Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : Microsoft - SC 100: Cybersecurity Architect

Microsoft - SC 100: Cybersecurity Architect

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire

Formation créée le 10/02/2023.

Version du programme : 1

Programme de la formation

Cette formation vous permettra d'acquérir les compétences nécessaires pour concevoir et évaluer des stratégies de cybersécurité dans les divers domaines tels que : Zéro Trust, gouvernance, risque et conformité (GRC), SecOps, et données et applications. Vous appendrez également à concevoir et à architecturer des solutions en utilisant les principes Zéro Trust et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).

Objectifs de la formation

  • Générer une stratégie et une architecture de sécurité globale
  • Concevoir une stratégie d’opération de sécurité
  • Concevoir une stratégie de sécurité des identités
  • Évaluer une stratégie de conformité réglementaire
  • Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
  • Comprendre les bonnes pratiques en matière d’architecture et les changements avec le cloud
  • Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
  • Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
  • Spécifier les exigences de sécurité pour les applications
  • Concevoir une stratégie de sécurisation des données
  • Recommander les bonnes pratiques de sécurité en utilisant Microsoft Cybersecurity Reference
  • Architectures (MCRA) et Microsoft Cloud Security Benchmarks
  • Recommander une méthodologie sécurisée à l’aide du Cloud Adoption Framework (CAF)
  • Recommander une stratégie face aux ransomwares conformément aux meilleures pratiques de sécurité Microsoft

Profil des bénéficiaires

Pour qui
  • Opérateurs de sécurité
Prérequis
  • Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals »
  • Un niveau d’anglais B1 est recommandé

Contenu de la formation

  • Générer une stratégie et une architecture de sécurité globale
    • Développer des points d’intégration dans une architecture.
    • Développer des exigences de sécurité en fonction des objectifs métier
    • Traduire les exigences de sécurité en fonctionnalités techniques
    • Concevoir la sécurité pour une stratégie de résilience
    • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés.
    • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic.
  • Concevoir une stratégie d’opération de sécurité
    • Concevoir une stratégie de sécurité de la journalisation et de l’audit.
    • Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
    • Concevoir une stratégie pour Security Information and Event Management (SIEM) et Security Orchestration, Automation, and Response (SOAR).
    • Évaluer les workflows de sécurité.
    • Consulter des stratégies de sécurité pour la gestion des incidents.
    • Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
    • Superviser des sources pour obtenir des insights sur les menaces et les atténuations.
  • Concevoir une stratégie de sécurité des identités
    • Recommander un magasin d’identités pour la sécurité.
    • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
    • Sécuriser l’accès conditionnel.
    • Concevoir une stratégie pour l’attribution de rôle et la délégation.
    • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
    • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
    • Concevoir une stratégie de sécurité pour des accès privilégiés.
  • Évaluer une stratégie de conformité réglementaire
    • Interpréter les exigences de conformité et leurs fonctionnalités techniques.
    • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud.
    • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité.
    • Concevoir et valider l’implémentation d’Azure Policy.
    • Concevoir pour les exigences de résidence des données.
    • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité.
  • Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
    • Évaluer les postures de sécurité à l’aide de points de référence.
    • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud.
    • Évaluer les postures de sécurité à l’aide du niveau de sécurité.
    • Évaluer l’hygiène de sécurité des charges de travail cloud.
    • Concevoir la sécurité d’une zone d’atterrissage Azure.
    • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques.
    • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques.
  • Comprendre les bonnes pratiques en matière d’architecture et comment elles changent avec le cloud
    • Planifier et implémenter une stratégie de sécurité parmi les équipes.
    • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.
  • Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
    • Concevoir une stratégie de sécurité de la journalisation et de l’audit.
    • Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
    • Concevoir une stratégie pour Security Information and Event Management (SIEM) et Security Orchestration, Automation, and Response (SOAR).
    • Évaluer les workflows de sécurité.
    • Consulter des stratégies de sécurité pour la gestion des incidents.
    • Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
    • Superviser des sources pour obtenir des insights sur les menaces et les atténuations.
  • Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
    • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS.
    • Spécifier des exigences de sécurité pour les charges de travail web, de stockage, de données et d’IoT.
    • Spécifier des exigences de sécurité pour les conteneurs et l’orchestration des conteneurs.
  • Spécifier les exigences de sécurité pour les applications
    • Spécifier des priorités pour atténuer les menaces sur les applications.
    • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application.
    • Spécifier une stratégie de sécurité pour les applications et les API.
  • Concevoir une stratégie de sécurisation des données
    • Spécifier des priorités pour atténuer les menaces sur les données.
    • Concevoir une stratégie pour identifier et protéger les données sensibles.
    • Spécifier une norme de chiffrement pour les données au repos et en mouvement.
  • Recommander les bonnes pratiques de sécurité en utilisant Microsoft Cybersecurity
    • Utiliser Microsoft Cybersecurity Reference Architectures pour recommander les bonnes pratiques de sécurité.
    • Utiliser Microsoft Cloud Security Benchmarks pour recommander les bonnes pratiques de sécurité.
    • Utiliser le plan de modernisation rapide Confiance Zéro pour recommander une stratégie de mise à jour de la sécurité organisationnelle.
  • Recommander une méthodologie sécurisée à l’aide du Cloud Adoption Framework (CAF)
    • Recommander un processus DevSecOps.
    • Recommander une méthodologie pour la protection des ressources.
    • Recommander des stratégies de gestion et de réduction des risques.
  • Recommander une stratégie face aux ransomwares conformément aux meilleures pratiques de sécurité Microsoft
    • Reconnaître les différents types de ransomware.
    • Aider une organisation à atténuer le risque d’attaque par ransomware en créant un plan de récupération.
    • Aider une organisation à atténuer les risques d’attaque par ransomware en limitant l’étendue des dommages.
    • Aider une organisation à atténuer les risques d’attaque par ransomware en renforçant des éléments d’infrastructure clés.

Modalités de certification

Détails sur la certification
  • Cette formation prépare à l’examen de certification « Microsoft SC-100 : Microsoft Cybersecurity Architect »

Capacité d'accueil

Entre 4 et 10 apprenants