logo

Microsoft Certified: Cybersecurity Architect Expert (AZ500-SC100)

Ce parcours de certification de huit jours comprend deux volets:

Technologies de sécurité de Microsoft Azure (AZ-500T00)

Cette formation de quatre jours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité. Ce cours comporte la sécurité en matière d’identité et d’accès, la protection de plateforme, les données et les applications, ainsi que les opérations de sécurité.

Architecte de cybersécurité Microsoft (SC-100T00)

Cette formation de quatre jours prépare les étudiants à concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust, Governance Risk Compliance (GRC), opérations de sécurité (SecOps), données et applications. Les étudiants apprendront également à concevoir des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).

ll s'agit d'une préparation complète aux examens AZ-500 et SC-100 pour l'obtention de la certification Microsoft Certified: Cybersecurity Architect Expert.

Vous pouvez faire l'acquisition individuelle d'un volet du parcours - contactez-nous pour les détails. 

Microsoft

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Montréal
Date planifiéeDate planifiée
14 Novembre 2022
$4800$
 
Français
Québec
Date planifiéeDate planifiée
14 Novembre 2022
$4800$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
14 Novembre 2022
$4375$
 
Français
Montréal
Date planifiéeDate planifiée
10 Avril 2023
$4800$
 
Français
Québec
Date planifiéeDate planifiée
10 Avril 2023
$4800$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
10 Avril 2023
$4375$
 
Français
4375$
Durée: 
8 jours / 56 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 5
8 jours / 56 heures
Prix sur demande
français ou anglais
Plan de formation: 

Technologies de sécurité de Microsoft Azure (AZ-500T00)

Module 1: Gérer l'identité et l'accès

Ce module couvre Azure Active Directory, Azure Identity Protection, Enterprise Governance, Azure AD PIM et Hybrid Identity.

  • Azure Active Directory
  • Protection d'identité Azure
  • Gouvernance d'entreprise
  • Gestion des identités privilégiées Azure AD
  • Identité Hybride

Module 2: Mettre en œuvre la protection de la plate-forme

Ce module couvre la sécurité du périmètre, du réseau, de l'hôte et du conteneur.

  • Sécurité périmétrique
  • Sécurité Internet
  • Sécurité de l'hôte
  • Sécurité des conteneurs

Module 3: Sécuriser les données et les applications

Ce module couvre Azure Key Vault, la sécurité des applications, la sécurité du stockage et la sécurité de la base de données SQL.

  • Coffre de clés Azure
  • Sécurité des applications
  • Sécurité du stockage
  • Sécurité de la base de données SQL

Module 4: Gérer les opérations de sécurité

Ce module couvre le centre de surveillance, Azure Sécurité et Azure Sentinel.

  • Centre de surveillance
  • Azure Sécurité
  • Azure Sentinel

Architecte de cybersécurité Microsoft (SC-100T00)

Module 1: Élaborer une stratégie et une architecture de sécurité globales

  • Présentation de Zero Trust
  • Développer des points d'intégration dans une architecture
  • Élaborer des exigences de sécurité en fonction des objectifs commerciaux
  • Traduire les exigences de sécurité en capacités techniques
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-locataires
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles
  • Exercice : Construire une stratégie et une architecture de sécurité globales
  • Vérification des connaissances

Module 2: Concevoir une stratégie d'opérations de sécurité

  • Concevoir une stratégie de sécurité de journalisation et d'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multi-cloud
  • Concevoir une stratégie pour la gestion des informations et des événements de sécurité (SIEM) et l'orchestration de la sécurité,
  • Évaluer les workflows de sécurité
  • Examiner les stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie des opérations de sécurité pour le partage de renseignements techniques sur les menaces
  • Surveiller les sources pour obtenir des informations sur les menaces et les atténuations

Module 3: Concevoir une stratégie de sécurité des identités

  • Accès sécurisé aux ressources cloud
  • Recommander un magasin d'identités pour la sécurité
  • Recommander des stratégies d'authentification sécurisée et d'autorisation de sécurité
  • Accès conditionnel sécurisé
  • Concevoir une stratégie d'attribution et de délégation des rôles
  • Définir la gouvernance des identités pour les révisions d'accès et la gestion des droits
  • Concevoir une stratégie de sécurité pour l'accès des rôles privilégiés à l'infrastructure
  • Concevoir une stratégie de sécurité pour les activités privilégiées
  • Comprendre la sécurité des protocoles

Module 4: Évaluer une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et leurs capacités techniques
  • Évaluer la conformité de l'infrastructure à l'aide de Microsoft Defender for Cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider la mise en œuvre d'Azure Policy
  • Conception pour la résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Module 5: Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Évaluer les postures de sécurité en utilisant des benchmarks
  • Évaluer les postures de sécurité à l'aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l'aide de Secure Scores
  • Évaluer l'hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité pour une Azure Landing Zone
  • Interpréter les renseignements techniques sur les menaces et recommander des mesures d'atténuation des risques
  • Recommander des capacités ou des contrôles de sécurité pour atténuer les risques identifiés

Module 6: Comprendre les bonnes pratiques en matière d'architecture et leur évolution avec le Cloud

  • Planifier et mettre en œuvre une stratégie de sécurité dans toutes les équipes
  • Établir une stratégie et un processus d'évolution proactive et continue d'une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Module 7: Concevoir une stratégie de sécurisation des terminaux serveur et client

  • Spécifier les lignes de base de sécurité pour les terminaux serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation des services de domaine Active Directory
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour un accès à distance sécurisé
  • Comprendre les cadres, les processus et les procédures des opérations de sécurité
  • Comprendre les procédures d'investigation approfondie par type de ressource

Module 8: Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Spécifier les lignes de base de sécurité pour les services PaaS
  • Spécifier les lignes de base de sécurité pour les services IaaS
  • Spécifier les lignes de base de sécurité pour les services SaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail de données
  • Spécifier les exigences de sécurité pour les charges de travail Web
  • Spécifier les exigences de sécurité pour les charges de travail de stockage
  • Spécifier les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l'orchestration des conteneurs

Module 9: Spécifier les exigences de sécurité pour les applications

  • Comprendre la modélisation des menaces applicatives
  • Spécifier les priorités pour atténuer les menaces aux applications
  • Spécifier une norme de sécurité pour l'intégration d'une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API

Module 10: Concevoir une stratégie de sécurisation des données

  • Donner la priorité à l'atténuation des menaces pesant sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Une participation GRATUITE à la formation Microsoft Certified: Power Platform Fundamentals (PL900)
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Matériel didactique à jour avec Microsoft Learn
  • Abonnement d'un an à la bibliothèque All Access Pass contenant des centaines de lab. pratiques complémentaires
  • Badge de réussite du cours Microsoft
Pré-requis: 

Avant de suivre ce cours, les étudiants doivent connaitre :

  • Les meilleures pratiques de sécurité et les exigences de sécurité du secteur, telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification à plusieurs facteurs, la responsabilité partagée et le modèle de confiance zéro.
  • Les protocoles de sécurité, tels que les réseaux privés virtuels (VPN), le protocole de sécurité d’Internet (IPSec), le protocole Secure Socket Layer (SSL), les méthodes de cryptage du disque et des données.
  • Le déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt compte des connaissances existantes et y ajoute des informations spécifiques à la sécurité.
  • Les systèmes d’exploitation Windows et Linux et les langages de script. Les cours de laboratoires peuvent utiliser PowerShell et CLI.
  • Les domaines de l'identité et de l'accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications.
  • Les implémentations hybrides et cloud.
Informations sur la certification: 

Caractéristiques de l'examen:

  • Codes des examens: AZ-500 et SC-100
  • Coût: 0$ (inclus dans votre formation)
  • Compétences mesurées
    • Gérer l’identité et l’accès
    • Mettre en œuvre une protection de la plateforme
    • Gérer les opérations de sécurité
    • Sécuriser les données et les applications
    • Concevoir une stratégie et une architecture Zero Trust
    • Évaluer les stratégies techniques de gouvernance et de conformité aux risques (GRC) et les stratégies d'opérations de sécurité
    • Conception de la sécurité pour l'infrastructure
    • Concevoir une stratégie pour les données et les applications
  • Tous les détails...

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca