? Participez à notre Meetup sur les Tests d'Infra Azure et rencontrez nos Consultants-Formateurs ?? Je m'inscris
Accueil / Formation : SC-100 Microsoft Cybersecurity Architect

Formation : SC-100 Microsoft Cybersecurity Architect

4.0/5
AzureMicrosoft 365Sécurité
Niveau : Avancé
Eligible CPF : Non
Informations pratiques
Durée : 4 Jours
Prix distanciel : 2 900 € HT/pers
Eligible CPF : Non
Voucher de certification : Offert
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
Intra-entreprise
A la demande

Présentation de la formation

Cette formation vous permettra d’acquérir les compétences nécessaires pour concevoir et évaluer des stratégies de cybersécurité dans les divers domaines tels que : Zéro Trust, gouvernance, risque et conformité (GRC), SecOps, et données et applications. Vous apprendrez également à concevoir et à architecturer des solutions en utilisant les principes Zéro Trust et à spécifier les exigences de sécurité pour l’infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).

SC-100 : Microsoft Cybersecurity ArchitectSC-100 : Microsoft Cybersecurity Architect

Objectifs pédagogiques

A l’issue de cette formation, les participants auront la capacité de :

  • Générer une stratégie et une architecture de sécurité globale,
  • Concevoir une stratégie d’opération de sécurité,
  • Concevoir une stratégie de sécurité des identités,
  • Évaluer une stratégie de conformité réglementaire,
  • Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques,
  • Comprendre les bonnes pratiques en matière d’architecture et les changements avec le cloud,
  • Concevoir une stratégie pour sécuriser les points de terminaison serveur et client,
  • Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS,
  • Spécifier les exigences de sécurité pour les applications,
  • Concevoir une stratégie de sécurisation des données,
  • Recommander les bonnes pratiques de sécurité en utilisant Microsoft Cybersecurity Reference Architectures (MCRA) et Microsoft Cloud Security Benchmarks,
  • Recommander une méthodologie sécurisée à l’aide du Cloud Adoption Framework (CAF),
  • Recommander une stratégie face aux ransomwares conformément aux meilleures pratiques de sécurité Microsoft.
Prérequis

Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».

Un niveau d’anglais B1 est recommandé, retrouvez les niveaux sur ce lien : Classification des niveaux de langue

Programme de la formation

Générer une stratégie et une architecture de sécurité globale :

  • Développer des points d’intégration dans une architecture.
  • Développer des exigences de sécurité en fonction des objectifs métier.
  • Traduire les exigences de sécurité en fonctionnalités techniques.
  • Concevoir la sécurité pour une stratégie de résilience.
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés.
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic.

 

Concevoir une stratégie d’opération de sécurité :

  • Concevoir une stratégie de sécurité de la journalisation et de l’audit.
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et Security Orchestration, Automation, and Response (SOAR).
  • Évaluer les workflows de sécurité.
  • Consulter des stratégies de sécurité pour la gestion des incidents.
  • Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
  • Superviser des sources pour obtenir des insights sur les menaces et les atténuations.

 

Concevoir une stratégie de sécurité des identités :

  • Recommander un magasin d’identités pour la sécurité.
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
  • Sécuriser l’accès conditionnel.
  • Concevoir une stratégie pour l’attribution de rôle et la délégation.
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
  • Concevoir une stratégie de sécurité pour des accès privilégiés.

 

Évaluer une stratégie de conformité réglementaire :

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques.
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud.
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité.
  • Concevoir et valider l’implémentation d’Azure Policy.
  • Concevoir pour les exigences de résidence des données.
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité.

 

Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques :

  • Évaluer les postures de sécurité à l’aide de points de référence.
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud.
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité.
  • Évaluer l’hygiène de sécurité des charges de travail cloud.
  • Concevoir la sécurité d’une zone d’atterrissage Azure.
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques.
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques.

 

Comprendre les bonnes pratiques en matière d’architecture et comment elles changent avec le cloud :

  • Planifier et implémenter une stratégie de sécurité parmi les équipes.
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.

