

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# GuardDuty Protection S3
<a name="s3-protection"></a>

S3 Protection vous aide à détecter les risques de sécurité potentiels liés aux données, tels que l'exfiltration et la destruction de données, dans vos compartiments Amazon Simple Storage Service (Amazon S3). GuardDuty surveille les événements liés aux AWS CloudTrail données pour Amazon S3, notamment les opérations d'API au niveau des objets afin d'identifier ces risques dans tous les compartiments Amazon S3 de votre compte. 

Lorsqu'une menace potentielle est GuardDuty détectée sur la base de la surveillance des événements liés aux données S3, elle génère une constatation de sécurité. Pour plus d'informations sur les types de recherche qui GuardDuty peuvent être générés lorsque vous activez S3 Protection, consultez[GuardDuty Types de détection de S3 Protection](guardduty_finding-types-s3.md). 

Par défaut, la détection des menaces de base inclut une surveillance [AWS CloudTrail événements de gestion](guardduty_data-sources.md#guardduty_controlplane) visant à identifier les menaces potentielles dans vos ressources Amazon S3. Cette source de données est différente des événements de AWS CloudTrail données pour S3 car elles surveillent toutes deux différents types d'activités dans votre environnement. 

Vous pouvez activer S3 Protection dans un compte dans toutes les régions où [cette fonctionnalité est prise GuardDuty en charge](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html). Cela vous aidera à surveiller les événements de CloudTrail données pour S3 dans ce compte et cette région. Une fois que vous GuardDuty aurez activé S3 Protection, vous serez en mesure de surveiller entièrement vos compartiments Amazon S3 et de détecter tout accès suspect aux données stockées dans vos compartiments S3. 

Pour utiliser S3 Protection, il n'est pas nécessaire d'activer ou de configurer explicitement la connexion aux événements de données S3 AWS CloudTrail.

**essai gratuit de 30 jours**  
La liste suivante explique comment l'essai gratuit de 30 jours fonctionnerait pour votre compte :  
+ Lorsque vous l'activez GuardDuty Compte AWS dans une nouvelle région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également S3 Protection, qui est incluse dans l'essai gratuit. 
+ Lorsque vous utilisez GuardDuty et décidez d'activer S3 Protection pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour S3 Protection.
+ Vous pouvez choisir de désactiver la protection S3 dans n'importe quelle région à tout moment.
+ Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, S3 Protection n'est pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter [Surveillance de GuardDuty l'utilisation et estimation des coûts](monitoring_costs.md).

## AWS CloudTrail événements de données pour S3
<a name="guardduty_s3dataplane"></a>

Les événements de données, également appelés opérations de plan de données, fournissent des informations sur les opérations de ressource exécutées sur ou dans une ressource. Ils s'agit souvent d'activités dont le volume est élevé. 

Voici des exemples d'événements de CloudTrail données GuardDuty pouvant être surveillés pour S3 :  
+ Opérations d’API `GetObject`
+ Opérations d’API `PutObject`
+ Opérations d’API `ListObjects`
+ Opérations d’API `DeleteObject`
Pour plus d'informations à ce sujet APIs, consultez le [manuel Amazon Simple Storage Service API Reference](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_Simple_Storage_Service.html).

## Comment GuardDuty utilise les événements de CloudTrail données pour S3
<a name="s3-data-source"></a>

Lorsque vous activez S3 Protection, GuardDuty commence à analyser les événements de CloudTrail données relatifs à S3 provenant de tous vos compartiments S3 et à les surveiller pour détecter toute activité malveillante ou suspecte. Pour de plus amples informations, veuillez consulter [AWS CloudTrail événements de gestion](guardduty_data-sources.md#guardduty_controlplane). 

Lorsqu'un utilisateur non authentifié accède à un objet S3, cela signifie que l'objet S3 est accessible au public. Par conséquent, GuardDuty ne traite pas de telles demandes. GuardDuty traite les demandes adressées aux objets S3 en utilisant des informations d'identification IAM (Gestion des identités et des accès AWS) ou AWS STS (AWS Security Token Service) valides.

