« Sécuriser réellement un environnement AWS en production »
Pour les équipes techniques : erreurs IAM et configurations exploitables, puis réduction concrète de la surface d'attaque d'un cloud en production.
Voir la formationDes formations orientées pratique pour les équipes techniques, les développeurs, les éditeurs logiciels et la sensibilisation, avec possibilité de financement grâce à notre certification Qualiopi. Consultez également notre page formation pentest pour une présentation complète avec FAQ et options de financement.
Nous contacter
Qualité de la formation
Cette certification atteste que les processus de CodiTrust respectent les critères du Référentiel National Qualité : information des publics, ingénierie et déroulement des formations, accompagnement des bénéficiaires, évaluation et amélioration continue.
Accessibilité : toute personne en situation de handicap peut nous écrire pour étudier les adaptations possibles. Contact
Pour les équipes techniques : erreurs IAM et configurations exploitables, puis réduction concrète de la surface d'attaque d'un cloud en production.
Voir la formation
Formation 3 jours sur une chaîne d’attaque complète : failles web/API, SSRF, pivot vers AWS, escalade IAM et restitution professionnelle.
Voir la formation
Une journée pour transformer les exigences du Cyber Resilience Act en plan d'action produit : vulnérabilités, SBOM, documentation et reporting 2026.
Voir la formation
Deux jours techniques pour développeurs : durcissement Linux, SSH, services web, pare-feu, journaux, secrets et isolation applicative.
Voir la formation
Deux demi-journées, distanciel. Ingénierie sociale et biais cognitifs. Animée par un formateur partenaire (intervenant indépendant).
Voir la formationAccès VM prête à l'emploi
Sur les parcours techniques, pas de perte de temps sur l'installation : pratique sur un environnement adapté.
Accompagnement
Support et corrigés d'exercices fournis selon le format de la formation.
Approche pratique
Cas concrets et exercices en conditions réalistes, pas seulement de la théorie.
Autonomie
Objectif : gagner en capacité à détecter et corriger les vulnérabilités dans votre contexte.
Indiquez vos effectifs, vos sites (ex. Toulouse, IDF) et vos contraintes de planning.
Échanger sur votre besoin