Aller directement au contenu
Formation officielle
Eligible CPF
Format : Classe à distance
Niveau Avancé
Répartition du temps : 40% exposés
40% pratique
20% échanges

La formation en détails

Description

Mettez en œuvre des contrôles de sécurité et une protection contre les menaces, gérez les identités et les accès, protégez les données, les applications et les réseaux dans les environnements Cloud et hybrides, au sein d'une infrastructure de bout en bout. Cette formation vous accompagnera étape par étape pour y parvenir.

Objectifs

  • Gérer les identités dans Microsoft Entra ID
  • Gérer l'authentification et l'autorisation à l'aide de Microsoft Entra ID
  • Gérer l'accès aux applications dans Microsoft Entra ID
  • Planifier et implémenter la sécurité pour les réseaux virtuels
  • Planifier et implémenter la sécurité pour l'accès privé ou l'accès public à des ressources Azure
  • Planifier et implémenter une sécurité avancée pour le calcul
  • Planifier et implémenter la sécurité pour le stockage Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance
  • Planifier, implémenter et gérer la gouvernance pour la sécurité
  • Gérer la posture de sécurité en utilisant Microsoft Defender
  • Configurer et gérer la protection contre les menaces en utilisant Microsoft Defender
  • Configurer et gérer des solutions de supervision et d'automatisation de la sécurité.

Certification

Cette certification est inscrite au répertoire spécifique de la formation professionnelle de France Compétences
Garantir la sécurité de l'infrastructure Cloud Microsoft Azure - N° RS5308

Cette formation permet de préparer la certification Microsoft "AZ-500 - Azure Security Technologies".

Lors de votre inscription, le voucher de passage de la certification vous sera proposé en option.

Public cible

  • Administrateurs
  • Professionnels de l'IT
  • Responsables sécurité

Prérequis

  • Pratiques de sécurité et exigences de sécurité de l'industrie telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification multifacteurs, la responsabilité partagée et le modèle de confiance zéro
  • Protocoles de sécurité tels que les réseaux privés virtuels (VPN), le protocole de sécurité Internet (IPSec), Secure Socket Layer (SSL), les méthodes de cryptage de disque et de données
  • Déploiement de charges de travail Azure
  • Systèmes d'exploitation Windows et Linux et les langages de script.

Les travaux pratiques de la formation peuvent utiliser PowerShell et l'interface de ligne de commande. Ce cours ne couvre pas les bases de l'administration Azure, mais le contenu du cours s'appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.

Il est nécessaire d'avoir suivi la formation « AZ-900 Azure Fundamentals » et impérativement la formation « AZ-104 : Azure Administrator » au préalable, ou d'avoir un niveau d'expérience sur Azure équivalent, pour comprendre le contenu du cours.

Les supports de cours et les travaux pratiques sont en anglais. Un niveau d'anglais B1 est recommandé pour suivre cette formation. Retrouvez les niveaux de langue sur ce lien : Classification des niveaux de langue.

Il est fortement recommandé de suivre ce cours sur un ordinateur et de disposer d'un double écran pour plus de confort.

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique des formateurs, complétés de travaux pratiques et de mises en situation.
Logo Accessibilité

Accessibilité

L'inclusion est un sujet important pour OCTO Academy.
Nos référent·es sont à votre disposition pour faciliter l'adaptation de votre formation à vos besoins spécifiques.

Notre politique accessibilité Contacter nos référent·es

Profil du formateur

Toutes nos formations sont animées par des consultants-formateurs et consultantes-formatrices dont l'expérience et l'expertise sont reconnues par leurs pairs.
Cette formation est dispensée en partenariat avec

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci. Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme détaillé

GÉRER LES IDENTITÉS DANS MICROSOFT ENTRA ID

  • Améliorer la sécurité dans Microsoft Entra ID pour protéger les identités et les comptes des utilisateurs
  • Implémenter la sécurité pour la gestion des groupes dans Microsoft Entra ID pour un contrôle d’accès efficace
  • Conseiller sur la gestion sécurisée des identités externes dans Microsoft Entra ID
  • Utiliser la protection des identités Microsoft Entra pour une détection et une réponse proactive aux menaces

 

GÉRER L'AUTHENTIFICATION À L'AIDE DE MICROSOFT ENTRA ID 

  • Implémenter l’authentification multifacteur et sans mot de passe pour renforcer la sécurité et la commodité
  • Appliquer des mesures de protection par mot de passe et l’authentification unique pour un accès simplifié et sécurisé
  • Intégrer l’authentification unique à des fournisseurs d’identité et approuver des protocoles d’authentification modernes
  • Configurer Vérification d’identité Microsoft Entra pour la vérification d’identité approuvée