**Remarque**  
Après avoir activé S3 Protection, GuardDuty surveille les événements de données provenant des compartiments Amazon S3 résidant dans la même région que celle où vous l'avez activée GuardDuty.

Si vous désactivez la protection S3 sur votre compte dans une région spécifique, la surveillance des événements liés aux données stockées dans vos compartiments S3 est GuardDuty interrompue par S3. GuardDuty ne générera plus de types de recherche S3 Protection pour votre compte dans cette région.

### GuardDuty utilisation d'événements de CloudTrail données pour S3 pour les séquences d'attaque
<a name="s3-protection-attack-sequence"></a>

[GuardDuty Détection étendue des menaces](guardduty-extended-threat-detection.md)détecte les séquences d'attaque en plusieurs étapes qui couvrent les sources de données, les AWS ressources et la chronologie de base d'un compte. Lorsque GuardDuty vous observez une séquence d'événements indiquant une activité suspecte récente ou en cours sur votre compte, il GuardDuty génère une recherche de séquence d'attaque associée. 

Par défaut, lorsque vous l'activez GuardDuty, la détection étendue des menaces est également activée dans votre compte. Cette fonctionnalité couvre le scénario de menace associé aux événements CloudTrail de gestion sans frais supplémentaires. Toutefois, pour utiliser pleinement le potentiel de la détection étendue des menaces, il est GuardDuty recommandé d'activer S3 Protection afin de couvrir les scénarios de menace associés aux événements de CloudTrail données pour S3.

Une fois que vous avez activé S3 Protection, GuardDuty elle couvre automatiquement les scénarios de menace liés à la séquence d'attaque, tels que la compromission ou la destruction de données, dans lesquels vos ressources Amazon S3 pourraient être impliquées.

# Activation de la protection S3 dans les environnements à comptes multiples
<a name="s3-multiaccount"></a>

Dans un environnement multi-comptes, seul le compte d' GuardDuty administrateur délégué a la possibilité de configurer (activer ou désactiver) S3 Protection pour les comptes des membres de son AWS organisation. Les comptes GuardDuty membres ne peuvent pas modifier cette configuration à partir de leurs comptes. Le compte d' GuardDuty administrateur délégué gère les comptes de ses membres à l'aide de AWS Organizations. Le compte d' GuardDuty administrateur délégué peut choisir d'activer automatiquement S3 Protection sur tous les comptes, uniquement sur les nouveaux comptes ou sur aucun compte de l'organisation. Pour de plus amples informations, veuillez consulter [Gestion de comptes avec AWS Organizations](guardduty_organizations.md).

## Activation de la protection S3 pour le compte GuardDuty d'administrateur délégué
<a name="configure-s3-pro-delegatedadmin"></a>

Choisissez votre méthode d'accès préférée pour activer S3 Protection pour le compte d' GuardDuty administrateur délégué.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le panneau de navigation, choisissez **Protection S3**.

1. Sur la page **Protection S3**, choisissez **Modifier**.

1. Effectuez l’une des actions suivantes :

**Utilisation d'**Activer pour tous les comptes****
   + Choisissez **Activer pour tous les comptes**. Cela activera le plan de protection pour tous les GuardDuty comptes actifs de votre AWS organisation, y compris les nouveaux comptes qui rejoignent l'organisation.
   + Choisissez **Enregistrer**.

**Utilisation de **Configurer les comptes manuellement****
   + Pour activer le plan de protection uniquement pour le compte GuardDuty administrateur délégué, choisissez **Configurer les comptes manuellement**.
   + Choisissez **Activer** dans la section **compte GuardDuty administrateur délégué (ce compte)**.
   + Choisissez **Enregistrer**.

