03 20 61 95 06

Formation Microsoft SC-100 Cybersecurity Architect (individualisée et personnalisée)


  • SC-100
  • Durée : 3 jours
  • Tarif : 2235 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de : 
Concevoir une stratégie et une architecture Zero Trust Évaluer les stratégies techniques et les stratégies
d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
Concevoir la sécurité pour l’infrastructure
Concevoir une stratégie de données et d’applications

Prérequis

Avant de suivre ce cours, les étudiants doivent avoir :
Une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plateformes, d’opérations de sécurité, de sécurisation des données et de sécurisation des applications.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin.

Public

Cette formation s’adresse aux professionnels de l’informatique ayant une expérience et des connaissances avancées dans un large éventail de domaines d’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également avoir une expérience des mises en œuvre hybrides et en nuage.

Dernière mise à jour

Programme mis à jour le 24 juin 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Générer une stratégie de sécurité globale et une architecture

Découvrez comment générer une stratégie de sécurité globale et une architecture.

Leçons
  Introduction
  Vue d’ensemble de la Confiance Zéro
  Développer des points d’intégration dans une architecture
  Développer des exigences de sécurité en fonction des objectifs métier
  Translater les exigences de sécurité en fonctionnalités techniques
  Concevoir la sécurité pour une stratégie de résilience Concevoir une stratégie de sécurité pour les
environnements hybrides et multi-abonnés
  Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  Comprendre la sécurité des protocoles
  Exercice : générer une stratégie de sécurité globale et une architecture
  Contrôle des connaissances Récapitulatif
Après avoir terminé ce module, les étudiants seront capables de :
  Développer des points d’intégration dans une architecture
  Développer des exigences de sécurité en fonction des objectifs métier
  Translater les exigences de sécurité en fonctionnalités techniques
  Concevoir la sécurité pour une stratégie de résilience Concevoir une stratégie de sécurité pour les
environnements hybrides et multi-abonnés
  Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Module2
Concevoir une stratégie d’opérations de sécurité

Découvrez comment concevoir une stratégie d’opérations de sécurité.

Leçons
  Introduction
  Comprendre les infrastructures, processus et procédures des opérations de sécurité
  Concevoir une stratégie de sécurité de la journalisation et de l’audit
  Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
  Évaluer les workflows de la sécurité
  Consulter des stratégies de sécurité pour la gestion des incidents
  Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  Analyser les sources pour obtenir des informations sur les menaces et les atténuations
Après avoir terminé ce module, les étudiants seront capables de :
  Concevoir une stratégie de sécurité de la journalisation et de l’audit
  Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
  Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la
sécurité,
  Évaluer les workflows de la sécurité.
  Consulter des stratégies de sécurité pour la gestion des incidents.
  Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
  Analyser les sources pour obtenir des informations sur les menaces et les atténuations.
Module3
Concevoir une stratégie de sécurité des identités

Découvrez comment concevoir une stratégie de sécurité des identités.

Leçons
  Introduction
  Sécuriser l’accès aux ressources cloud
  Recommander un magasin d’identités pour la sécurité Recommander des stratégies d’authentification
sécurisée et d’autorisation de sécurité Sécuriser l’accès conditionnel
  Concevoir une stratégie pour l’attribution de rôle et la délégation
  Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  Concevoir une stratégie de sécurité pour des activités privilégiées
  Comprendre la sécurité des protocoles
Après avoir terminé ce module, les étudiants seront capables de :
  Recommander un magasin d’identités pour la sécurité.
  Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
  Sécuriser l’accès conditionnel.
  Concever une stratégie pour l’attribution de rôle et la délégation.
  Définisser la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
  Concever une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
  Concever une stratégie de sécurité pour des accès privilégiés.
Module4
Evaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Découvrez comment évaluer une stratégie de conformité réglementaire.

Leçons
  Introduction
  Interpréter les exigences de conformité et leurs fonctionnalités techniques
  Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  Concevoir et valider l’implémentation de Azure Policy Conception pour les exigences de résidence des
données
  Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Après avoir terminé ce module, les étudiants seront capables de :
  Interpréter les exigences de conformité et leurs fonctionnalités techniques
  Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  Concevoir et valider l’implémentation de Azure Policy Conception pour les exigences de résidence des
données
  Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Module5
Evaluer une stratégie de conformité réglementaire

Découvrez comment évaluer une stratégie de conformité réglementaire.

Leçons
  Introduction
  Interpréter les exigences de conformité et leurs fonctionnalités techniques
  Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  Concevoir et valider l’implémentation de Azure Policy Conception pour les exigences de résidence des
données
  Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Après avoir terminé ce module, les étudiants seront capables de :
  Interpréter les exigences de conformité et leurs fonctionnalités techniques
  Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  Concevoir et valider l’implémentation de Azure Policy Conception pour les exigences de résidence des
données
  Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Module6
Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

Découvrez comment les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud.

Leçons
  Introduction
  Planifier et implémenter une stratégie de sécurité entre les équipes
  Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
Après avoir terminé ce module, les étudiants seront capables de :
Décrire les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic.
  Planifier et implémenter une stratégie de sécurité entre les équipes.
  Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.
Module7
Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Découvrez comment concevoir une stratégie pour sécuriser les points de terminaison serveur et client.

Leçons
  Introduction
  Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  Spécifier les exigences de sécurité pour les serveurs Spécifier les exigences de sécurité pour les appareils
mobiles et les clients
  Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  Concevoir une stratégie pour sécuriser l’accès à distance
  Comprendre les infrastructures, processus et procédures des opérations de sécurité
  Comprendre les procédures forensiques approfondies par type de ressource
Après avoir terminé ce module, les étudiants seront capables de :
  Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  Spécifier les exigences de sécurité pour les serveurs Spécifier les exigences de sécurité pour les appareils
mobiles et les clients
  Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  Concevoir une stratégie pour sécuriser l’accès à distance
  Comprendre les infrastructures, processus et procédures des opérations de sécurité
  Comprendre les procédures forensiques approfondies par type de ressource
Module8
Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Découvrez comment concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS.

Leçons
  Introduction
  Spécifier des lignes de base de sécurité pour les services PaaS
  Spécifier des lignes de base de sécurité pour les services IaaS
  Spécifier des lignes de base de sécurité pour les services SaaS
  Spécifier les exigences de sécurité pour les charges de travail IoT
  Spécifier les exigences de sécurité pour les charges de travail données
  Spécifier les exigences de sécurité pour les charges de travail web
  Spécifier les exigences de sécurité pour les charges de travail de stockage
  Spécifier les exigences de sécurité pour les conteneurs Spécifier les exigences de sécurité pour l’orchestration
des conteneurs
Après avoir terminé ce module, les étudiants seront capables de :
  Spécifier des lignes de base de sécurité pour les services PaaS, SaaS et IaaS
  Spécifier les exigences de sécurité pour les charges de travail IoT, données, stockage et web
  Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs
Module9
Spécifier les exigences de sécurité pour les applications

Découvrez comment spécifier les exigences de sécurité pour les applications.

Leçons
  Introduction
  Comprendre la modélisation des menaces sur les applications
  Spécifier des priorités pour atténuer les menaces sur les applications
  Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  Spécifier une stratégie de sécurité pour les applications et les API
Après avoir terminé ce module, les étudiants seront capables de :
  Spécifier des priorités pour atténuer les menaces sur les applications
  Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  Spécifier une stratégie de sécurité pour les applications et les API
Module10
Concevoir une stratégie de sécurisation des données

Découvrez comment concevoir une stratégie de sécurisation des données.

Leçons
  Introduction
  Classer par ordre de priorité l’atténuation des menaces sur les données
  Concevoir une stratégie pour identifier et protéger les données sensibles
  Spécifier une norme de chiffrement pour les données au repos et en mouvement
Après avoir terminé ce module, les étudiants seront capables de :
Classer par ordre de priorité l’atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
30 septembre 2024
25 novembre 2024
13 janvier 2025
03 mars 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/