une formation
Introduction générale
Lab
Plan
Introduction générale
ELB
CloudFront
AWS API
Gateway
Certificats
publiques
Certificats
privés
Une formation
Actions
Créer un nom de domaine avec Route53
Demander un certificat SSL depuis AWS
Certificate Manager
Présenter AWS Secrets
Manager
Une formation
Hassen NASRI
Introduction générale
Ressources à gérer !
Compartiments
S3
Utilisateurs
VPC ACL
Instances EC2 Volume EBS
Répartiteurs
de charge
Bases de
données
Présentation du service Secrets manager
Mots de passe
Clés SSH
Clés API
Token Oauth
Stockage sécurisé
Chiffrement en transit et en repos avec KMS
Renouvellement automatique
Réplication automatique
Vérification et surveillance
Possible rotation spécifique avec Lambda
Contrôle d’accès avec IAM ou des labels (Tag)
API call pour récupérer un secret
Une formation
Actions
Créer une base de donnée RDS
Configurer AWS secrets manager
Découvrir AWS Macie
Une formation
Hassen NASRI
Introduction générale
Exemple
Site Web d’une agence de location
Compartiment S3 contenant
les informations des clients
Une formation
PII ou IPI
PII : Personal Identifiable Information
IPI : Information personnellement identifiables
Prénom
Nom de famille
Adresse de facturation
Adresse du domicile
Numéro de sécurité sociale
Informations sur le passeport (ou une image de celui-ci)
Numéro de permis de conduire (ou une image de celui-ci)
Données de la carte de crédit (numéro, CVV, date d'expiration)
Date de naissance
Numéro de téléphone
Données d'authentification (nom d'utilisateur et mot de passe)
PII sensibles et non sensibles
Non sensible
Sensible VS
Une formation
Présentation de Macie
Amazon Macie est un service de sécurité et de
confidentialité des données qui utilise le machine
learning et la correspondance de modèles pour
identifier et protéger nos données sensibles dans AWS
L’intelligence artificielle pour définir si les objets S3
contiennent des données sensibles
Tableau de bord, rapports et alertes
En lien direct avec les données stockées dans S3
Capacité d’analyser les fichiers de journalisation
CloudTrail
Découvrir AWS WAF
Une formation
Hassen NASRI
Introduction générale
Service Objectif
AWS Network firewall Protection couche 3
Définir des règles pour contrôler le trafic réseau
AWS WAF Protection couche 7
AWS Firewall Manager Simplification des tâches d’administration et maintenance de pare-
feu dans une organisation
Gestion centralisée des règles de sécurité sur les différents
comptes AWS
Périmètre
AWS WAF, AWS Shield et les groupes de sécurité VPC
OWASP 10
Référence: owasp.org
Fonctionnement
WAF
ALB API
Distribution
CloudFront
HTTP ou HTTPS
CloudWatch
Liste de contrôle d’accès
WEB
Métriques
Traitement des faux positifs
Découvrir AWS Shield
Une formation
Hassen NASRI
Présentation du service AWS Shield
AWS Shield Version
Standard
AWS Shield Version
avancée
Exemples d’attaque DDoS
SYN Flood
Hacker Cible
SYN
SYN-ACK
ACK
X
UDP Flood
Hacker
Zombie
Zombie
Zombie
Zombie
Utilisateur légitime
Une formation
Recommandations pour une
meilleure résilience
Une protection périphérique avec l’utilisation de
CloudFront et Route53
« Auto-scaling » pour les instances, les bases de
données, etc
Dimensionnement des instances
Utilisation d’un répartiteur de charge ALB
Réduction des surfaces d’attaques
Apercevoir les micro-services
et conteneurs AWS
Une formation
Hassen NASRI
Terminologie
Micro-services
Conteneurs
« Monolithique »
Docker
Terminologie
OS
Docker
Kernel
Librairies
Code
Kernel
Librairies
Code
Kernel
Librairies
Code
Conteneur Conteneur Conteneur
Conteneurs dans AWS
ECS EKS
VS
Une formation
Recommandations pour une
meilleure sécurité
Ne pas stocker les mots de passe dans les
conteneurs ou dans le code
Utiliser un rôle IAM pour gérer et accéder aux
conteneurs
Utiliser un micro-service par conteneur
Découvrir AWS GuardDuty
Une formation
Hassen NASRI
Définition
GuardDuty
DNS logs
CloudTrail
VPC Flow
Logs
Surveillance
Fonctionnalités
Surveillance
Classification
des menaces
Détection
Automatisation
des réponses
Classification des menaces
Score de sévérité de 0.1 à 8.9
Les scores 0 et 9-10 sont réservés
Elevé Faible
Moyen
Ressource compromise
Ressource utilisé par un
utilisateur non autorisé
 Prendre action
immédiatement
Activité suspicieuse
Possible compromission d’une
ressource
 Investiguer
Activité suspicieuse bloquée
 Vérifier mais pas d’action
immédiate
Une formation
Recommandations pour une
meilleure posture
Utiliser AWS Organizations pour détecter les menaces sur
un environnement à multiples comptes
Nominer un seul compte membre comme un
administrateur GuardDuty
Ne pas définir le compte « master » ou parent de
l’organisation comme un administrateur GuardDuty
« Principe de moindre privilège » et « Séparation de
pouvoir »
Découvrir AWS Run
Command et Parameter Store
Une formation
Hassen NASRI
Découvrir AWS Run Command
Gérer et surveiller des nœuds
à distance
Automatiser des tâches
d’administration et de
configuration
Administration centralisée
Administration moins couteuse
Amélioration du niveau de sécurité
Découvrir AWS Parameter Store
Stocker des données de
configurations et des secrets
Permettre un référencement
sécurisé des codes et paramètres
dans les traitements
Service sécurisé et évolutif
Amélioration du niveau de sécurité
Contrôle d’accès et audit granulaire
Stockage résilient
Maitriser la politique d’AWS
en matière d’utilisation
Une formation
Hassen NASRI
Une formation
Introduction générale
AWS AUP
Détection des abus
Causes fréquentes d’activités abusives
Plan
Une formation
Introduction générale
Votre compte peut être une porte
d’entrée d’un incident de sécurité !
Une formation
AWS AUP
Utilisation et pratiques interdites avec les
services AWS
Signalisation des violations des politiques
Surveillance et mise en vigueur
Détection des abus
Surveillance des
évènements en interne
Plaintes d’abus sur
internet
Renseignement de
sécurité externe contre
le réseau AWS
1
2
3
Une formation
Causes fréquentes d’activités abusives
Des ressources compromises
Abus intentionnel
utilisation agressive des bots (Web Crawlers)
Abus secondaire
par un utilisateur d’une application
Faux positifs
activité légitime identifié comme un abus
Découvrir la gestion
d’un incident de sécurité
Une formation
Hassen NASRI
Une formation
Introduction générale
Gestion d’incident
Détection d’un incident sur AWS
De la réponse à la remédiation
Exemples d’incidents et des réponses
Plan
Introduction générale
Incident
Gravité
Interne vs
Externe
Accident ou
intentionnel
Gestion d’incident
Détection
Réponse
Mitigation
Reporting
Rétablissement
Remédiation
Leçons tirées
Une formation
Détection d’un incident sur AWS
Logs, évènements CloudWatch, métriques CloudWatch
Changement au niveau de la facturation
Outils
Trusted Advisor, Inspector, WAF, Shield Advanced, Antivirus
Outils de détection de menaces
GuardDuty et Macie
Outils de partenaires
Des notifications d’abus
Security Hub
des alertes de sécurité et de conformité
Une formation
De la réponse à la remédiation
Etablir des procédures de réponse à un incident
Répondre sur un environnement Cloud
Préserver les évidences
fichiers de journalisations, capture du trafic réseau, mémoire
volatile, etc
Redéployer les ressources avec les configurations nécessaires
Automatiser les procédures de réponses
Améliorer d’une manière continue les procédures de réponses
Un premier exemple d’un incident
Un compartiment S3 rendu public
Capturer les métadonnées du compartiment
Consulter l’historique des configurations
Consulter les différents fichiers de journalisation
Remédier
Capturer les métadonnées de l’instance
Protéger et isoler l’instance
Snapshots des volumes EBS
Ajouter un Tag à l’instance
Investigation
Un deuxième exemple d’un incident
Une instance EC2 compromise
Modifier les clés d’accès
Supprimer les ressources non reconnues
Supprimer tout utilisateur IAM non reconnu
Modifier les mots de passes
Activer le MFA
Obtenir de l’aide !
Un troisième exemple d’un incident
Compte AWS compromis
https://pages.awscloud.com/contact-us-account-support.html
Conclusion
Une formation
Hassen NASRI
Une formation
Sécurité dans AWS
Gestion des identités et des accès IAM
Journalisation et surveillance
Protection des données
Sécurité de l’infrastructure
Réponse aux incidents
Bilan
Alphorm.com Formation AWS Certified Security : Specialty

Contenu connexe

Similaire à Alphorm.com Formation AWS Certified Security : Specialty

Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm
 
Meetup Sécurité - AWS - Boundary Policy
Meetup Sécurité - AWS - Boundary PolicyMeetup Sécurité - AWS - Boundary Policy
Meetup Sécurité - AWS - Boundary PolicyDevoteam Revolve
 
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisEstelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisAZUG FR
 
La Sécurité dans Azure
La Sécurité dans AzureLa Sécurité dans Azure
La Sécurité dans AzureEstelle Auberix
 
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm
 
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologiesAlphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologiesAlphorm
 
Azure Api management
Azure Api managementAzure Api management
Azure Api managementMichel HUBERT
 
DevCon 3 : Azure API Management
DevCon 3 : Azure API ManagementDevCon 3 : Azure API Management
DevCon 3 : Azure API ManagementCellenza
 
Cy4501 formation-aws-notions-de-base-amazon-web-services
Cy4501 formation-aws-notions-de-base-amazon-web-servicesCy4501 formation-aws-notions-de-base-amazon-web-services
Cy4501 formation-aws-notions-de-base-amazon-web-servicesCERTyou Formation
 
Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSJulien SIMON
 
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAmazon Web Services
 
Presentation CMIS Acquia + Alfresco - Confoo2010
Presentation CMIS Acquia + Alfresco - Confoo2010Presentation CMIS Acquia + Alfresco - Confoo2010
Presentation CMIS Acquia + Alfresco - Confoo2010Gestion-Ressources Inc.
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
 
Cy4507 formation-aws-architecture-concepts-avances
Cy4507 formation-aws-architecture-concepts-avancesCy4507 formation-aws-architecture-concepts-avances
Cy4507 formation-aws-architecture-concepts-avancesCERTyou Formation
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle AuberixCellenza
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
M10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-serverM10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-serverCERTyou Formation
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...Amazon Web Services
 

Similaire à Alphorm.com Formation AWS Certified Security : Specialty (20)

Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
 
Meetup Sécurité - AWS - Boundary Policy
Meetup Sécurité - AWS - Boundary PolicyMeetup Sécurité - AWS - Boundary Policy
Meetup Sécurité - AWS - Boundary Policy
 
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisEstelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
 
La Sécurité dans Azure
La Sécurité dans AzureLa Sécurité dans Azure
La Sécurité dans Azure
 
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
 
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologiesAlphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
 
Azure Api management
Azure Api managementAzure Api management
Azure Api management
 
DevCon 3 : Azure API Management
DevCon 3 : Azure API ManagementDevCon 3 : Azure API Management
DevCon 3 : Azure API Management
 
Sécurite Amazon Web Services
Sécurite Amazon Web ServicesSécurite Amazon Web Services
Sécurite Amazon Web Services
 
Cy4501 formation-aws-notions-de-base-amazon-web-services
Cy4501 formation-aws-notions-de-base-amazon-web-servicesCy4501 formation-aws-notions-de-base-amazon-web-services
Cy4501 formation-aws-notions-de-base-amazon-web-services
 
Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWS
 
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
 
Presentation CMIS Acquia + Alfresco - Confoo2010
Presentation CMIS Acquia + Alfresco - Confoo2010Presentation CMIS Acquia + Alfresco - Confoo2010
Presentation CMIS Acquia + Alfresco - Confoo2010
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 
Cy4507 formation-aws-architecture-concepts-avances
Cy4507 formation-aws-architecture-concepts-avancesCy4507 formation-aws-architecture-concepts-avances
Cy4507 formation-aws-architecture-concepts-avances
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
M10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-serverM10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-server
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active Directory
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation AWS Certified Security : Specialty