------
#### [ API/CLI ]

[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)Exécuté en utilisant l'ID du détecteur du compte GuardDuty administrateur délégué pour la région en cours et en transmettant l'`features`objet `name` sous `S3_DATA_EVENTS` et en `status` tant que`ENABLED`.

Vous pouvez également configurer S3 Protection en utilisant AWS Command Line Interface. Exécutez la commande suivante et assurez-vous de le *12abc34d567e8fa901bc2d34e56789f0* remplacer par l'ID du détecteur du compte GuardDuty administrateur délégué pour la région actuelle.

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
```

------

## Activer automatiquement la protection S3 pour tous les comptes membres de l'organisation
<a name="s3-autoenable"></a>

Choisissez votre méthode d'accès préférée pour activer S3 Protection pour le compte d' GuardDuty administrateur délégué.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide de votre compte administrateur.

1. Effectuez l’une des actions suivantes :

**Utilisation de la page **Protection S3****

   1. Dans le panneau de navigation, choisissez **Protection S3**.

   1. Choisissez **Activer pour tous les comptes**. Cette action active automatiquement la protection S3 pour les comptes existants et nouveaux de l'organisation.

   1. Choisissez **Enregistrer**.
**Note**  
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

**Utilisation de la page **Comptes****

   1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique** avant **Ajouter des comptes par invitation**.

   1. Dans la fenêtre **Gérer les préférences d'activation automatique**, choisissez **Activer pour tous les comptes** sous **Protection S3**.

   1. Choisissez **Enregistrer**.

   Si vous ne pouvez pas utiliser l'option **Activer pour tous les comptes**, veuillez consulter [Activez la protection S3 de manière sélective dans les comptes des membres](#s3-enable-members).

------
#### [ API/CLI ]
+ Pour activer S3 Protection de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre*detector ID*. 
+ L'exemple suivant montre comment vous pouvez activer la protection S3 pour un compte membre unique. Assurez-vous de remplacer *12abc34d567e8fa901bc2d34e56789f0* par le compte `detector-id` d' GuardDuty administrateur délégué, et*111122223333*.

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer la protection S3 pour tous les comptes membres actifs existants
<a name="enable-for-all-existing-members"></a>

Choisissez votre méthode d'accès préférée pour activer la protection S3 pour tous les comptes membres actifs existants de votre organisation.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Protection S3**.

1. Sur la page **Protection S3**, vous pouvez afficher l'état actuel de la configuration. Dans la section **Comptes membres actifs**, choisissez **Actions**.

1. Dans le menu déroulant **Actions**, choisissez **Activer pour tous les comptes membres actifs existants**.

1. Choisissez **Confirmer**.

------
#### [ API/CLI ]
+ Pour activer S3 Protection de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre*detector ID*. 
+ L'exemple suivant montre comment vous pouvez activer la protection S3 pour un compte membre unique. Assurez-vous de remplacer *12abc34d567e8fa901bc2d34e56789f0* par le compte `detector-id` d' GuardDuty administrateur délégué, et*111122223333*.

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer automatiquement la protection S3 pour les nouveaux comptes membres
<a name="auto-enable-s3-pro-new-members"></a>

Choisissez votre méthode d'accès préférée pour activer la protection S3 pour les nouveaux comptes qui rejoignent votre organisation.

------
#### [ Console ]

Le compte d' GuardDuty administrateur délégué peut activer de nouveaux comptes membres dans une organisation via la console, en utilisant soit la page **S3 Protection**, soit la page **Comptes**.

**Pour activer automatiquement la protection S3 pour les nouveaux comptes membres**

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :
   + Utilisation de la page **Protection S3** :

     1. Dans le panneau de navigation, choisissez **Protection S3**.

     1. Sur la page **Protection S3**, choisissez **Modifier**.

     1. Choisissez **Configurer les comptes manuellement**.

     1. Sélectionnez **Activer automatiquement pour les nouveaux comptes membres**. Cette étape garantit que chaque fois qu'un nouveau compte rejoint votre organisation, la protection S3 sera automatiquement activée pour son compte. Seul le compte GuardDuty administrateur délégué de l'organisation peut modifier cette configuration.