 

GÉRER L'AUTORISATION À L'AIDE DE MICROSOFT ENTRA ID 

  • Configurer les autorisations de rôles Azure pour des groupes d’administration, des abonnements et des ressources pour le contrôle d’accès
  • Attribuer des rôles intégrés dans Microsoft Entra ID et Azure pour des autorisations utilisateur prédéfinies
  • Créer des rôles personnalisés dans Azure et Microsoft Entra ID pour répondre aux besoins d’accès organisationnel
  • Gérer les autorisations Entra, Privileged Identity Management et l’accès conditionnel pour un contrôle et une conformité affinée

 

GÉRER L'ACCÈS AUX APPLICATIONS DANS MICROSOFT ENTRA ID  

  • Gérer l’accès aux applications d’entreprise dans Microsoft Entra ID, y compris les octrois d’autorisations OAuth pour le contrôle d’accès
  • Administrer l’intégration d’applications aux plateformes d’identité via les inscriptions d’applications Microsoft Entra ID
  • Configurer les étendues des autorisations d’inscription des applications pour les niveaux d’accès aux ressources appropriés
  • Gérer le consentement d’inscription des applications et utiliser les principaux de service et les identités managées pour la gestion automatisée et la sécurité améliorée

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LES RÉSEAUX VIRTUELS 

  • Implémenter des mesures de sécurité pour les réseaux virtuels Azure afin de protéger les données et les ressources
  • Utiliser des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG) pour la sécurité du trafic réseau et gérer des routes définies par l’utilisateur (UDR) pour un routage optimal du trafic
  • Établir une connectivité réseau sécurisée via l’appairage de réseaux virtuels, les passerelles de réseau privé virtuel (VPN) et le service Virtual WAN
  • Améliorer la sécurité réseau avec les configurations VPN, le chiffrement ExpressRoute, les paramètres de pare-feu PaaS et le monitoring de Network Watcher

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PUBLIC À DES RESSOURCES AZURE 

  • Développer des stratégies pour sécuriser l’accès public aux ressources Azure, ce qui empêche l’accès non autorisé et les violations
  • Implémenter TLS pour Azure App Service et Gestion des API afin de chiffrer les données en transit
  • Protéger le trafic réseau avec le Pare-feu Azure et Application Gateway pour optimiser la sécurité et la diffusion des applications web
  • Améliorer les performances des applications web avec Azure Front Door et CDN, et déployer WAF et DDoS Protection pour une défense robuste contre les attaques

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PRIVÉ À DES RESSOURCES AZURE

  • Développer des stratégies de sécurité pour l’accès privé aux ressources Azure afin de protéger des données sensibles
  • Utiliser des points de terminaison de service de réseau virtuel et des points de terminaison privés pour sécuriser l’accès au service Azure
  • Gérer les services Private Link pour sécuriser l’exposition des ressources et intégrer Azure App Service et Functions à des réseaux virtuels
  • Configurer la sécurité réseau pour App Service Environment et Azure SQL Managed Instance pour protéger des applications web et des bases de données

 

PLANIFIER ET IMPLÉMENTER UNE SÉCURITÉ AVANCÉE POUR LE CALCUL

  • Améliorer la sécurité des ressources de calcul Azure contre les vulnérabilités et les attaques à l’aide de mesures avancées
  • Sécuriser l’accès à distance via Azure Bastion et l’accès aux machines virtuelles JIT et implémenter l’isolation réseau pour AKS
  • Renforcer la sécurité des clusters AKS, monitorer Azure Container Instances et Azure Container Apps et gérer l’accès à Azure Container Registry
  • Implémenter des méthodes de chiffrement de disque comme ADE et gérer l’accès aux API en toute sécurité dans Gestion des API Azure

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LE STOCKAGE

  • Développer des stratégies de sécurité pour des ressources de stockage Azure, ce qui permet une protection des données pendant le repos et le transit
  • Gérer l’accès au compte de stockage avec un contrôle d’accès efficace et une gestion de cycle de vie sécurisée des clés
  • Adapter des méthodes d’accès pour Azure Files, Stockage Blob, Tables et Files d’attente à des cas d’usage spécifiques
  • Renforcer la sécurité des données avec la suppression réversible, les sauvegardes, le contrôle de version, le stockage immuable, BYOK et le chiffrement double

