AWS Security Fundamentals (Second Edition) (French)

AWS Security Fundamentals (Second Edition) (French)

AWS LIS-AWSII-7524

Free of Charge
Please note: The price will be deducted in your cart when a course seat is purchased.
DescriptionDans ce cours d'autoformation, vous apprendrez les concepts fondamentaux de sécurité du Cloud AWS, notamment le contrôle d'accès AWS, les méthodes de chiffrement des données et la manière dont l'accès réseau à votre infrastructure AWS peut être sécurisé. Nous traiterons de vos responsabilités en matière de sécurité dans le Cloud AWS et des différents services mis à disposition dans ce domaine. Remarque : ce cours comporte des transcriptions ou des sous-titres localisés. La narration est en anglais.Pour afficher les sous-titres, cliquez sur le bouton CC dans le coin inférieur droit du joueur.Public viséCe cours s'adresse aux personnes suivantes: Professionnels évoluant dans des organisations informatiques et intéressés par les pratiques en matière de sécurité dans le cloudProfessionnels de la sécurité ayant peu de connaissances pratiques d'AWSObjectifs du coursÀ la fin de ce cours, vous serez en mesure:- D'identifier vos responsabilités et les avantages en matière de sécurité dans le cadre de l'utilisation du Cloud AWS;- De décrire les fonctions de gestion et de contrôle des accès intégrées d'AWS; - De comprendre les méthodes de chiffrement des données permettant de protéger les données sensibles;- D'expliquer comment sécuriser l'accès réseau à vos ressources AWS; - De déterminer quels services AWS utiliser pour la journalisation et la surveillance de la sécurité.Méthode d'apprentissageCe cours utilise les méthodes d'apprentissage suivantes:Formation numériqueDurée120 minutesDéroulement du coursCe cours aborde les concepts suivants:Présentation des principes fondamentaux de sécurité d'AWSSécurité du cloudInfrastructure globale d'AWSSécurité des centres de donnéesConformité et gouvernanceRéduction des attaques DDoSSécurité dans le cloudPoints d'entrée sur AWSIdentity and Access ManagementContrôles de détectionProtection de l'infrastructureProtection des donnéesRéponse aux incidentsPrésentation du Well-Architected ToolÉvaluation de fin de cours