Plan de formation
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Module 1: Sécuriser des solutions Azure avec Microsoft Entra ID
- Explorer les fonctionnalités de Microsoft Entra ID
- Comparer Azure AD et Active Directory Domain Services
- Examiner les rôles dans Azure AD
- Déployer Azure AD Domain Services
- Créer et gérer des utilisateurs Azure AD
- Gérer les utilisateurs avec des groupes Azure AD
- Configurer les unités administratives Azure AD
- Implémenter l’authentification sans mot de passe
Module 2: Implémenter l’identité hybride
- Déployer Azure AD Connect
- Explorer les options d’authentification
- Configurer la synchronisation de hachage de mot de passe (PHS)
- Implémenter l’authentification directe (PTA)
- Déployer la fédération avec Azure AD
- Explorer l’arbre de décision d’authentification
- Configuration de l’écriture différée du mot de passe
Module 3: Déployer Microsoft Entra ID Protection
- Explorer la protection des identités Azure AD
- Configurer les détections d’événements à risque
- Implémenter une stratégie de risque utilisateur
- Implémenter la stratégie de connexion à risque
- Déployer l’authentification multifacteur dans Azure
- Explorer les paramètres d’authentification multifacteur
- Activer l’authentification multifacteur
- Implémenter une stratégie d’accès conditionnel Azure AD
- Configurer des conditions d’accès conditionnel
- Implémenter des révisions d’accès
Module 4: Configurer Microsoft Entra Privileged Identity Management
- Explorer le modèle Confiance Zéro
- Passer en revue l’évolution de la gestion des identités
- Déployer la gestion des identités privilégiées Azure AD
- Configurer l’étendue de gestion des identités privilégiées
- Implémenter l’intégration de la gestion des identités privilégiées
- Explorer les paramètres de configuration de la gestion des identités privilégiées
- Implémenter un workflow de gestion des identités privilégiées
Module 5: Concevoir une stratégie de gouvernance d’entreprise
- Vérifier le modèle de responsabilité partagée
- Explorez les avantages de la sécurité dans le cloud Azure
- Passer en revue la hiérarchie des systèmes Azure
- Configurer des stratégies Azure
- Activer Azure RBAC (contrôle d’accès en fonction du rôle)
- Comparer les stratégies Azure RBAC et Azure
- Configurer les rôles intégrés
- Activer les verrous de ressource
- Déployer des blueprints Azure
- Concevoir un plan de gestion des abonnements Azure
Module 6: Implémenter la sécurité du périmètre
- Définir la défense en profondeur
- Explorer la sécurité des réseaux virtuels
- Activer la protection contre le déni de service distribué (DDoS)
- Configurer une implémentation de la protection contre le déni de service distribué
- Explorer les fonctionnalités de Pare-feu Azure
- Déployer une implémentation de Pare-feu Azure
- Configurer le tunneling forcé VPN
- Créer des itinéraires définis par l’utilisateur et des appliances virtuelles réseau
- Explorer la topologie hub-and-spoke
Module 7: Configurer la sécurité réseau
- Explorer des groupes de sécurité réseau (NSG)
- Déployer une implémentation de groupes de sécurité réseau
- Créer des groupes de sécurité d’application
- Activer des points de terminaison de service
- Configurer les services des points de terminaison de service
- Déployer des liaisons privées
- Implémenter une passerelle applicative Azure
- Déployer un pare-feu d’applications web
- Configurer et gérer l’instance Front Door Azure
Évaluer ExpressRoute
Module 8: Configurer et gérer la sécurité des ordinateurs hôtes
- Activer Endpoint Protection
- Définir une stratégie d’appareil d’accès privilégié
- Déployer des stations de travail à accès privilégié
- Créer des modèles d’ordinateur virtuel
- Activer et sécuriser la gestion de l’accès à distance
- Configuration de la gestion des mises à jour
- Déployer le chiffrement de disque
- Déployer et configurer Windows Defender
- Explorer les recommandations de Microsoft
- Defender pour le cloud
- Sécuriser des charges de travail Azure avec des points de référence de sécurité Azure
Module 9: Activer la sécurité des conteneurs
- Explorer les conteneurs
- Configuration de la sécurité d’Azure Container Instances
- Gestion de la sécurité d’Azure Container Instances (ACI)
- Exploration d’Azure Container Registry (ACR)
- Activer l’authentification Azure Container Registry
- Passage en revue d’Azure Kubernetes Service (AKS)
- Implémentation d’une architecture Azure Kubernetes Service
- Configuration de la mise en réseau d’Azure Kubernetes Service
- Déploiement d’un stockage Azure Kubernetes Service
- Authentification sécurisée auprès d’Azure Kubernetes Service avec Active Directory
- Gérer l’accès au service Azure Kubernetes à l’aide des contrôles d’accès en fonction du rôle Azure
Module 10: Déployer et sécuriser Azure Key Vault
- Explorer Azure Key Vault
- Configurer l’accès aux coffres de clés
- Examiner un exemple de Key Vault sécurisé
- Déployer et gérer des certificats Key Vault
- Créer des clés de coffre de clés
- Gérer les clés gérées par le client
- Activer les secrets de coffre de clés
- Configurer la rotation des clés
- Gérer les fonctionnalités de sécurité et de récupération de Key Vault
- Explorer le module de sécurité du matériel Azure
Module 11: Configurer les fonctionnalités de sécurité des applications
- Vérifier la plateforme d’identité Microsoft
- Explorer les scénarios d’application Azure AD
- Inscrire une application avec l’inscription d’application
- Configurer des autorisations Microsoft Graph
- Activer les identités managées
Azure App Services - Environnement App Service
- Plan Azure App Service
- Mise en réseau d’App Service Environment
- Prise en charge des zones de disponibilité pour App Service Environments
- Certificats App Service Environment
Module 12: Implémenter la sécurité du stockage
- Définir la souveraineté des données
- Configuration de l’accès au Stockage Azure
- Déployer des signatures d’accès partagé
- Gérer l’authentification du Stockage Azure AD
- Implémenter le chiffrement de service de stockage
- Configurer des stratégies de rétention des données d’objets Blob
- Configurer l’authentification Azure Files
- Activer la propriété Transfert sécurisé obligatoire
Module 13: Configurer et gérer la sécurité de la base de données SQL
- Activer l’authentification de base de données SQL
- Configurer les pare-feu de base de données SQL
- Activer et surveiller l’audit de base de données
- Implémenter la découverte et la classification des données
- Explorer l’évaluation des vulnérabilités
- Activer Defender pour SQL (protection avancée contre les menaces)
- Configurer le masquage dynamique des données
- Implémenter le chiffrement transparent des données
- Déployer des fonctionnalités Always Encrypted
- Déployer une implémentation Always Encrypted
Module 14: Configurer et gérer Azure Monitor
- Explorer Azure Monitor
- Configurer et surveiller les métriques et les journaux
- Activer Log Analytics
- Gérer les sources connectées pour Log Analytics
- Activer les alertes Azure Monitor
- Configurer les propriétés de la journalisation des diagnostics
Module 15: Activer et gérer Microsoft Defender pour le cloud
- Passer en revue la cyber kill chain
- Attaque Mitre
- Implémenter Microsoft Defender pour le cloud
- Déployer Microsoft Defender for Cloud
Azure Arc - Fonctionnalités d’Azure Arc
- Benchmark de sécurité cloud Microsoft
- Configurer les stratégies de Microsoft Defender pour le cloud
- Afficher et modifier les stratégies de sécurité
- Gérer et implémenter les suggestions de Microsoft Defender pour le cloud
- Explorer le Niveau de sécurité
- Définir les attaques par force brute
- Implémenter l’accès juste-à-temps aux machines virtuelles
Module 16: Configurer et surveiller Microsoft Sentinel
- Activer Microsoft Sentinel
- Configurer les connexions de données à Sentinel
- Créer des classeurs pour explorer les données Sentinel
- Activer les règles pour créer des incidents
- Configurer des playbooks
- Repérer et examiner les violations potentielles
Architecte en cybersécurité Microsoft (SC-100T00)
Module 1: Présentation des frameworks Confiance Zéro et de meilleures pratiques
- Présentation de la Confiance Zéro
- Initiatives de Confiance Zéro
- Piliers technologiques de la Confiance Zéro Partie 1
- Piliers technologiques de la Confiance Zéro Partie 2
Module 2: Concevoir des solutions qui s’alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)
- Définir une stratégie de sécurité
- Présentation du cadre Cloud Adoption Framework
- Méthodologie sécurisée du Cloud Adoption Framework
- Présentation des zones d’atterrissage Azure
- Conception la sécurité avec des zones d’atterrissage Azure
- Présentation du cadre Well-Architected Framework
- Pilier de sécurité du cadre Well-Architected Framework
Module 3: Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)
- Présentation de Microsoft Cybersecurity
- Reference Architecture et Cloud Security Benchmark
- Concevoir des solutions avec les bonnes pratiques pour les fonctionnalités et les contrôles
- Concevoir des solutions avec les meilleures pratiques pour la protection contre les attaques
