AWS – IAM & Security Compliance
Fondamental
Corriger l’utilisation de clés d’accès codées en dur
Type d'évaluation
Mise en situation réelle
Analyse
Intelligence Artificielle
Compétences ciblées
aws
iam
access keys
security best practices
Scénario Technique
Contexte Une application stocke des Access Keys IAM directement dans son code source. Le Problème Cela expose les identifiants en cas de fuite du code. Contraintes Expliquer pourquoi cette pratique est risquée et proposer l’utilisation d’un rôle IAM attaché à l’instance EC2 ou Lambda. Livrable attendu Une explication claire du risque et de la solution sécurisée recommandée.
Prêt à évaluer ce talent ?
Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.