Leçon 1Sécurité réseau et infrastructure : segmentation, pare-feu, IDS/IPS, meilleures pratiques des groupes de sécurité cloudExplique comment sécuriser les réseaux et infrastructure cloud pour SaaS. Couvre la segmentation, pare-feu, groupes de sécurité, IDS/IPS, accès bastion et durcissement des plans de gestion tout en s'alignant sur les modèles de responsabilité partagée.
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresLeçon 2Contrôle d'accès et gestion des identités : authentification forte, moindre privilège, contrôles d'accès basés sur les rôlesDécrit comment concevoir le contrôle d'accès pour plateformes SaaS utilisant authentification forte et moindre privilège. Explique RBAC, ABAC, processus joiner-mover-leaver et revues d'accès périodiques alignées sur contrôles Annexe A ISO 27001.
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsLeçon 3Gestion et réponse aux incidents : détection, triage, confinement, analyse de cause racine, communicationDécrit le cycle de vie de réponse aux incidents pour environnements SaaS. Explique détection, triage, confinement, éradication, récupération, analyse de cause racine, communication et améliorations post-incident alignées sur ISO 27035.
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationLeçon 4Cryptographie et gestion des clés : chiffrement des données au repos et en transit, gestion du cycle de vie des clésCouvre les contrôles cryptographiques pour données SaaS au repos et en transit. Explique choix d'algorithmes, configuration TLS, génération de clés, stockage, rotation et séparation des duties utilisant HSM ou services de gestion de clés cloud.
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowLeçon 5Développement sécurisé et gestion des changements : SDLC sécurisé, revues de code, gestion des dépendances, portes de sécurité CI/CDSe concentre sur les pratiques SDLC sécurisées pour produits SaaS. Explique exigences sécurité, modélisation des menaces, revue de code, gestion des dépendances, portes de sécurité CI/CD et gestion contrôlée des changements avec approbations et plans de rollback appropriés.
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsLeçon 6Backup, restore et continuité métier : stratégie de backup, objectifs de temps de récupération, testsExplique comment concevoir, implémenter et tester les contrôles de backup et récupération pour charges de travail SaaS. Se concentre sur RPO/RTO, backups immuables, stockage hors site et alignement avec objectifs de continuité métier et récupération après sinistre.
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningLeçon 7Journalisation, monitoring et alerte : journalisation centralisée, bases SIEM, rétention, intégrité des logsDécrit comment concevoir la journalisation et monitoring centralisés pour SaaS. Couvre sources de logs, rétention, intégrité, onboarding SIEM, réglage d'alertes et tableaux de bord soutenant détection, forensics et besoins de reporting conformité.
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsLeçon 8Gestion des risques tiers/fournisseurs : évaluation fournisseurs, contrats, exigences SLA/sécuritéCouvre la gestion du cycle de vie des fournisseurs soutenant un service SaaS. Détaille diligence raisonnable, évaluations de risques, clauses contractuelles, SLA et monitoring continu pour assurer que les tiers respectent ISO 27001 et attentes sécurité cloud.
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentLeçon 9Sécurité endpoints et hôtes : EDR, baselines de durcissement, gestion de configurationExplique la sécurité endpoints et hôtes pour serveurs, conteneurs et dispositifs admin. Couvre baselines de durcissement, EDR, gestion de configuration, images sécurisées et monitoring conformité pour actifs cloud et on-premise.
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityLeçon 10Gestion des vulnérabilités et correctifs : inventaire actifs, scanning vulnérabilités, priorisation, SLA remédiationDétaille comment exécuter un programme structuré de gestion des vulnérabilités. Couvre inventaire actifs, scanning, priorisation basée sur risques, SLA de remédiation, gestion des exceptions et reporting à la direction et auditeurs.
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance