Accueil / Formation SC-100 : Architecte Cybersécurité Microsoft

Formation SC-100 : Architecte Cybersécurité Microsoft

4/5
AzureMicrosoft 365Sécurité
Niveau : Avancé
Eligible CPF : Non
Informations pratiques
Durée : 4 Jours
Prix distanciel : 2 900 € HT/pers
Prix examen blanc : 60 € HT/pers
Eligible CPF : Non
Voucher de certification : Offert
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
Intra-entreprise
A la demande

Présentation de la formation

Cette formation “Architecte Cybersécurité Microsoft” vous équipera des compétences essentielles pour élaborer et évaluer des stratégies de cybersécurité dans des domaines clés tels que le Zéro Trust, la gouvernance, le risque et la conformité (GRC), ainsi que le SecOps.

De plus, vous maîtriserez la conception et l’architecture de solutions sécurisées en utilisant les principes du Zéro Trust.

La formation vous guide également à travers les spécificités des exigences de sécurité pour les divers modèles de services cloud, y compris SaaS, PaaS et IaaS.

SC-100 : Microsoft Cybersecurity ArchitectSC-100 : Microsoft Cybersecurity Architect

Objectifs pédagogiques

A l’issue de cette formation “SC-100 : Architecte Cybersécurité Microsoft”, les participants auront la capacité de :

  • Élaborer des solutions conformes au Cloud Adoption Framework et au Well-Architected Framework
  • Développer des stratégies de cybersécurité en accord avec la Microsoft Cybersecurity Reference Architecture et le Microsoft Cloud Security Benchmark
  • Mettre en place une stratégie de résilience contre les menaces courantes telles que les ransomwares
  • Établir des solutions en accord avec les meilleures pratiques et priorités de la cybersécurité
  • Formuler des plans de conformité réglementaire
  • Créer des solutions pour la gestion sécurisée des identités et des accès, y compris la sécurisation des accès privilégiés, des applications et des données organisationnelles, ainsi que la sécurisation de Microsoft 365
  • Concevoir des opérations de sécurité efficaces
  • Intégrer des fonctionnalités liées aux opérations de sécurité, à la gestion des identités et à la conformité réglementaire
Prérequis

Pour participer à cette formation “SC-100 Architecte Cybersécurité Microsoft”, il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».

Un niveau d’anglais B1 est recommandé, retrouvez les niveaux sur ce lien : Classification des niveaux de langue

Programme de la formation

Maîtriser le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)

  • Comprendre le cadre CAF et son rôle dans la transition sécurisée vers le cloud.
  • Explorer le WAF et son utilisation pour développer des solutions dans le cloud solides, y compris en matière de sécurité.

Intégrer MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark) dans la conception de Sécurité

  • Appliquer les principes du MCRA et du MCSB pour renforcer la sécurité de vos solutions cloud.

Établir une stratégie de résilience pour les cybermenaces courantes comme les rançongiciels

  • Reconnaître les menaces cybernétiques courantes, telles que les ransomwares.
  • Formuler des plans pour renforcer la résilience des entreprises.
  • Élaborer des configurations pour la sauvegarde et la restauration sécurisées.
  • Mettre en œuvre des solutions pour la gestion des correctifs de sécurité.

Aligner la sécurité avec les bonnes pratiques

  • Évaluer les besoins de l’entreprise et adapter les solutions techniques en conséquence.
  • Concevoir des solutions intégrées qui répondent à tous les besoins de sécurité.

Développer des solutions de conformité réglementaire

  • Traduire les exigences de conformité en solution de sécurité.
  • Utiliser Microsoft Purview pour répondre aux normes de conformité.
  • Concevoir des solutions avec Microsoft Priva pour répondre aux exigences de confidentialité.
  • Gérer Azure Policy pour satisfaire aux critères de sécurité et de conformité.
  • Évaluer la conformité de l’infrastructure avec Microsoft Defender pour le cloud.

Gérer les identités et les accès

  • Elaborer des stratégies d’accès cloud, hybride et multicloud.
  • Intégrer Azure Active Directory avec Microsoft Entra pour renforcer l’identité.
  • Mettre en place des solutions pour les identités externes.
  • Formuler des stratégies modernes pour une authentification et une autorisation sécurisées.
  • Préciser les exigences pour protéger Active Directory Domain Services.
  • Établir des solutions pour gérer efficacement les secrets, clés et certificats.

Renforcer la sécurité des accès privilégiés

  • Comprendre les enjeux liés à l’accès privilégié et au modèle d’accès d’entreprise.
  • Formuler des solutions pour une gouvernance d’identités optimale.
  • Concevoir des mécanismes pour sécuriser l’administration des espaces locataires cloud.
  • Prévoir des solutions pour la gestion des droits sur une infrastructure cloud.

Concevoir des solutions opérationnelles de sécurité

  • Élaborer des fonctionnalités pour la sécurité opérationnelle dans des environnements multicloud et hybrides.
  • Centraliser la journalisation et l’audit pour une meilleure traçabilité.
  • Intégrer des solutions SIEM (Security Event Management) pour une gestion efficace des événements de sécurité.
  • Mettre en place une détection et une réponse étendues (XDR) pour contrer les menaces.
  • Concevoir des solutions SOAR (Security Orchestration, Automation and Response) pour automatiser et orchestrer les réponses de sécurité.
  • Élaborer des flux de travail sécurisés, en s’appuyant sur le framework MITRE ATT&CK pour une détection des menaces optimisée.

Elaborer des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité

  • Analyser les besoins métier pour une sécurité optimale.
  • Faire correspondre les fonctionnalités techniques avec les besoins.
  • Fournir des solutions complètes qui intègrent toutes les fonctionnalités requises.

Sécuriser Microsoft 365

  • Évaluer et optimiser la posture de sécurité pour les charges de travail collaboratives et productives
  • Intégrer Microsoft 365 Defender pour une protection avancée.
  • Concevoir des configurations et pratiques optimales pour maximiser la sécurité de Microsoft 365.

Concevoir des solutions pour sécuriser les applications

  • Évaluer le niveau de sécurité de portefeuilles d’applications existants.
  • Utiliser la modélisation des menaces pour évaluer les risques pesant sur les applications vitales.
  • Concevoir une stratégie globale pour sécuriser le cycle de vie des applications.
  • Établir des normes pour sécuriser le processus de développement d’applications.
  • Intégrer une solution d’identité pour l’accès sécurisé aux ressources Azure.
  • Formuler des solutions pour une gestion et une sécurisation efficaces des API.

Protéger les données d’une organisation

  • Concevoir une solution de découverte et de classification des données via Microsoft Purview.
  • Prioriser la réduction des menaces sur les données.
  • Formuler des solutions pour sécuriser les données, que ce soit au repos, en mouvement ou en utilisation.
  • Créer des solutions de sécurité pour les charges de travail Azure et les données stockées dans Azure.
  • Mettre en place une solution de sécurité qui inclut Microsoft Defender pour SQL et Microsoft Defender pour le stockage.

Elaborer des solutions de sécurité pour les applications et les données

  • Comprendre les besoins métiers en matière de sécurité.
  • Définir des solutions techniques qui répondent aux besoins identifiés.
  • Concevoir des solutions cohérentes qui incorporent toutes les fonctionnalités nécessaires pour une sécurité optimale.

Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS

  • Etablir des bases de référence de sécurité pour les services SaaS, PaaS et IaaS.
  • Définir les exigences de sécurité pour des charges de travail spécifiques, y compris IoT et Web.
  • Concevoir des solutions de sécurité pour les environnements conteneurisés.

Gérer la posture de sécurité dans des environnements hybrides et multiclouds

  • Évaluer la posture de sécurité à l’aide de Microsoft Cloud Security Benchmark, de Microsoft Defender pour le cloud et des degrés de sécurisation.
  • Concevoir des solutions intégrées de gestion de la posture de sécurité et de protection de charge de travail.
  • Intégrer des solutions qui utilisent Microsoft Defender pour la sécurité du cloud.

Sécuriser les points de terminaison serveur et client

  • Établir les exigences de sécurité pour les serveurs et les dispositifs mobiles.
  • Formuler des solutions pour sécuriser les technologies IoT et les systèmes embarqués.
  • Concevoir une solution pour sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT.
  • Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client
  • Élaborer des solutions pour un accès à distance sécurisé.

Concevoir des solutions pour la sécurité réseau

  • Créer des solutions pour la segmentation réseau.
  • Élaborer des stratégies pour filtrer le trafic grâce aux groupes de sécurité réseau.
  • Formuler des solutions pour la mesure de la posture réseau et pour le monitoring réseau.

Elaborer des solutions de sécurité pour l’infrastructure

  • Analyser les besoins métier en matière de sécurité de l’infrastructure.
  • Établir des correspondances entre les besoins identifiés et les fonctionnalités techniques disponibles.
  • Formuler une stratégie globale qui intègre toutes les fonction requises pour assurer la sécurité de l’infrastructure.
Méthodes pédagogiques

Dans cette formation, nous mélangeons théorie et ateliers techniques pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft.

Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.

Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante

Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations. De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.

Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande.

Pré-certification

Cette formation prépare à l’examen de certification « Microsoft SC-100 : Architecte Cybersécurité Microsoft »

Accessibilité

Vous pouvez vous inscrire à l’une de nos formations jusqu’à deux jours ouvrés avant son commencement, à condition qu’il reste des places disponibles et que nous ayons reçu votre devis signé.

De plus, si vous avez des besoins spécifiques liés à une situation de handicap, n’hésitez pas à en faire la demande ; nous adaptons volontiers nos moyens de prestation en fonction du type de handicap.

Notre centre de formation, Cellenza Training, vous accueille au 156 Boulevard Haussmann, dans le 8e arrondissement de Paris.

Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :

  • Prenez la ligne 9 du métro et descendez à Miromesnil,
  • Optez pour la ligne 13 du métro jusqu’à Saint-Philippe-du-Roule,
  • Ou bien, empruntez les bus 22, 43, ou 52 et arrêtez-vous à Courcelles ou Miromesnil.
  • Vous pouvez également prendre le bus 84 et descendre à l’arrêt Ruysdaël – Parc Monceau.
Pré-inscription à la formation
Formation SC-100 : Architecte Cybersécurité Microsoft

    * champs obligatoires

    Ces informations sont recueillies par CELLENZA, en sa qualité de responsable de traitement aux seules fins (i) de gérer votre pré-inscription et (ii) de vous adresser des emails commerciaux sur ses activités. Pour en savoir plus sur la gestion de vos données et sur vos droits, consultez la politique de confidentialité de CELLENZA

    Nos formations sur la même thématique

    Formation SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permet de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    Formation SC-400 : Administrateur de la protection des informations sur Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 3 Jours
    La formation SC-400 “Administrateur Microsoft Information Protection” vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.…
    SC-400 : Administrateur Microsoft Information Protection

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer

    Formation SC-200 : Analyse de sécurité avec Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft…
    SC-200: Microsoft Security Operations Analystformation SC-200 Cellenza Training

    Formation SC-900 : Sécurité et conformité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training