Module 4: Concevoir une stratégie de résilience pour les cybermenaces courantes comme les rançongiciels
- Cybermenaces courantes et modèles d’attaque
- Prise en charge de la résilience métier
- Protection contre les ransomwares
- Configurations pour la sauvegarde et la restauration sécurisées
- Mises à jour de sécurité
Module 5: Étude de cas : Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 6: Concevoir des solutions de conformité réglementaire
- Présentation de la conformité réglementaire
- Traduire les exigences de conformité en solution de sécurité
- Répondre aux exigences de conformité avec Microsoft Purview
- Répondre aux exigences de confidentialité avec Microsoft Priva
- Répondre aux exigences de sécurité et de conformité avec Azure Policy
- Évaluer la conformité de l’infrastructure avec
- Defender pour le cloud
Module 7: Concevoir des solutions pour gérer les identités et les accès
- Présentation de la gestion des identités et des accès
- Concevoir des stratégies d’accès au cloud, aux solutions hybrides et multicloud (y compris Microsoft Entra ID)
- Concevoir une solution pour les identités externes
- Concevoir des stratégies modernes d’authentification et d’autorisation
- Aligner l’accès conditionnel et la Confiance Zéro
- Spécifier des exigences pour sécuriser Active Directory Domain Services (AD DS)
- Concevoir une solution pour gérer les secrets, les clés et les certificats
Module 8: Concevoir des solutions pour sécuriser les accès privilégiés
- Présentation de l’accès privilégié
- Modèle d’accès d’entreprise
- Concevoir des solutions de gouvernance d’identités
- Concevoir une solution pour sécuriser l’administration des locataires
- Concevoir une solution pour la gestion des droits d’utilisation d’une infrastructure cloud (CIEM)
- Concevoir une solution pour les stations de travail à accès privilégié et les services bastion
Module 9: Concevoir des solutions pour les opérations de sécurité
- Présentation des opérations de sécurité (SecOps)
- Concevoir des fonctionnalités d’opérations de sécurité dans des environnements hybrides et multiclouds
- Concevoir une journalisation et un audit centralisés
- Concevoir des solutions de gestion des informations et des événements de sécurité (SIEM)
- Concevoir des solutions pour détecter et répondre
- Concevoir une solution SOAR (Security Orchestration, Automation, and Response)
- Concevoir des workflows de sécurité
- Concevoir une couverture de détection des menaces
Module 10: Étude de cas : Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 11: Concevoir des solutions pour sécuriser Microsoft 365
- Présentation de la sécurité pour Exchange, Sharepoint, OneDrive et Teams
- Évaluer la posture de sécurité pour les charges de travail de collaboration et de productivité
- Concevoir une solution Microsoft 365 Defender
- Concevoir des configurations et des pratiques opérationnelles pour Microsoft 365
Module 12: Concevoir des solutions pour sécuriser les applications
- Présentation de la sécurité des applications
- Concevoir et mettre en œuvre des normes pour sécuriser le développement d’applications
- Évaluer la posture de sécurité de portefeuilles d’applications existants
- Évaluer les menaces d’application avec la modélisation des menaces
- Concevoir une stratégie de cycle de vie de sécurité pour les applications
- Sécuriser l’accès pour les identités de charge de travail
- Concevoir une solution pour la gestion et la sécurité des API
- Concevoir une solution pour sécuriser l’accès aux applications
Module 13: Concevoir des solutions pour sécuriser les données d’une organisation
- Présentation de la sécurité des données
- Concevoir une solution de découverte et de classification des données à l’aide des solutions de gouvernance des données de Microsoft Purview
- Concevoir une solution pour la protection des données
- Concevoir la sécurité des données pour les charges de travail Azure
- Concevoir la sécurité pour le stockage Azure
- Concevoir une solution de sécurité avec Microsoft Defender pour SQL et Microsoft
- Defender pour le stockage
Module 14: Étude de cas : Concevoir des solutions de sécurité pour les applications et les données
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 15: Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS
- Présentation de la sécurité pour SaaS, PaaS et IaaS
- Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS
- Spécifier les exigences de sécurité pour les charges de travail web
- Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs
Module 16: Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds
- Présentation de la gestion de la posture hybride et multicloud
- Évaluer la posture de sécurité en utilisant Microsoft Cloud Security Benchmark
- Concevoir la gestion intégrée de la posture et la protection des charges de travail
- Évaluer la postures de sécurité en utilisant Microsoft Defender pour le cloud
- Évaluation de la posture avec le degré de sécurisation Microsoft Defender pour le cloud
- Concevoir une protection de charge de travail cloud avec Microsoft Defender pour le cloud
- Intégrer des environnements hybrides et multiclouds à Azure Arc
- Concevoir une solution pour la gestion de la surface d’attaque externe
Module 17: Concevoir des solutions pour sécuriser les points de terminaison serveur et client
- Présentation de la sécurité des points de terminaison
- Spécifier les exigences de sécurité du serveur
- Spécifier des exigences pour les appareils mobiles et les clients
- Spécifier les exigences relatives à l’Internet des objets (IoT) et à la sécurité des appareils incorporés
- Sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT
- Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client
- Concevoir une solution pour sécuriser l’accès à distance
Module 18: Concevoir des solutions pour la sécurité réseau
- Concevoir des solutions pour la segmentation réseau
- Concevoir des solutions pour le filtrage du trafic avec des groupes de sécurité réseau
- Concevoir des solutions pour la gestion de la posture réseau
- Concevoir des solutions pour le monitoring réseau
Module 19: Étude de cas : Concevoir des solutions de sécurité pour l’infrastructure
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure conceptuelle pas à pas
- Procédure technique pas à pas
La littérature et les diapositives de présentation en classe sont en langue française. L’environnement de laboratoire technique incluant les étapes de configuration est disponible en anglais.
Connaissances pré-requises recommandées
- Les meilleures pratiques de sécurité et les exigences de sécurité du secteur, telles que la défense en profondeur, l’accès le moins privilégié, le contrôle d’accès basé sur les rôles, l’authentification à plusieurs facteurs, la responsabilité partagée et le modèle de confiance zéro.
- Les protocoles de sécurité, tels que les réseaux privés virtuels (VPN), le protocole de sécurité d’Internet (IPSec), le protocole Secure Socket Layer (SSL), les méthodes de cryptage du disque et des données.
- Le déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt compte des connaissances existantes et y ajoute des informations spécifiques à la sécurité.
- Les systèmes d’exploitation Windows et Linux et les langages de script. Les cours de laboratoires peuvent utiliser PowerShell et CLI.
- Les domaines de l’identité et de l’accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications.
- Les implémentations hybrides et cloud.
Titre de compétences et certification
Caractéristiques des examens
- Codes: AZ-500 et SC-100
- Titres: Technologies de sécurité Microsoft Azure et Architecte en cybersécurité Microsoft
- Durée: 150 minutes pour AZ-500 et 120 minutes pour SC-100
- Nombre de questions: 40 à 60 chaque
- Format de question : À choix multiples, à réponses multiples, basé sur des scénarios
- Note de passage: 700 de 1000
- Coût: 0$ (inclus dans votre formation)
Sujets des examens
- Gérer l’identité et l’accès
- Sécuriser le réseau
- Sécuriser le calcul, le stockage et les bases de données
- Gérer les opérations de sécurité
- Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
- Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
- Concevoir des solutions de sécurité pour l’infrastructure
- Concevoir des solutions de sécurité pour les applications et les données
Consulter tous les détails de l’examen sur Microsoft Learn >>
Article/rédaction Eccentrix Corner
Formation Microsoft Certified: Cybersecurity Architect Expert (AZ-500 + SC-100)
Le programme de formation Microsoft Certified: Cybersecurity Architect Expert (AZ-500 + SC-100) est conçu pour les professionnels souhaitant maîtriser la conception et la mise en œuvre de solutions de cybersécurité complètes dans les environnements Microsoft. Combinant les compétences d’un Azure Security Engineer Associate (AZ-500) et d’un Cybersecurity Architect Expert (SC-100), ce programme fournit une base solide pour sécuriser les infrastructures cloud et hybrides tout en alignant les stratégies de sécurité sur les objectifs organisationnels.
