Formations DevOps

Logo La sécurité avec Google Cloud

La sécurité avec Google Cloud

% théorie, NaN% pratique
Durée 3 jours • 21 heures Obtenir un devis
Icône pour Officielle Officielle
Icône pour Nouveauté Nouveauté
Icône pour Présentiel Présentiel
Icône pour "À distance" À distance
Icône pour Certifiante Télécharger la plaquette descriptive

Cette formation apporte aux participants une vaste étude sur des contrôles et techniques de sécurité avec Google Cloud. Grâce à des cours, des démonstrations et des ateliers pratiques, les participants explorent et déploient les composants d'une solution Google Cloud sécurisée. Ils apprennent également des techniques de limitation des attaques visant de nombreux points d'une infrastructure basée sur Google Cloud, y compris des attaques par déni de service distribué, des attaques d'hameçonnage et des menaces impliquant l'utilisation et la classification du contenu.

Ressources pédagogiques


Qwiklabs (solution dédiée Google) pour chaque atelier vous offre un ensemble de ressources disponible gratuitement pendant une période donnée ainsi qu'un environnement vierge avec les autorisations requises.

Formation disponible en Présentiel / Distanciel / Hybride **

La formation à distance se déroule de préférence sur des jours consécutifs (contactez nous si besoin de décomposer en demies journées)
En inter-entreprises, l’outil de visio-conférence privilégié est Google Meet.
En intra-entreprises, on privilégie Google Meet mais Microsoft Teams, Zoom sont également proposés.
** Formation hybride : Parcours mêlant action de formation en présentiel, en distanciel, en asynchrone, en synchrone, autoformation dirigée et apprentissage coaché.

Objectifs pédagogiques

  • Comprendre l'approche de Google concernant la sécurité.
  • Gérer et administrer les identités avec Cloud Identity.
  • Implémenter le principe du moindre privilège en utilisant Resource Manager et IAM.
  • Implémenter Identity-Aware Proxy.
  • Implémenter le contrôle de traffic IP en utilisant les pare-feux VPC et Google Cloud Armor.
  • Remédier aux vulnérabilités, en particulier l'accès publique aux données et aux machines virtuelles.
  • Scanner et masquer les données sensibles en utilisant Cloud Data Loss Prevention API.
  • Analyser les changements des configurations des ressources en utilisant les journaux d'audit.
  • Scanner un déploiement Google Cloud avec Forseti, remédier aux types de vulnérabilités les plus importants, en particulier concernant l'accès publique aux données et VMs.

Evaluation des acquis

En amont de la formation, les stagiaires reçoivent un questionnaire permettant de mesurer leurs attentes, leurs compétences et leur niveau à l’entrée de la formation.
Tout au long de la formation, la progression et l’atteinte des objectifs pédagogiques des stagiaires sont évaluées, au travers de travaux pratiques, d’échanges entre pairs et de mises en situation concrètes.
Durant la dernière heure de la formation, un questionnaire d’évaluation ainsi qu’un questionnaire à chaud de fin de formation seront soumis à chaque stagiaire pour s’assurer de la bonne acquisition des compétences tout au long de la formation et de l’adéquation de ces acquis de la formation avec les attentes des stagiaires (émis en amont de la formation).
Dans le cas d’une formation officielle éditeur, n’hésitez pas à nous consulter afin que nous vous fassions part des modalités d’évaluation des acquis.

Accessibilité de nos formations

Si besoin d’une adaptation de l’une de nos formations, prenez contact avec nos équipes pour que nous puissions définir ensemble comment nous pourrions aménager la session afin que vous puissiez vivre une expérience en formation inchangée.
Deficients adaptatifs Deficients auditifs Deficients mentaux Deficients moteur avec accompagnateur Deficients moteur Deficients multiples Deficients oraux Deficients visuels Personnes a mobilite reduite
Pour toutes questions vous pouvez nous contacter sur notre mail de référent handicap.

Prérequis

Aucun

Public

  • Analystes, architectes et ingénieurs en sécurité de l'information [Cloud]
  • Spécialistes en sécurité/cybersécurité de l'information
  • Architectes d'infrastructure cloud.
  • Avoir suivi le cours Google Cloud Fundamentals: Core Infrastructure ou avoir une expérience équivalente.
  • Avoir suivi la formation Networking in Google Cloud ou avoir une expérience équivalente.
  • Avoir suivi la formation SEC301: Introduction to Cyber Security ou avoir une expérience équivalente.

Ressources pédagogiques

Les ressources pédagogiques proviennent de productions des équipes Zenika et/ou de la documentation éditeur dans le cas d’une formation "Officielle". Les documents sont en français ou en anglais.

Financement en France

  • Eligible au financement via OPCO (si la prise en charge couvre la totalité du coût de la formation)
  • Non éligible au financement via CPF

Formation en inter-entreprises

Nos conditions d'accueil varient selon le format : présentiel ou distanciel

Les horaires sont :

  • Début de la formation - 9h00
  • Pause déjeuner - 12h30 à 13h30
  • Fin de la formation - 17h00

Evaluation des acquis

En amont de la formation, les stagiaires reçoivent un questionnaire permettant de mesurer leurs attentes, leurs compétences et leur niveau à l’entrée de la formation.
Tout au long de la formation, la progression et l’atteinte des objectifs pédagogiques des stagiaires sont évaluées, au travers de travaux pratiques, d’échanges entre pairs et de mises en situation concrètes.
Durant la dernière heure de la formation, un questionnaire d’évaluation ainsi qu’un questionnaire à chaud de fin de formation seront soumis à chaque stagiaire pour s’assurer de la bonne acquisition des compétences tout au long de la formation et de l’adéquation de ces acquis de la formation avec les attentes des stagiaires (émis en amont de la formation).
Dans le cas d’une formation officielle éditeur, n’hésitez pas à nous consulter afin que nous vous fassions part des modalités d’évaluation des acquis.

Accessibilité de nos formations

Si besoin d’une adaptation de l’une de nos formations, prenez contact avec nos équipes pour que nous puissions définir ensemble comment nous pourrions aménager la session afin que vous puissiez vivre une expérience en formation inchangée.
Deficients adaptatifs Deficients auditifs Deficients mentaux Deficients moteur avec accompagnateur Deficients moteur Deficients multiples Deficients oraux Deficients visuels Personnes a mobilite reduite
Pour toutes questions vous pouvez nous contacter sur notre mail de référent handicap.