Instructions et exigences de configuration de l'atelier
Protégez votre compte et votre progression. Utilisez toujours une fenêtre de navigation privée et les identifiants de l'atelier pour exécuter cet atelier.

Utiliser les rapports pour corriger les failles

Atelier 1 heure 30 minutes universal_currency_alt 5 crédits show_chart Débutant
info Cet atelier peut intégrer des outils d'IA pour vous accompagner dans votre apprentissage.
Ce contenu n'est pas encore optimisé pour les appareils mobiles.
Pour une expérience optimale, veuillez accéder à notre site sur un ordinateur de bureau en utilisant un lien envoyé par e-mail.
icône Important IMPORTANT

icône Ordinateur de bureau/ordinateur portable Cet atelier pratique ne peut être réalisé que sur un ordinateur de bureau ou un ordinateur portable.

Icône Coche Vous ne pouvez tenter l'atelier que cinq fois.

icône Cible du quiz Pour rappel, il est normal de ne pas répondre correctement à toutes les questions du premier coup, et même de devoir refaire un exercice. Cela fait partie du processus d'apprentissage.

Icône Chronomètre Une fois l'atelier démarré, le minuteur ne peut pas être mis en pause. Au bout d'une heure et demie, l'atelier se terminera et vous devrez le recommencer.

Icône Astuce Pour en savoir plus, consultez le document Conseils techniques pour les ateliers.

Présentation de l'activité

Les rapports sont essentiels pour corriger les résultats, en particulier pour la cybersécurité, la conformité et l'assurance qualité. Ces rapports mettent souvent en évidence des failles, des problèmes ou des cas de non-conformité avec les normes établies. En analysant ces rapports, vous pouvez identifier des axes d'amélioration et recueillir des preuves basées sur les données pour prendre des décisions éclairées. Les données concrètes permettent de hiérarchiser efficacement les problèmes identifiés et d'allouer les ressources nécessaires pour les résoudre.

Par conséquent, en tenant compte des conclusions des rapports, vous pouvez limiter les risques et les failles qui pourraient être exploités. C'est un aspect particulièrement important dans le domaine de la cybersécurité, où les problèmes non résolus peuvent entraîner des violations de données ou des compromissions de systèmes.

En tant qu'analyste de la sécurité cloud, vous êtes chargé d'évaluer les contrôles par rapport aux normes établies afin de vous assurer que la stratégie de sécurité d'une organisation est efficace, conforme et alignée sur les bonnes pratiques du secteur. Ce processus d'évaluation est essentiel pour la gestion des risques, la conformité et l'amélioration continue de la sécurité. Il aide les entreprises à protéger leurs données sensibles, leurs systèmes et leur réputation.

Dans cet atelier, vous allez utiliser l'interface de Security Command Center pour identifier et corriger des menaces et des failles, et vérifier que les problèmes ont été résolus.

Scénario

En tant que jeune analyste de la sécurité cloud nouvellement nommé chez Cymbal Bank, l'une de vos principales responsabilités consiste à identifier et à atténuer les menaces et les failles de manière rapide et efficace. Votre responsable d'équipe, Chloé, vous a présenté un rapport qui met en évidence des problèmes de sécurité sur le réseau de l'entreprise. Plus précisément, l'équipe a récemment découvert qu'un bucket Cloud Storage de l'organisation qui contenait des documents sensibles était mal configuré. Vous devez configurer correctement le bucket et vérifier que les problèmes ont été résolus.

Voici comment vous allez procéder : D'abord, vous allez utiliser Security Command Center pour identifier et vérifier les menaces de sécurité. Ensuite, vous corrigerez les problèmes à risque élevé et moyen. Enfin, vous exécuterez un rapport de conformité pour vérifier que la correction a bien été effectuée.

Prérequis

Avant de cliquer sur "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Nous vous fournissons des identifiants temporaires pour vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito/navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Si vous possédez déjà votre propre compte ou projet Google Cloud, veillez à ne pas l'utiliser pour réaliser cet atelier afin d'éviter que des frais supplémentaires ne vous soient facturés.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :

    • Le temps restant
    • Le bouton Ouvrir la console Google Cloud
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • D'éventuelles informations complémentaires vous permettant d'effectuer l'atelier
    Remarque : Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement.
  2. Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée) si vous utilisez le navigateur Chrome. La page Se connecter s'ouvre dans un nouvel onglet du navigateur.

