Formation :  « Sécuriser réellement un environnement AWS en production »

Cette formation de 2 jours permet aux équipes techniques de sécuriser concrètement un environnement AWS en production. À partir de scénarios d’attaque réalistes issus de pentests cloud, les participants apprennent à identifier les erreurs IAM exploitables, comprendre les mécanismes d’escalade de privilèges et réduire efficacement la surface d’attaque. L’objectif n’est pas d’appliquer des bonnes pratiques théoriques, mais de corriger ce qui peut réellement être compromis.

Prochaine session

La prochaine session aura lieu du mercredi 4 mars au vendredi 6 mars 2026 en distanciel.

Objectifs pédagogiques

  • Identifier les erreurs IAM exploitables
  • Comprendre les mécanismes d’escalade AWS
  • Réduire la blast radius d’un compte
  • Structurer un environnement AWS plus résilient
  •  

Durée

2 jours (14 heures)

Prérequis

Connaissance de base des services AWS (IAM, EC2, S3).

Pour qui ? 

DevOps, CTO techniques, SecOps, équipes SaaS.

Dans votre entreprise ?

Possible de la réaliser en présentiel ou à distance. Basé à Toulouse, interventions possibles sur toute la France. Demandez votre devis. 

Formation

AWS01
1600 € Tarif Pour 2 jours (TVA non applicable, art. 293 B du CGI)
  • En Distanciel
  • Accès à une VM configurée par participant
  • Support et exercices corrigés livrés à la fin de la formation
  • Quiz à la fin de la formation
  • Attestation de fin de formation fournie au participant

Programme de formation

Module 1 – Surface d’attaque d’un environnement AWS

  • Architecture typique d’un SaaS sur AWS

  • Points d’exposition fréquents

  • Différence entre conformité et exploitabilité

  • Cartographie d’un compte AWS du point de vue attaquant

Module 2 – IAM en profondeur

  • Rôles, policies, trust relationships

  • Permissions excessives et erreurs courantes

  • Conditions IAM mal exploitées

  • Principe de moindre privilège en pratique

Module 3 – Escalade de privilèges AWS

  • Mécanismes classiques d’escalade

  • Abuse de assume-role

  • Permissions dangereuses

  • Notion de blast radius

Module 4 – S3 et gestion des données sensibles

  • Erreurs de configuration fréquentes

  • Policies mal construites

  • Segmentation insuffisante

  • Accès inter-tenant

Module 5 – Sécurisation des flux et services managés

  • Lambda, ECS, conteneurs

  • Interaction IAM / services

  • Secrets Manager et gestion des secrets

  • Bonnes pratiques réellement utiles

Module 6 – Détection et journalisation

  • CloudTrail

  • Logs critiques à surveiller

  • Détection d’usage anormal d’un rôle

  • Stratégie de surveillance pragmatique

Module 7 – Durcissement IAM et architecture

  • Structuration des comptes

  • Séparation des environnements

  • Permission boundaries

  • Conditions IAM avancées

Module 8 – Simulation d’un scénario d’attaque complet

  • Compromission initiale

  • Escalade

  • Accès aux données

  • Correction et sécurisation

Moyens pédagogiques

Pour une formation en distanciel, nous utiliserons la visioconférence et des démonstrations en direct. Nous alternerons régulièrement théorie et pratique : chacun dispose d’un poste de travail virtuel Kali Linux pour mettre en pratique au fur et à mesure les notions abordées.
Les participants seront évalués pendant la formation à travers des exercices pratiques et des quiz.

Accessibilité

Formation en ligne accessible avec les outils d’assistance sur demande. Accessible aux personnes en situation de handicap. Contactez-nous pour vos besoins.

Nombre de participants

Session limitée à 8 participants afin de garantir un format technique et interactif.
La session est confirmée dès validation d’un nombre suffisant d’inscriptions.

Financements

Organisme de formation certifié Qualiopi au titre des actions de formation.
Les formations peuvent être prises en charge partiellement ou totalement par votre OPCO, sous réserve d’acceptation.
Un délai d’instruction d’environ 30 jours est généralement à prévoir.

Le formateur : Anthony DESSIATNIKOFF

Formation animée par un consultant en cybersécurité offensive spécialisé en pentest Web et AWS, avec plus de 10 ans d’expérience et plus de 100 environnements audités.

Les scénarios présentés sont issus de missions réelles et adaptés à des contextes SaaS en production.