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR AZURE SQL DATABASE ET AZURE SQL MANAGED INSTANCE 

  • Implémenter la sécurité pour Azure SQL Managed Instance afin de protéger les données sensibles
  • Utiliser Microsoft Enterprise Identity pour l’authentification de base de données et réaliser un audit de base de données à des fins de conformité
  • Utiliser Microsoft Purview pour la gouvernance et la classification des données afin de protéger les informations sensibles
  • Appliquer le masquage dynamique et le chiffrement TDE (Transparent Data Encryption), et recommander Always Encrypted pour la protection des données côté client

 

PLANIFIER, IMPLÉMENTER ET GÉRER LA GOUVERNANCE POUR LA SÉCURITÉ  

  • Appliquer la conformité en utilisant Azure Policy pour créer et gérer des stratégies de sécurité
  • Simplifier le déploiement d’une infrastructure sécurisée avec Azure Blueprint
  • Utiliser des zones d’atterrissage pour une sécurité Azure cohérente et gérer les données sensibles avec Azure Key Vault
  • Améliorer la sécurité des clés avec des recommandations sur les HSM, un contrôle d’accès efficace, et des processus pour effectuer des rotations de clés et des sauvegardes régulières

 

GÉRER LA POSTURE DE SÉCURITÉ EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD

  • Utiliser le degré de sécurisation de Microsoft Defender pour le cloud et l’inventaire pour identifier et atténuer les risques de sécurité, ce qui améliore la posture globale de sécurité
  • Évaluer et aligner des infrastructures de sécurité au moyen de Microsoft Defender pour le cloud pour garantir la conformité aux normes de sécurité et aux meilleures pratiques
  • Intégrer des normes sectorielles et réglementaires spécifiques à Microsoft Defender pour le cloud pour une conformité personnalisée
  • Connecter des environnements hybrides et multiclouds à Microsoft Defender pour le cloud pour une gestion centralisée de la sécurité et surveiller des ressources externes afin de les protéger contre les menaces externes

 

CONFIGURER ET GÉRER LA PROTECTION CONTRE LES MENACES EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD

  • Utiliser Azure Monitor pour une supervision complète des événements de sécurité cloud
  • Agréger efficacement différentes données de sécurité avec des connecteurs de données dans Microsoft Sentinel
  • Détecter les menaces en utilisant des règles d’analyse personnalisées dans Microsoft Sentinel
  • Évaluer et automatiser les réponses aux incidents dans Microsoft Sentinel pour une gestion améliorée de la sécurité

 

CONFIGURER ET GÉRER DES SOLUTIONS DE SUPERVISION ET D'AUTOMATISATION DE LA SÉCURITÉ

  • Utiliser Azure Monitor pour un monitoring efficace des événements de sécurité dans des environnements cloud
  • Implémenter des connecteurs de données dans Microsoft Sentinel pour une collecte complète des données de sécurité
  • Développer des règles d’analytique personnalisées dans Microsoft Sentinel pour la détection ciblée des menaces
  • Évaluer et automatiser les réponses aux incidents de sécurité dans Microsoft Sentinel pour améliorer l’efficacité du flux de travail

 

CLÔTURE DE SESSION

  • Revue des principaux concepts présentés pendant la formation
  • Échange autour des questions et réponses additionnelles

Nos autres formations du domaine « Sécurité » Toutes les formations du domaine

AWS10 AWS : Notions de sécurité Amazon Web Services de base
Formation officielle AWS Security Essentials
Durée : 7 h / 1 j
Fondamentaux
 
 
 
 
Prochaine session : 10 mars 2025
AWSSE AWS : Ingénierie de sécurité sur Amazon Web Services
Formation officielle Security Engineering on AWS
Certifiant CPF
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 16 juin 2025
SC400 Administrateur de la protection des informations sur Microsoft
Formation officielle Microsoft SC-400 Information Protection and Compliance Administrator
Nouveau Certifiant
Durée : 28 h / 4 j
Avancé
 
 
 
 
Prochaine session : Sur demande
SC300 Administrateur d'identité et d'accès Microsoft
Formation officielle Microsoft Identity and Access Administrator
Nouveau Certifiant
Durée : 28 h / 4 j
Avancé
 
 
 
 
Prochaine session : Sur demande

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Aucune session n'est programmée pour le moment 😕

N'hésitez pas à nous contacter pour signaler votre besoin !

Durée
28 h / 4 j

Nous contacter Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
28 h / 4 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demander un devis Nous contacter Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Nous contacter Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies