03 20 61 95 06

Formation Microsoft Azure AZ-500 Technologies de sécurité


  • sm-AZ500
  • Durée : 4 jours
  • Tarif : 2770 € HT

98%

Taux de satisfaction clients
(sur 1838 évaluations du 19/05/21 au 12/01/26)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de  :
Comprendre comment gérer l’identité et l’accès sur Azure
Apprendre à mettre en oeuvre la protection de la plate-forme
Sécuriser les données et les applications
Comprendre comment gérer les opérations de sécurité

Prérequis

Il est recommandé que les participants soient certifiés Microsoft Azure Administrator Associate ou possèdent les connaissances équivalentes.
La connaissance des différentes charges de travail Azure ainsi que des notions de sécurité applicables à ces charges est recommandées. Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin.
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Cette formation est destinée aux administrateurs Azure ou professionnels IT souhaitant renforcer leurs compétences pratiques pour implémenter et gérer la sécurité dans des environnements cloud Azure.

Dernière mise à jour

Programme mis à jour le 21 février 2026
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Gérer les contrôles de sécurité pour l’identité et l’accès

• Sécuriser les identités utilisateur dans Microsoft Entra ID en implémentant des contrôles de gestion des accès et d’authentification forts.

• Protéger les groupes et la gestion des accès en appliquant des mesures de sécurité pour empêcher toute modification ou mauvaise utilisation non autorisée.
• Gérer les identités externes en toute sécurité en définissant des stratégies qui garantissent la confidentialité, l’intégrité et le contrôle d’accès approprié.
• Implémenter Microsoft Entra ID Protection pour détecter, examiner et atténuer les menaces de sécurité liées aux identités.
• Appliquer des stratégies d’accès conditionnel pour appliquer des contrôles de sécurité en fonction du comportement de l’utilisateur, de la conformité des appareils et des risques contextuels.
Module2
Gérer l’accès aux applications dans Microsoft Entra ID

• Gérer l’accès aux applications d’entreprise dans Microsoft Entra ID, y compris les octrois d’autorisations OAuth pour le contrôle d’accès.

• Administrer l’intégration d’applications aux plateformes d’identité via les inscriptions d’applications Microsoft Entra ID.
• Configurer les étendues des autorisations d’inscription des applications pour les niveaux d’accès aux ressources appropriés.
• Gérer le consentement d’inscription des applications et utilisez les principaux de service et les identités managées pour la gestion automatisée et la sécurité améliorée.
Module3
Planifier et implémenter la sécurité pour les réseaux virtuels

• Implémenter des mesures de sécurité pour les réseaux virtuels Azure afin de protéger les données et les ressources.

• Utiliser des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG) pour la sécurité du trafic réseau, et gérez les UDRs pour un routage optimal du trafic.
• Établir une connectivité réseau sécurisée via le peering de réseaux virtuels, les passerelles VPN et Virtual WAN.
• Améliorer la sécurité réseau avec les configurations VPN, le chiffrement ExpressRoute, les paramètres de pare-feu PaaS et la surveillance de Network Watcher.
Module4
Planifier et implémenter la sécurité pour l’accès privé aux ressources Azure

• Développer des stratégies de sécurité pour l’accès privé aux ressources Azure afin de protéger les données sensibles.

• Utiliser des points de terminaison de service de réseau virtuel et des points de terminaison privés pour sécuriser l’accès au service Azure.
• Gérer les services Private Link pour sécuriser l’exposition des ressources et intégrer Azure App Service et Functions à des réseaux virtuels.
• Configurer la sécurité réseau pour App Service Environment et Azure SQL Managed Instance pour protéger les applications web et les bases de données.
Module5
Planifier et implémenter la sécurité pour l’accès public à des ressources Azure

• Développer des stratégies pour sécuriser l’accès public aux ressources Azure, ce qui empêche l’accès et les violations non autorisés.

• Implémenter TLS pour Azure App Service et Gestion des API pour chiffrer les données en transit.
• Protéger le trafic réseau avec le Pare-feu Azure et Application Gateway pour optimiser la sécurité et la remise des applications web.
• Améliorer les performances des applications web avec Azure Front Door et CDN, et déployez WAF et DDoS Protection pour une défense robuste contre les attaques.
Module6
Planifier et implémenter une sécurité avancée pour le calcul

• Améliorer la sécurité des ressources de calcul Azure contre les vulnérabilités et les attaques à l’aide de mesures avancées.