    Conseil : Vous pouvez réorganiser les onglets dans des fenêtres distinctes, placées côte à côte, pour passer facilement de l'un à l'autre.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur Google Cloud ci-dessous et collez-le dans la boîte de dialogue Se connecter. Cliquez sur Suivant.

{{{user_0.username | "Google Cloud username"}}}

Vous trouverez également le nom d'utilisateur Google Cloud dans le panneau Détails concernant l'atelier.

  1. Copiez le mot de passe Google Cloud ci-dessous et collez-le dans la boîte de dialogue Bienvenue. Cliquez sur Suivant.
{{{user_0.password | "Google Cloud password"}}}

Vous trouverez également le mot de passe Google Cloud dans le panneau Détails concernant l'atelier.

Important : Vous devez utiliser les identifiants qui vous ont été fournis pour l'atelier. N'utilisez pas ceux de votre compte Google Cloud. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  1. Parcourez les pages suivantes :
    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas à des essais sans frais.

Après quelques instants, la console s'ouvre dans cet onglet.

Remarque : Vous pouvez afficher le menu qui contient la liste des produits et services Google Cloud en cliquant sur le menu de navigation en haut à gauche. Menu de la console Google Cloud avec l'icône du menu de navigation encadrée

Tâche 1 : Identifier les failles avec Security Command Center (SCC)

Dans cette tâche, vous allez utiliser Security Command Center (SCC) pour vérifier l'état de conformité de votre projet et identifier les failles à risque élevé et moyen qui doivent être corrigées.

  1. Dans le menu de navigation (Icône du menu de navigation) de la console Google Cloud, sélectionnez Sécurité > Présentation. La page "Présentation" de Security Command Center s'ouvre.
  2. Dans le menu Security Command Center, cliquez sur Failles. La page "Failles" s'ouvre.

De nombreuses failles actives sont répertoriées. Vous pouvez utiliser le filtre pour rechercher les résultats spécifiés à l'aide de l'ID de module. Vous allez vous concentrer sur ces résultats actifs listés pour votre bucket de stockage :

  • LCA de bucket publique (PUBLIC_BUCKET_ACL) : cette entrée indique qu'il existe une entrée de liste de contrôle d'accès (LCA) pour le bucket de stockage qui est accessible publiquement, ce qui signifie que n'importe qui sur Internet peut lire les fichiers stockés dans le bucket. Il s'agit d'une faille de sécurité à haut risque qui doit être corrigée en priorité.

  • Stratégie du bucket seulement désactivée (BUCKET_POLICY_ONLY_DISABLED) : cette entrée indique que les autorisations uniformes au niveau du bucket ne sont pas activées sur un bucket. L'accès uniforme au niveau du bucket permet de contrôler qui peut accéder aux buckets et aux objets Cloud Storage, ce qui simplifie la façon dont vous accordez l'accès à vos ressources Cloud Storage. Il s'agit d'une faille de sécurité à risque moyen qui doit également être corrigée.

  • Journalisation du bucket désactivée (BUCKET_LOGGING_DISABLED) : cette entrée indique qu'il existe un bucket de stockage pour lequel la journalisation n'est pas activée. Il s'agit d'une faille à faible risque que vous n'êtes pas tenu de corriger dans ce scénario.

Remarque : Si LCA de bucket publique ou Stratégie du bucket seulement désactivée ne sont pas affichés ou ne présentent aucun résultat actif, vous devrez peut-être attendre quelques minutes et actualiser la page. Attendez que ces failles affichent des résultats actifs avant de continuer.

Ensuite, exécutez un rapport de conformité qui confirme les problèmes de vulnérabilité.

  1. Dans le menu Security Command Center, cliquez sur Conformité. La page "Conformité" s'ouvre.
  2. Dans la section Normes de conformité Google Cloud, cliquez sur Afficher les détails dans l'encadré Foundation 2.0 Google Cloud Platform CIS. Le rapport Foundation 2.0 Google Cloud Platform CIS s'ouvre.
  3. Cliquez sur la colonne Résultats pour trier les résultats et afficher les résultats actifs en haut de la liste.

Tâche 2 : Corriger les failles de sécurité

Dans cette tâche, vous allez corriger les failles de sécurité identifiées dans la tâche précédente. Ensuite, vous vérifierez l'état de sécurité du bucket Cloud Storage dans le rapport pour confirmer que les problèmes ont été corrigés.

  1. Dans le menu de navigation (Icône du menu de navigation) de la console Google Cloud, sélectionnez Cloud Storage > Buckets.
  2. Dans la section Filtre, cliquez sur le lien Nom du bucket de votre projet (). La page "Détails du bucket" s'ouvre.
  3. Cliquez sur l'onglet Autorisations. La section Autorisations répertorie toutes les autorisations fournies pour le bucket.

Tout d'abord, supprimez l'accès public au bucket Cloud Storage.

  1. Dans la section Autorisations, cliquez sur l'onglet Afficher par rôle.
  2. Développez le rôle Lecteur d'objets Storage et cochez la case allUsers.
  3. Cliquez sur Supprimer l'accès.
  4. Un pop-up s'affiche pour vous demander de confirmer la suppression de l'accès. Assurez-vous que l'option Supprimer allUsers du rôle Lecteur des objets de l'espace de stockage sur cette ressource est sélectionnée, puis cliquez sur Supprimer.

Ensuite, paramétrez le contrôle des accès en mode uniforme. Cela appliquera un seul ensemble d'autorisations (uniforme) pour le bucket et ses objets.

  1. Dans l'encadré Contrôle des accès, cliquez sur Passer aux autorisations uniformes.
  2. Dans la boîte de dialogue Modifier le contrôle des accès, sélectionnez Uniforme.
  3. Cliquez sur Enregistrer.

Enfin, exécutez un rapport de conformité pour vérifier que les failles ont été corrigées.

  1. Dans le menu de navigation (Icône du menu de navigation) de la console Google Cloud, sélectionnez Sécurité > Conformité.
  2. Dans l'encadré Foundation 2.0 Google Cloud Platform CIS, cliquez sur Afficher les détails pour afficher à nouveau le rapport.

Le nombre de résultats actifs pour les règles Les buckets Cloud Storage ne doivent pas être accessibles publiquement ou anonymement et L'option "Stratégie du bucket seulement" doit être activée doit désormais être égal à 0. Cela montre que les failles LCA de bucket public et Stratégie du bucket seulement désactivée du bucket Cloud Storage ont été corrigées.

Remarque : Si les résultats actifs pour LCA de bucket public ou Stratégie du bucket seulement désactivée n'affichent pas 0 (zéro) alors que vous avez correctement corrigé les failles, vous devrez peut-être patienter quelques minutes et actualiser la page.

Cliquez sur Vérifier ma progression pour vérifier que vous avez correctement accompli cette tâche.

Corriger les failles de sécurité

Conclusion

Bravo !

Tout au long de cet atelier, vous avez acquis une expérience pratique dans l'identification et la hiérarchisation des menaces à l'aide de Security Command Center. Vous avez également corrigé les failles identifiées pour votre projet et généré un rapport pour confirmer que les failles ont été corrigées.

En corrigeant les failles et en veillant à la conformité du bucket Cloud Storage, vous avez aidé votre entreprise à éviter les violations de données, les accès non autorisés et les pertes de données.

Terminer l'atelier

Avant de terminer l'atelier, assurez-vous d'avoir bien accompli toutes les tâches. Cliquez alors sur Terminer l'atelier, puis sur Envoyer.

Une fois l'atelier terminé, vous n'aurez plus accès à l'environnement de l'atelier ni au travail que vous avez effectué.

Copyright 2026 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms de société et de produit peuvent être des marques des sociétés auxquelles ils sont associés.

Avant de commencer

  1. Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
  2. Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
  3. En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.

Utilisez la navigation privée

  1. Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
  2. Cliquez sur Ouvrir la console en navigation privée

Connectez-vous à la console

  1. Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
  2. Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
  3. Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.

Ce contenu n'est pas disponible pour le moment

Nous vous préviendrons par e-mail lorsqu'il sera disponible

Parfait !

Nous vous contacterons par e-mail s'il devient disponible

Un atelier à la fois

Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci

Utilisez la navigation privée pour effectuer l'atelier

Le meilleur moyen d'exécuter cet atelier consiste à utiliser une fenêtre de navigation privée. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.