Cours officiel
Formation certifiante
Cette formation prépare à concevoir des architectures de cybersécurité avec les technologies Microsoft dans des environnements cloud, hybrides et multicloud. Elle couvre les grands domaines attendus d’un architecte cybersécurité : Zero Trust, gouvernance, conformité, identité, accès privilégiés, opérations de sécurité, protection des applications, sécurisation des données, workloads Microsoft 365, infrastructure, endpoints et réseau.
Les participants apprennent à transformer des exigences de sécurité et de conformité en solutions d’architecture cohérentes, en s’appuyant sur des cadres comme MCRA, MCSB, CAF et WAF. Le programme intègre également plusieurs études de cas interactives pour mettre en pratique les choix de conception autour de l’identité, des données, des applications et de l’infrastructure.
Cette formation constitue le parcours de référence pour préparer l’examen SC-100 et évoluer vers un rôle d’architecte cybersécurité Microsoft.
Introduction à Zero Trust et aux référentiels de bonnes pratiques (1h30)
- Décrire les anti-patterns de sécurité et le rôle des bonnes pratiques
- Décrire le concept Zero Trust et ses piliers technologiques
- Décrire le cadre d’adoption Zero Trust et l’approche de modernisation rapide
Concevoir des solutions alignées sur le Cloud Adoption Framework et le Well-Architected Framework (1h30)
- Comprendre le Cloud Adoption Framework et la méthodologie Secure
- Comprendre les Azure Landing Zones et leurs zones de conception
- Comprendre le Well-Architected Framework et ses principes de conception de sécurité
- Évaluer et concevoir des stratégies de sécurité et de gouvernance basées sur CAF et WAF
- Concevoir un processus DevSecOps aligné sur les bonnes pratiques du CAF
- Concevoir une stratégie d’adoption sécurisée de l’IA
Concevoir des solutions alignées sur la Microsoft Cybersecurity Reference Architecture et le Microsoft Cloud Security Benchmark (1h30)
- Comprendre la Microsoft Cybersecurity Reference Architecture
- Comprendre le Microsoft Cloud Security Benchmark
- Concevoir des solutions alignées sur les bonnes pratiques de capacités et de contrôles
- Concevoir des solutions de protection contre les attaques internes, externes et supply chain
- Concevoir des solutions IA alignées sur MCSBv2
Concevoir une stratégie de résilience face au ransomware et aux cybermenaces courantes (0h30)
- Comprendre les cybermenaces courantes et leurs vecteurs d’attaque
- Concevoir des solutions de résilience et d’atténuation face au ransomware
- Concevoir des solutions de continuité d’activité et de reprise d’activité
- Évaluer des solutions de gestion des mises à jour de sécurité
Concevoir des solutions pour la conformité réglementaire (0h15)
- Interpréter les exigences réglementaires et les traduire en contrôles de sécurité
- Concevoir des solutions de conformité avec Microsoft Purview
- Concevoir des solutions de confidentialité avec Microsoft Priva
- Concevoir des solutions Azure Policy pour la sécurité et la conformité
- Évaluer les standards et benchmarks avec Microsoft Defender for Cloud
Concevoir des solutions de gestion des identités et des accès (1h15)
- Concevoir une solution d’accès aux ressources SaaS, PaaS, IaaS, hybrides et multicloud
- Concevoir une solution Microsoft Entra ID dans des environnements hybrides et multicloud
- Concevoir une solution pour les identités externes
- Concevoir des stratégies modernes d’authentification et d’autorisation
- Valider l’alignement des stratégies Conditional Access avec Zero Trust
- Spécifier les exigences de sécurisation d’Active Directory Domain Services
- Concevoir une solution de gestion des secrets, clés et certificats
Concevoir des solutions pour sécuriser les accès privilégiés (1h15)
- Comprendre les principes des accès privilégiés sécurisés
- Concevoir une solution d’attribution et de délégation des rôles privilégiés avec l’enterprise access model
- Évaluer la sécurité et la gouvernance avec Microsoft Entra ID
- Concevoir une solution de sécurisation de l’administration des tenants
- Concevoir une solution de cloud infrastructure entitlement management
- Évaluer une solution de revues d’accès
- Concevoir une solution de poste d’administration privilégié avec accès distant sécurisé
Concevoir des solutions pour les opérations de sécurité (1h15)
- Décrire le rôle des opérations de sécurité
- Concevoir la supervision pour les environnements hybrides et multicloud
- Concevoir des solutions de journalisation et d’audit centralisés
- Concevoir des solutions de détection et de réponse intégrant XDR et SIEM
- Concevoir une solution SOAR
- Concevoir et évaluer des workflows de sécurité
- Évaluer la couverture de détection avec MITRE ATT&CK
Étude de cas interactive : Moderniser l’identité et la sécurité des données (1h00)
- Analyse d’un scénario d’architecture sécurité
- Évaluation des choix de conformité, identité et protection des données
- Comparaison et justification des solutions retenues
Étude de cas interactive : Moderniser le contrôle d’accès utilisateur et la résilience face aux menaces (1h00)
- Analyse d’un scénario d’architecture sécurité
- Évaluation des choix d’accès, de résilience et d’opérations de sécurité
- Comparaison et justification des solutions retenues
Concevoir des solutions de sécurité pour Microsoft 365 (2h00)
- Évaluer la posture de sécurité des workloads de productivité et de collaboration
- Évaluer la protection assurée par Defender for Office 365 et Defender for Cloud Apps
- Évaluer la protection et la gestion des terminaux avec Microsoft Intune
- Évaluer la sécurisation des données Microsoft 365 avec Microsoft Purview
- Évaluer les contrôles de sécurité et de conformité pour les données utilisées par Microsoft 365 Copilot
Concevoir des solutions de sécurité pour les applications (2h00)
- Concevoir des standards et pratiques de sécurisation du développement applicatif
- Concevoir une stratégie cycle de vie complète pour la sécurité applicative
- Évaluer la posture de sécurité d’un portefeuille applicatif existant
- Évaluer les menaces applicatives par le threat modeling
- Sécuriser l’accès des workload identities
- Concevoir une solution de gestion et de sécurité des API
- Concevoir une solution d’accès sécurisé aux applications
Concevoir des solutions de sécurité pour les données de l’organisation (2h00)
- Évaluer des solutions de découverte et de classification des données avec Microsoft Purview
- Définir les priorités de réduction des menaces pesant sur les données
- Évaluer des solutions de chiffrement avec Azure Key Vault et l’infrastructure encryption
- Concevoir une solution de sécurité pour les données dans les workloads Azure
- Concevoir la sécurité des données utilisées dans les workloads IA
- Concevoir une solution de sécurité pour Azure Storage
- Concevoir une solution intégrant Defender for SQL et Defender for Storage
Étude de cas interactive : Sécuriser les applications et les données (1h30)
- Analyse d’un scénario d’architecture sécurité
- Évaluation des choix de sécurisation des applications et des données
- Comparaison et justification des solutions retenues
Spécifier les exigences de sécurité pour l’infrastructure cloud (1h30)
- Spécifier les baselines de sécurité pour les services SaaS, PaaS et IaaS
- Spécifier les exigences de sécurité pour les workloads IoT
- Spécifier les exigences de sécurité pour les workloads web
- Spécifier les exigences de sécurité pour les conteneurs et l’orchestration
- Spécifier les exigences de sécurité pour les services et workloads IA
Concevoir des solutions de gestion de la posture de sécurité en environnements hybrides et multicloud (1h30)
- Évaluer la posture de sécurité avec Microsoft Defender for Cloud, MCSB et Secure Score
- Sélectionner les solutions de cloud workload protection dans Defender for Cloud
- Concevoir une solution d’intégration hybride et multicloud avec Azure Arc
- Concevoir une solution avec Microsoft Defender External Attack Surface Management
- Spécifier les exigences de posture management avec Microsoft Security Exposure Management
Concevoir des solutions de sécurité pour les serveurs et les terminaux (1h30)
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences de sécurité pour les objets IoT et systèmes embarqués
- Évaluer des solutions de sécurisation OT et ICS avec Microsoft Defender for IoT
- Spécifier les baselines de sécurité pour les serveurs et clients
- Concevoir une solution d’accès distant sécurisé
- Évaluer Windows Local Administrator Password Solution
Concevoir des solutions de sécurité réseau et de Security Service Edge (1h30)
- Évaluer des conceptions réseau alignées sur les exigences et bonnes pratiques de sécurité
- Évaluer des solutions utilisant Microsoft Entra Internet Access
- Évaluer des solutions utilisant Microsoft Entra Private Access
Étude de cas interactive : Sécuriser les terminaux et l’infrastructure (1h30)
- Analyse d’un scénario d’architecture sécurité
- Évaluation des choix de sécurisation des endpoints, de l’infrastructure et du réseau
- Comparaison et justification des solutions retenues