     1. Choisissez **Enregistrer**.
   + Utilisation de la page **Comptes** :

     1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

     1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique**.

     1. Dans la fenêtre **Gérer les préférences d'activation automatique**, sélectionnez **Activer pour les nouveaux comptes** sous **Protection S3**.

     1. Choisissez **Enregistrer**.

------
#### [ API/CLI ]
+ Pour activer S3 Protection de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)d'API en utilisant la vôtre*detector ID*. 
+ L'exemple suivant montre comment vous pouvez activer la protection S3 pour un compte membre unique. Définissez les préférences pour activer ou désactiver automatiquement le plan de protection dans cette région pour les nouveaux comptes (`NEW`) qui rejoignent l'organisation, pour tous les comptes (`ALL`) ou pour aucun des comptes (`NONE`) de l'organisation. Pour plus d'informations, consultez la section [autoEnableOrganizationMembres](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers). Selon vos préférences, vous devrez peut-être remplacer `NEW` par `ALL` ou `NONE`.

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  ```
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activez la protection S3 de manière sélective dans les comptes des membres
<a name="s3-enable-members"></a>

Choisissez votre méthode d'accès préférée pour activer S3 Protection de manière sélective pour les comptes des membres.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   Sur la page **Comptes**, veuillez consulter la colonne **Protection S3** pour connaître l'état de votre compte membre. 

1. 

**Pour activer S3 Protection de manière sélective**

   Sélectionnez le compte pour lequel vous souhaitez activer S3 Protection. Vous pouvez sélectionner plusieurs comptes à la fois. Dans le menu déroulant **Modifier les plans de protection**, choisissez **S3Pro**, puis choisissez l'option appropriée.

------
#### [ API/CLI ]

Pour activer S3 Protection de manière sélective pour vos comptes membres, exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html)API à l'aide de votre propre identifiant de détecteur. L'exemple suivant montre comment vous pouvez activer la protection S3 pour un compte membre unique. Pour la désactiver, remplacez `true` par `false`. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
 aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

**Note**  
Si vous utilisez des scripts pour intégrer de nouveaux comptes et que vous souhaitez désactiver la protection S3 dans vos nouveaux comptes, vous pouvez modifier l'opération d'API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html) avec l'objet facultatif `dataSources`, comme décrit dans cette rubrique.

------

# Activation de S3 Protection pour un compte autonome
<a name="data-source-configure"></a>

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS. 

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter [Activation de la protection S3 dans les environnements à comptes multiples](s3-multiaccount.md).

Une fois que vous aurez activé S3 Protection, vous GuardDuty commencerez à surveiller les événements liés aux AWS CloudTrail données pour les compartiments S3 de votre compte.

Choisissez votre méthode d'accès préférée pour configurer la protection S3 pour un compte autonome.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le sélecteur de **région** situé dans le coin supérieur droit, sélectionnez la région dans laquelle vous souhaitez activer S3 Protection.

1. Dans le panneau de navigation, choisissez **Protection S3**.

1. La page **Protection S3** fournit l'état actuel de la protection S3 pour votre compte. Choisissez **Activer** ou **Désactiver** pour activer ou désactiver la protection S3 à tout moment.

1. Choisissez **Confirmer** pour confirmer votre sélection.

------
#### [ API/CLI ]

Exécutez en [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)utilisant votre identifiant de détecteur valide pour la région actuelle et en transmettant l'`features`objet `name` tel que `S3_DATA_EVENTS` défini `ENABLED` pour activer la protection S3, respectivement.

**Note**  
`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

Vous pouvez également utiliser AWS Command Line Interface. Pour activer S3 Protection, exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer S3 Protection. 

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

------