Idéal pour les ingénieurs en sécurité, les architectes et les professionnels IT, ce programme de formation permet aux participants d’acquérir une expertise avancée en cybersécurité et d’obtenir des certifications reconnues mondialement.
Pourquoi choisir le programme Cybersecurity Architect Expert ?
Dans un contexte où les menaces de cybersécurité sont de plus en plus complexes, les organisations ont besoin d’experts capables de concevoir et de mettre en œuvre des solutions de sécurité complètes. Ce programme comble le fossé entre l’expertise opérationnelle et architecturale, permettant aux professionnels de protéger les environnements Azure et de mettre en œuvre des initiatives stratégiques en matière de sécurité.
En obtenant ces certifications, vous validez vos compétences pour protéger les données sensibles, prévenir les cyberattaques et diriger les stratégies de sécurité dans les écosystèmes IT modernes.
Compétences développées pendant la formation
Sécuriser les infrastructures cloud et hybrides
Apprenez à configurer des mesures de sécurité robustes pour les environnements Azure, y compris le chiffrement des données, la protection des identités et la gestion des accès.Mettre en œuvre une protection contre les menaces
Maîtrisez des techniques avancées pour détecter, analyser et répondre aux menaces de sécurité à l’aide d’outils tels que Microsoft Sentinel et Azure Security Center.Concevoir des stratégies de cybersécurité complètes
Acquérez les compétences nécessaires pour créer des architectures de sécurité répondant aux besoins métiers et aux exigences réglementaires.Diriger les opérations de sécurité
Développez une expertise en gestion des processus SOC, réponse aux incidents et évaluations des vulnérabilités.Garantir la conformité avec les normes de l’industrie
Apprenez à appliquer les meilleures pratiques pour respecter les exigences légales, réglementaires et organisationnelles.Collaborer avec les équipes
Travaillez efficacement avec les parties prenantes IT, métiers et sécurité pour aligner les pratiques de sécurité sur les objectifs organisationnels.
Formation complète dirigée par un instructeur
Ce programme de formation est animé par des instructeurs certifiés Microsoft qui apportent leur expertise pratique et des scénarios concrets en classe. Grâce à des exercices pratiques et des sessions interactives, les participants acquièrent la confiance nécessaire pour appliquer leurs connaissances tout en se préparant aux examens de certification AZ-500 et SC-100.
À qui s’adresse cette formation ?
Ce programme de formation est idéal pour :
- Les ingénieurs en sécurité évoluant vers des rôles d’architectes en cybersécurité
- Les professionnels IT gérant des solutions de sécurité dans les environnements Azure
- Les architectes en cybersécurité se préparant à des certifications de niveau expert
- Les organisations recherchant une expertise avancée en conception et mise en œuvre de stratégies de sécurité
Transformez les défis en sécurité en solutions stratégiques
Le programme de formation Microsoft Certified: Cybersecurity Architect Expert (AZ-500 + SC-100) vous offre les compétences et les certifications nécessaires pour concevoir, mettre en œuvre et diriger des stratégies de cybersécurité complètes. Inscrivez-vous dès aujourd’hui pour obtenir une reconnaissance de niveau expert et faire progresser votre carrière en cybersécurité.
Questions fréquemment posées - programme de certification en sécurité Azure AZ-500 + SC-100 (FAQ)
Quelles certifications sont incluses dans ce programme de formation ?
Le programme inclut les certifications AZ-500 (Azure Security Engineer Associate) et SC-100 (Cybersecurity Architect Expert).
À qui s’adresse ce programme ?
Il est conçu pour les ingénieurs en sécurité, les architectes et les professionnels IT spécialisés en cybersécurité dans les environnements Azure.
Quels sont les prérequis pour cette formation ?
Une familiarité avec les outils de sécurité Azure et une compréhension de base des cadres de sécurité sont recommandées.
Cette formation inclut-elle des exercices pratiques ?
Oui, les participants réalisent des activités pratiques pour appliquer les concepts de sécurité à des scénarios réels.
Quels outils et technologies sont abordés ?
Vous travaillerez avec Azure Security Center, Microsoft Sentinel, Microsoft Defender et d’autres solutions de sécurité Azure.
Comment ces certifications peuvent-elles bénéficier à ma carrière ?
Ces certifications valident vos compétences en sécurisation des environnements cloud et en conception de stratégies de cybersécurité, améliorant vos perspectives de carrière dans des rôles avancés en sécurité.