Détails du Bootcamp
Cloud AWS Security

Session du 29 au 30 janvier 2026

Organisation du Bootcamp

Un format intensif, concret et 100 % live, conçu pour vous rendre opérationnel·le sur la sécurité offensive, la détection et la réponse dans des environnements AWS.

Chaque session combine cours techniques, démonstrations en direct et labs hands-on basés sur des scénarios réels.

Horaires des sessions

  • 🕒 Du jeudi au vendredi : 9h à 12h30 - 14h à 17h, en direct
  • 🕒 Coaching + soutien, chaque soir de 17h à 18h (petit groupe de 4 personnes max)
  • 🎥 Tous les replays, corrigés et supports sont disponibles à vie

Les sessions combinent apprentissage, pratique encadrée et application sur des cas réels — pour maîtriser les réflexes et outils d’un Security Cloud Engineer opérationnel dès la fin de la session.

Objectifs du Bootcamp

À l’issue de ce Bootcamp, vous serez capable de :
• Comprendre l’architecture AWS et identifier les risques majeurs.
• Réaliser une reconnaissance efficace et compromise de ressources (S3, EC2, IAM…).
• Exploiter des mauvaises configurations IAM, rôles, OIDC, IMDS, SSM, Beanstalk.
• Mettre en place une stratégie de détection et réponse (GuardDuty, Macie, Inspector, Detective).
• Intégrer des tactiques Purple Team (honeytokens, Trufflehog) et produire un rapport actionable.

Programme du Bootcamp (2 jours d’immersion totale)


Jour 1 — Initial Access, Recon & IAM (Offense)

Matin (9h à 12h30) — Introduction et attaques initiales

• Introduction au modèle AWS & IAM : concepts, politiques, roles, trust policies.
• Identification des ressources publiques et buckets S3 exposés.
• Recherche de secrets dans les dépôts (Trufflehog, git-secrets).

Après-midi (14h à 17h) — Attaques avancées

• Phishing AWS & account takeover — vecteurs modernes.
• Enumeration externe et exploitation IMDS / SSRF sur EC2.
• Hands-on : compromission initiale via clé AWS compromise ou SSRF + pivot basique.

Objectif : maîtriser la chaîne d’accès initial et cartographier les chemins d’escalade.

Jour 2 — Exploitation avancée, Détection & Purple Team (Defense + Response)

Matin (9h à 12h30) : Exploitation avancée

• Exploitation IAM avancée : role chaining, OIDC abuse (GitHub Actions).
• EC2, Elastic Beanstalk & SSM : abuse des UserData, SSM SendCommand, persistence.
• Outils offensifs & mapping : Pacu, IAMGraph, PMapper.

Après-midi (14h à 17h) — Détection & Purple Team

• Détection & monitoring : GuardDuty, Macie, Inspector, Detective — cas d’usage.
• Honeytokens, Trufflehog pour détection d’exfiltration & purple teaming.
• Mini-CTF / Hands-on : détection d’une attaque simulée, response playbook, rédaction du rapport.

Objectif : savoir détecter, contenir et produire des preuves utiles pour la remédiation.

Bénéfices du Bootcamp

🔖 2 jours d’apprentissage intensif et concret
🔖 +15 labs pratiques + accès PwnedLabs 45 jours
🔖 Évaluation pratique et certification vérifiable
🔖 Replays, supports et corrigés disponibles à vie
🔖 Rapport final structuré selon la méthodologie Hexadream

Une seule session — places limitées à 20 participants

👉 Réserver ma place maintenant
(Accès immédiat aux ressources et instructions avant le démarrage)

Rejoindre le Bootcamp