 

Concevoir une stratégie pour sécuriser les points de terminaison serveur et client :

  • Concevoir une stratégie de sécurité de la journalisation et de l’audit.
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et Security Orchestration, Automation, and Response (SOAR).
  • Évaluer les workflows de sécurité.
  • Consulter des stratégies de sécurité pour la gestion des incidents.
  • Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
  • Superviser des sources pour obtenir des insights sur les menaces et les atténuations.

 

Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS :

  • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS.
  • Spécifier des exigences de sécurité pour les charges de travail web, de stockage, de données et d’IoT.
  • Spécifier des exigences de sécurité pour les conteneurs et l’orchestration des conteneurs.

 

Spécifier les exigences de sécurité pour les applications :

  • Spécifier des priorités pour atténuer les menaces sur les applications.
  • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application.
  • Spécifier une stratégie de sécurité pour les applications et les API.

 

Concevoir une stratégie de sécurisation des données :

  • Spécifier des priorités pour atténuer les menaces sur les données.
  • Concevoir une stratégie pour identifier et protéger les données sensibles.
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement.

 

Recommander les bonnes pratiques de sécurité en utilisant Microsoft Cybersecurity :

  • Utiliser Microsoft Cybersecurity Reference Architectures pour recommander les bonnes pratiques de sécurité.
  • Utiliser Microsoft Cloud Security Benchmarks pour recommander les bonnes pratiques de sécurité.
  • Utiliser le plan de modernisation rapide Confiance Zéro pour recommander une stratégie de mise à jour de la sécurité.

 

Recommander une méthodologie sécurisée à l’aide du Cloud Adoption Framework (CAF) :

  • Recommander un processus DevSecOps.
  • Recommander une méthodologie pour la protection des ressources.
  • Recommander des stratégies de gestion et de réduction des risques.

 

Recommander une stratégie face aux ransomwares conformément aux meilleures pratiques de sécurité Microsoft :

  • Reconnaître les différents types de ransomware.
  • Aider une organisation à atténuer le risque d’attaque par ransomware en créant un plan de récupération.
  • Aider une organisation à atténuer les risques d’attaque par ransomware en limitant l’étendue des dommages.
  • Aider une organisation à atténuer les risques d’attaque par ransomware en renforçant des éléments d’infrastructure clés.
Méthodes pédagogiques

Cette formation sera principalement constituée de théorie et d’ateliers qui permettront d’être rapidement opérationnel.

  • Support : un support de cours officiel Microsoft sera remis aux participants au format électronique.
  • Evaluation : les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières ou autres méthodes).
  • Formateur : le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.
  • Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. Cellenza Training dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.
  • Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.

Cette formation peut être dispensée en format inter-entreprise ou intra-entreprise sur demande et en mode présentiel comme en distanciel.

 

Pré-certification

Cette formation prépare à l’examen de certification « Microsoft SC-100 : Microsoft Cybersecurity Architect »

Accessibilité

Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.
Le centre de formation Cellenza Training est situé au : 156 Boulevard Haussmann – 75008 Paris
Vous pouvez facilement y accéder par les transports en commun suivants :
  • Métro 9 : Miromesnil
  • Métro 13 : Saint-Philippe-du-Roule
  • Bus 22-43-52 : Courcelles ou Miromesnil
  • Bus 84 : Ruysdaël – Parc Monceau
Pré-inscription à la formation
Formation : SC-100 Microsoft Cybersecurity Architect

    * champs obligatoires

    Ces informations sont recueillies par CELLENZA, en sa qualité de responsable de traitement aux seules fins (i) de gérer votre pré-inscription et (ii) de vous adresser des emails commerciaux sur ses activités. Pour en savoir plus sur la gestion de vos données et sur vos droits, consultez la politique de confidentialité de CELLENZA

    Nos formations sur la même thématique

    Formation SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permettra de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    Formation SC-400 : Administrateur de la protection des informations sur Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 3 Jours
    La formation SC-400 « Administrateur Microsoft Information Protection » vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.…
    SC-400 : Administrateur Microsoft Information Protection

    Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft…
    SC-200: Microsoft Security Operations Analystformation SC-200 Cellenza Training

    Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer