-
Filière :
DevOps & Infrastructure
-
Sous-filière :
Cyber Sécurité
-
Référence
MS-SC100
-
Durée
4 jours (28 h)
-
Prix par personne HT
2 650 € HT
Description
Ce cours avancé prépare les professionnels de la cybersécurité à concevoir des stratégies de protection robustes sur les environnements Microsoft, en couvrant la gestion des identités, la protection des workloads cloud et la réponse aux menaces.
Objectifs pédagogiques
- Élaborer une architecture de sécurité basée sur Zero Trust.
- Protéger les identités et gérer l’accès avec Azure AD.
- Sécuriser les workloads cloud et hybrides.
- Implémenter des stratégies de surveillance et de réponse aux incidents.
Public cible
- Architectes cybersécurité
- Responsables IT sécurité
- Consultants en sécurité informatique
Pré-requis
- Expérience en sécurité informatique et cloud.
- Connaissance d’Azure Security Center, Microsoft Defender et Microsoft Sentinel.
Modalités d'évaluation
L’évaluation des acquis se fait tout au long de la session au travers d’ateliers de mise en pratique des notions et concepts abordés pendant la formation.
Programme de la formation
1. Introduction à la cybersécurité dans l’environnement Microsoft
- Vue d’ensemble de la cybersécurité avec Microsoft
- Introduction à la sécurité dans les services cloud et locaux de Microsoft.
- Architecture de sécurité dans Microsoft 365, Azure, et le Windows Server.
- Principes fondamentaux de la cybersécurité (confidentialité, intégrité, disponibilité).
- Rôles du Cybersecurity Architect
- Responsabilités et compétences clés du rôle.
- Collaboration avec les autres équipes IT et de sécurité.
2. Conception de solutions de sécurité
- Stratégies de sécurité pour les environnements hybrides et multiclouds
- Sécurisation des environnements Azure, Microsoft 365, et les ressources locales.
- Intégration de solutions de sécurité avec d’autres services cloud comme AWS et Google Cloud.
- Architecture de la sécurité réseau
- Mise en œuvre des stratégies de segmentation de réseau et de pare-feu.
- Utilisation des VPN, des passerelles et des connexions sécurisées (ExpressRoute, etc.).
- Protection des communications et des flux de données.
3. Gestion des identités et de l’accès
- Gestion des identités avec Azure Active Directory
- Gestion des utilisateurs et des groupes, stratégie de mots de passe, et MFA (Multi-Factor Authentication).
- Authentification conditionnelle et gestion des accès.
- Contrôle d’accès basé sur les rôles (RBAC) et les politiques d’accès
- Définition et gestion des rôles d’utilisateurs dans Azure et Microsoft 365.
- Gestion des autorisations d’accès et des contrôles d’accès pour les applications cloud.
4. Sécurisation des applications et des données
- Stratégies de sécurité des applications
- Sécurisation des applications cloud avec des pratiques de sécurité DevSecOps.
- Protection des applications contre les menaces avec Microsoft Defender pour les applications.
- Sécurisation des données
- Cryptage des données au repos et en transit.
- Gouvernance des données et gestion des risques (DLP, étiquettes de sensibilité, etc.).
- Stratégies de sauvegarde et de récupération des données.
5. Surveillance, gestion des incidents et réponse aux menaces
- Surveillance de la sécurité avec Microsoft Sentinel
- Configuration de l’outil Microsoft Sentinel pour la détection des menaces.
- Intégration avec des sources de données et des outils tiers pour la collecte de données de sécurité.
- Réponse aux incidents de sécurité
- Mise en place d’une réponse rapide et d’une stratégie de gestion des incidents.
- Utilisation de Microsoft Sentinel et Defender pour automatiser et gérer les réponses aux menaces.
- Gestion des vulnérabilités
- Évaluation des vulnérabilités des systèmes et applications.
- Outils pour la gestion des mises à jour de sécurité et des correctifs.
6. Gouvernance et conformité en matière de cybersécurité
- Régulations et normes de sécurité (RGPD, ISO, etc.)
- Respect des exigences légales et des normes de sécurité pour protéger les informations sensibles.
- Stratégies de mise en conformité avec les normes de cybersécurité.
- Mécanismes de contrôle et d’audit
- Configuration de la surveillance des événements et des journaux d’audit.
- Mise en œuvre des contrôles pour répondre aux besoins de conformité et d’audit.
Programme mis à jour le