Le modèle AWSListe de contrôle de sécurité d’un compte AWSAuthentification multifacteur MFAIAM (Identity and Access Management)Noms des ressources AmazonStratégies IAMEn pratiqueRéférencement des ressources dans une stratégie IAMStratégies dynamiquesLimitations des stratégies IAMUtilisateurs et groupes IAMOrganisation des utilisateurs et des groupes avec des cheminsAudit et rotation des clés d’accèsStratégie des mots de passeJournalisation avec CloudTrailTrusted Advisor, le conseiller de confianceRôles IAMEn pratiqueUtilisation d’un rôle avec BotoRôles IAM d’autres comptes AWSUtilisation d’IAM avec CloudFormationEn pratiqueGroupes de sécuritéEn pratiqueProtection des instances avec une liste blanche SSHRéseaux privés virtuels et groupes de sécuritéLa sécurité comme état d’esprit