• Sécuriser l’accès à distance via Azure Bastion et l’accès aux machines virtuelles JIT et implémenter l’isolation réseau pour AKS.
• Renforcer la sécurité des clusters AKS, monitorer Azure Container Instances et Azure Container Apps et gérer l’accès à Azure Container Registry.
• Implémenter des méthodes de chiffrement de disque comme ADE et gérer l’accès aux API en toute sécurité dans Gestion des API Azure.
Module7
Planifier et implémenter la sécurité pour le stockage

• Développer des stratégies de sécurité pour des ressources de stockage Azure, ce qui permet une protection des données pendant le repos et le transit.

• Gérer l’accès au compte de stockage avec un contrôle d’accès efficace et une gestion de cycle de vie sécurisée des clés.
• Adapter des méthodes d’accès pour Azure Files, Stockage Blob, Tables et Files d’attente à des cas d’usage spécifiques.
• Renforcer la sécurité des données avec la suppression réversible, les sauvegardes, le contrôle de version, le stockage immuable, BYOK et le chiffrement double.
Module8
Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance

• Implémenter la sécurité pour Azure SQL Managed Instance afin de protéger les données sensibles.

• Utiliser Microsoft Enterprise Identity pour l’authentification de base de données et réaliser un audit de base de données à des fins de conformité.
• Utiliser Microsoft Purview pour la gouvernance et la classification des données afin de protéger les informations sensibles.
• Appliquer le masquage dynamique et le chiffrement TDE (Transparent Data Encryption), et recommander Always Encrypted pour la protection des données côté client.
Module9
Implémenter et gérer l’application des stratégies de gouvernance cloud

• Appliquer la conformité à l’aide d’Azure Policy pour créer et gérer des stratégies de sécurité.

• Simplifier le déploiement d’infrastructure sécurisée avec Azure Blueprint.
• Utiliser des zones d’atterrissage pour une sécurité Azure cohérente et gérer les données sensibles avec Azure Key Vault.
Module10
Gérer la posture de sécurité à l’aide de Microsoft Defender pour cloud

• Utiliser Microsoft Defender pour le degré de sécurité cloud et l’inventaire pour identifier et atténuer les risques de sécurité, ce qui améliore la posture globale de sécurité.

• Évaluer et aligner-les avec les frameworks de sécurité à l’aide de Microsoft Defender pour Cloud pour garantir l’adhésion aux normes de sécurité et aux meilleures pratiques.
• Intégrer des normes sectorielles et réglementaires spécifiques à Microsoft Defender pour cloud pour la conformité adaptée.
• Connecter des environnements hybrides et multiclouds à Microsoft Defender pour cloud pour la gestion centralisée de la sécurité et surveiller les ressources externes pour les protéger contre les menaces externes.
Module11
Configurer et gérer la protection contre les menaces en utilisant Microsoft Defender pour le cloud

• Maîtriser la configuration de Microsoft Defender pour cloud pour surveiller et protéger efficacement les ressources cloud.

• Implémenter des stratégies avancées de détection des menaces à l’aide des fonctionnalités intégrées de Microsoft Defender pour cloud.
• Utiliser le renseignement sur les menaces de Microsoft Defender pour cloud pour identifier et atténuer de manière proactive les risques de sécurité.
• Configurer et régler les stratégies de sécurité au sein de Microsoft Defender pour Cloud afin qu’elles s’alignent sur les exigences de sécurité de l’organisation.
Module12
Configurer et gérer des solutions de supervision et d’automatisation de la sécurité

• Utiliser Azure Monitor pour une surveillance efficace des événements de sécurité dans les environnements cloud.

• Implémenter des connecteurs de données dans Microsoft Sentinel pour une collecte complète des données de sécurité.
• Développer des règles d’analytique personnalisées dans Microsoft Sentinel pour la détection ciblée des menaces.
• Évaluer et automatiser les réponses aux incidents de sécurité dans Microsoft Sentinel pour améliorer l’efficacité du flux de travail.

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
23 mars 2026
11 mai 2026
06 juillet 2026
07 septembre 2026

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/