Cette formation apporte aux participants une vaste étude sur des contrôles
et techniques de sécurité avec Google Cloud. Grâce à des cours, des démonstrations et des
ateliers pratiques, les participants explorent et déploient les composants d'une solution
Google Cloud sécurisée. Ils apprennent également des techniques de limitation des attaques
visant de nombreux points d'une infrastructure basée sur Google Cloud, y compris des attaques
par déni de service distribué, des attaques d'hameçonnage et des menaces impliquant
l'utilisation et la classification du contenu.
Ressources pédagogiques
Qwiklabs (solution dédiée Google) pour chaque atelier vous offre un ensemble de ressources disponible gratuitement pendant une période donnée ainsi qu'un environnement vierge avec les autorisations requises.
Formation disponible en Présentiel / Distanciel / Hybride **
La formation à distance se déroule de préférence sur des jours consécutifs (contactez nous si besoin de décomposer en demies journées)En inter-entreprises, l’outil de visio-conférence privilégié est Google Meet.
En intra-entreprises, on privilégie Google Meet mais Microsoft Teams, Zoom sont également proposés.
** Formation hybride : Parcours mêlant action de formation en présentiel, en distanciel, en asynchrone, en synchrone, autoformation dirigée et apprentissage coaché.
Objectifs pédagogiques
- Comprendre l'approche de Google concernant la sécurité.
- Gérer et administrer les identités avec Cloud Identity.
- Implémenter le principe du moindre privilège en utilisant Resource Manager et IAM.
- Implémenter Identity-Aware Proxy.
- Implémenter le contrôle de traffic IP en utilisant les pare-feux VPC et Google Cloud Armor.
- Remédier aux vulnérabilités, en particulier l'accès publique aux données et aux machines virtuelles.
- Scanner et masquer les données sensibles en utilisant Cloud Data Loss Prevention API.
- Analyser les changements des configurations des ressources en utilisant les journaux d'audit.
- Scanner un déploiement Google Cloud avec Forseti, remédier aux types de vulnérabilités les plus importants, en particulier concernant l'accès publique aux données et VMs.
Evaluation des acquis
Tout au long de la formation, la progression et l’atteinte des objectifs pédagogiques des stagiaires sont évaluées, au travers de travaux pratiques, d’échanges entre pairs et de mises en situation concrètes.
Durant la dernière heure de la formation, un questionnaire d’évaluation ainsi qu’un questionnaire à chaud de fin de formation seront soumis à chaque stagiaire pour s’assurer de la bonne acquisition des compétences tout au long de la formation et de l’adéquation de ces acquis de la formation avec les attentes des stagiaires (émis en amont de la formation).
Dans le cas d’une formation officielle éditeur, n’hésitez pas à nous consulter afin que nous vous fassions part des modalités d’évaluation des acquis.
Accessibilité de nos formations
Prérequis
Aucun
Public
- Analystes, architectes et ingénieurs en sécurité de l'information [Cloud]
- Spécialistes en sécurité/cybersécurité de l'information
- Architectes d'infrastructure cloud.
- Avoir suivi le cours Google Cloud Fundamentals: Core Infrastructure ou avoir une expérience équivalente.
- Avoir suivi la formation Networking in Google Cloud ou avoir une expérience équivalente.
- Avoir suivi la formation SEC301: Introduction to Cyber Security ou avoir une expérience équivalente.
Ressources pédagogiques
Financement en France
- Eligible au financement via OPCO (si la prise en charge couvre la totalité du coût de la formation)
- Non éligible au financement via CPF
Formation en inter-entreprises
Nos conditions d'accueil varient selon le format : présentiel ou distanciel
Les horaires sont :
- Début de la formation - 9h00
- Pause déjeuner - 12h30 à 13h30
- Fin de la formation - 17h00
Evaluation des acquis
Tout au long de la formation, la progression et l’atteinte des objectifs pédagogiques des stagiaires sont évaluées, au travers de travaux pratiques, d’échanges entre pairs et de mises en situation concrètes.
Durant la dernière heure de la formation, un questionnaire d’évaluation ainsi qu’un questionnaire à chaud de fin de formation seront soumis à chaque stagiaire pour s’assurer de la bonne acquisition des compétences tout au long de la formation et de l’adéquation de ces acquis de la formation avec les attentes des stagiaires (émis en amont de la formation).
Dans le cas d’une formation officielle éditeur, n’hésitez pas à nous consulter afin que nous vous fassions part des modalités d’évaluation des acquis.