Accueil / Formation : SC-100 Microsoft Cybersecurity Architect

Formation : SC-100 Microsoft Cybersecurity Architect

AzureMicrosoft 365Sécurité
Niveau : Intermédiaire
Eligible CPF : Non
Informations pratiques
Durée : 4 Jours
Prix distanciel : 2 900 € HT/pers
Eligible CPF : Non
Voucher de certification : Offert
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
20 au 23 mars 2023
Intra-entreprise
Sur demande

Présentation de la formation

Cette formation vous permettra d’acquérir les compétences nécessaires pour concevoir et évaluer des stratégies de cybersécurité dans les divers domaines tels que : Zéro Trust, gouvernance, risque et conformité (GRC), SecOps, et données et applications. Vous appendrez également à concevoir et à architecturer des solutions en utilisant les principes Zéro Trust et à spécifier les exigences de sécurité pour l’infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).

SC-100 : Microsoft Cybersecurity Architect

Objectifs pédagogiques

  • Concevoir une stratégie et une architecture zéro confiance
  • Évaluer les stratégies techniques et les stratégies d’opérations de sécurité de GRC (gouvernance des risques)
  • Concevoir la sécurité pour l’infrastructure
  • Concevoir une stratégie de données et d’applications
Prérequis

Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals »

Un niveau d’anglais B1 est recommandé, retrouvez les niveaux sur ce lien : Classification des niveaux de langue

Programme de la formation

Élaborer une stratégie et une architecture de sécurité globales

  • Identifier les points d’intégration dans une architecture à l’aide de Microsoft Cybersecurity Reference Architecture (MCRA)
  • Traduire les objectifs de l’entreprise en exigences de sécurité
  • Traduire les exigences de sécurité en capacités techniques, y compris les services de sécurité, les produits de sécurité, et les processus de sécurité
  • Concevoir la sécurité pour une stratégie de résilience
  • Intégrer un environnement hybride ou mutualisé dans une stratégie de sécurité
  • Développer une stratégie de gouvernance technique pour la sécurité

 

Concevoir une stratégie d’opérations de sécurité

  • Concevoir une stratégie de journalisation et d’audit pour soutenir les opérations de sécurité
  • Développer des opérations de sécurité pour prendre en charge un environnement hybride ou multi-cloud
  • Concevoir une stratégie pour SIEM et SOAR
  • Évaluer les workflows de sécurité
  • Évaluer une stratégie d’opérations de sécurité pour le cycle de vie de la gestion des incidents
  • Évaluer une stratégie d’opérations de sécurité pour le partage de renseignements techniques sur les menaces

 

Concevoir une stratégie de sécurité des identités

  • Concevoir une stratégie d’accès aux ressources cloud
  • Recommander un magasin d’identité (locataires, B2B, B2C, hybride)
  • Recommander une stratégie d’authentification
  • Recommander une stratégie d’autorisation
  • Concevoir une stratégie d’accès conditionnel
  • Concevoir une stratégie d’attribution et de délégation des rôles
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure, y compris un pare-feu basé sur l’identité règles, Azure PIM
  • Concevoir une stratégie de sécurité pour les activités privilégiées, y compris PAM, gestion des droits, locataire cloud administration

 

Concevoir une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et les traduire en capacités techniques spécifiques (nouvelles ou existantes)
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir la mise en œuvre d’Azure Policy
  • Conception pour les exigences de résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

 

Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques 

  • Évaluer la posture de sécurité à l’aide de références (y compris les références de sécurité Azure, ISO 2701, etc.)
  • Évaluer la posture de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer la posture de sécurité à l’aide des scores de sécurité
  • Évaluer la posture de sécurité des charges de travail cloud
  • Conception de la sécurité pour une Azure Landing Zone
  • Interpréter les renseignements techniques sur les menaces et recommander des mesures d’atténuation des risques
  • Recommander des capacités ou des contrôles de sécurité pour atténuer les risques identifiés

 

Concevoir une stratégie de sécurisation des terminaux serveur et client

  • Spécifiez les lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs, y compris plusieurs plates-formes et systèmes d’exploitation
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients, y compris la protection des terminaux, le renforcement, et configuration
  • Spécifier les exigences pour sécuriser les services de domaine Active Directory
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie d’accès à distance sécurisé

 

Concevoir une stratégie de sécurisation des services SaaS, PaaS et IaaS

  • Spécifiez les lignes de base de sécurité pour les services SaaS, PaaS et IaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail de données, y compris SQL, Azure SQL Database, Azure Synapse,et Azure Cosmos DB
  • Spécifier les exigences de sécurité pour les charges de travail Web, y compris Azure App Service
  • Spécifier les exigences de sécurité pour les charges de travail de stockage, y compris le stockage Azure
  • Spécifier les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

 

Spécifier les exigences de sécurité pour les applications

  • Spécifier les priorités pour atténuer les menaces aux applications
  • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API

 

Concevoir une stratégie de sécurisation des données

  • Spécifier les priorités pour atténuer les menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement
Méthodes pédagogiques

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

  • Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
  • Travaux pratiques : un Lab sera remis aux participants, il restera accessible 180 jours après son activation.
  • Evaluation : les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières, travaux pratiques, QCM ou autres méthodes).
  • Formateur : le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.
  • Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. Cellenza Training dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.
  • Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.

Cette formation peut être dispensée en format inter-entreprise ou intra-entreprise sur demande et en mode présentiel comme en distanciel.

 

Pré-certification

Cette formation prépare à l’examen de certification « Microsoft SC-100 : Microsoft Cybersecurity Architect »

Accessibilité

Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.
Le centre de formation Cellenza Training est situé au : 156 Boulevard Haussmann – 75008 Paris
Vous pouvez facilement y accéder par les transports en commun suivants :
  • Métro 9 : Miromesnil
  • Métro 13 : Saint-Philippe-du-Roule
  • Bus 22-43-52 : Courcelles ou Miromesnil
  • Bus 84 : Ruysdaël – Parc Monceau
Pré-inscription à la formation
Formation : SC-100 Microsoft Cybersecurity Architect

    Les informations personnelles vous concernant (nom prénom, adresse e-mail, téléphone professionnel) sont recueillies par CELLENZA et sont enregistrées dans les fichiers informatisés de notre société en qualité de responsable de traitement, aux fins (i) de répondre à votre demande et (ii) de prospection. Ces informations, collectées sur la base de votre consentement ou notre intérêt légitime, ne sont transmises à aucun tiers et seront conservées, trois ans maximum à compter de notre dernier contact. Ces données sont accessibles aux seules personnes au sein DE CELLENZA dûment habilitées. Vous pouvez exercer vos droits d’accès, de rectification, d’effacement, d’opposition, de limitation du traitement, ainsi que le droit à la portabilité de vos données, sur simple demande à l’adresse suivante : contact-gdpr@cellenza.com ou introduire une réclamation auprès de la CNIL. Pour plus d’informations sur vos droits, nous vous invitons à consulter le site www.cnil.fr

    Nos formations sur la même thématique

    Formation SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permettra de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    Formation SC-400 : Administrateur de la protection des informations sur Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 3 Jours
    La formation SC-400 « Administrateur Microsoft Information Protection » vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.…
    SC-400 : Administrateur Microsoft Information Protection

    Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft…
    SC-200: Microsoft Security Operations Analystformation SC-200 Cellenza Training

    Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer