Formation : « Sécuriser réellement un environnement AWS en production »
Cette formation de 2 jours permet aux équipes techniques de sécuriser concrètement un environnement AWS en production. À partir de scénarios d’attaque réalistes issus de pentests cloud, les participants apprennent à identifier les erreurs IAM exploitables, comprendre les mécanismes d’escalade de privilèges et réduire efficacement la surface d’attaque. L’objectif n’est pas d’appliquer des bonnes pratiques théoriques, mais de corriger ce qui peut réellement être compromis.
Prochaine session
La prochaine session aura lieu du mercredi 4 mars au vendredi 6 mars 2026 en distanciel.
Objectifs pédagogiques
- Identifier les erreurs IAM exploitables
- Comprendre les mécanismes d’escalade AWS
- Réduire la blast radius d’un compte
- Structurer un environnement AWS plus résilient
Durée
2 jours (14 heures)
Prérequis
Connaissance de base des services AWS (IAM, EC2, S3).
Pour qui ?
DevOps, CTO techniques, SecOps, équipes SaaS.
Dans votre entreprise ?
Possible de la réaliser en présentiel ou à distance. Basé à Toulouse, interventions possibles sur toute la France. Demandez votre devis.
Formation
AWS01-
En Distanciel
-
Accès à une VM configurée par participant
-
Support et exercices corrigés livrés à la fin de la formation
-
Quiz à la fin de la formation
-
Attestation de fin de formation fournie au participant
Programme de formation
Module 1 – Surface d’attaque d’un environnement AWS
Architecture typique d’un SaaS sur AWS
Points d’exposition fréquents
Différence entre conformité et exploitabilité
Cartographie d’un compte AWS du point de vue attaquant
Module 2 – IAM en profondeur
Rôles, policies, trust relationships
Permissions excessives et erreurs courantes
Conditions IAM mal exploitées
Principe de moindre privilège en pratique
Module 3 – Escalade de privilèges AWS
Mécanismes classiques d’escalade
Abuse de assume-role
Permissions dangereuses
Notion de blast radius
Module 4 – S3 et gestion des données sensibles
Erreurs de configuration fréquentes
Policies mal construites
Segmentation insuffisante
Accès inter-tenant
Module 5 – Sécurisation des flux et services managés
Lambda, ECS, conteneurs
Interaction IAM / services
Secrets Manager et gestion des secrets
Bonnes pratiques réellement utiles
Module 6 – Détection et journalisation
CloudTrail
Logs critiques à surveiller
Détection d’usage anormal d’un rôle
Stratégie de surveillance pragmatique
Module 7 – Durcissement IAM et architecture
Structuration des comptes
Séparation des environnements
Permission boundaries
Conditions IAM avancées
Module 8 – Simulation d’un scénario d’attaque complet
Compromission initiale
Escalade
Accès aux données
Correction et sécurisation
Moyens pédagogiques
Pour une formation en distanciel, nous utiliserons la visioconférence et des démonstrations en direct. Nous alternerons régulièrement théorie et pratique : chacun dispose d’un poste de travail virtuel Kali Linux pour mettre en pratique au fur et à mesure les notions abordées.
Les participants seront évalués pendant la formation à travers des exercices pratiques et des quiz.
Accessibilité
Formation en ligne accessible avec les outils d’assistance sur demande. Accessible aux personnes en situation de handicap. Contactez-nous pour vos besoins.
Nombre de participants
Session limitée à 8 participants afin de garantir un format technique et interactif.
La session est confirmée dès validation d’un nombre suffisant d’inscriptions.
Financements
Organisme de formation certifié Qualiopi au titre des actions de formation.
Les formations peuvent être prises en charge partiellement ou totalement par votre OPCO, sous réserve d’acceptation.
Un délai d’instruction d’environ 30 jours est généralement à prévoir.
Le formateur : Anthony DESSIATNIKOFF
Formation animée par un consultant en cybersécurité offensive spécialisé en pentest Web et AWS, avec plus de 10 ans d’expérience et plus de 100 environnements audités.
Les scénarios présentés sont issus de missions réelles et adaptés à des contextes SaaS en production.