Participez à notre prochaine formation gratuite DP-601 "Implémentez un Lakehouse avec Microsoft Fabric" le 3 juin 2024 👉 Je m'inscris 
Accueil / Formation SC-100 : Architecte Cybersécurité Microsoft

Formation SC-100 : Architecte Cybersécurité Microsoft

4/5
AzureMicrosoft 365Sécurité
Niveau : Avancé
Informations pratiques
Durée : 4 Jours (28 Heures)
Prix distanciel : 2 900 € HT/pers
Prix examen blanc : 60 € HT/pers
Eligible CPF : Non
Voucher de certification : Offert
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
Intra-entreprise
A la demande

Présentation de la formation

Cette formation « Architecte Cybersécurité Microsoft » vous équipera des compétences essentielles pour élaborer et évaluer des stratégies de cybersécurité dans des domaines clés tels que le Zéro Trust, la gouvernance, le risque et la conformité (GRC), ainsi que le SecOps.

De plus, vous maîtriserez la conception et l’architecture de solutions sécurisées en utilisant les principes du Zéro Trust.

La formation vous guide également à travers les spécificités des exigences de sécurité pour les divers modèles de services cloud, y compris SaaS, PaaS et IaaS.

SC-100 : Microsoft Cybersecurity ArchitectSC-100 : Microsoft Cybersecurity Architect

Objectifs pédagogiques

A l’issue de cette formation « SC-100 : Architecte Cybersécurité Microsoft », les participants auront la capacité de :

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
  • Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
  • Concevoir des solutions de sécurité pour les applications et les données
  • Concevoir des solutions de sécurité pour l’infrastructure
Prérequis

Pour participer à cette formation « SC-100 Architecte Cybersécurité Microsoft », il faut avoir préalablement suivi une de ces formations : « SC-200 : Analyse de sécurité avec Microsoft« , « SC-300 : Administrateur d’identité et d’accès Microsoft » ou « SC-400 : Administrateur de la protection des informations sur Microsoft« .

Un niveau d’anglais B1 est recommandé, retrouvez les niveaux sur ce lien : Classification des niveaux de langue

Programme de la formation

Découvrir les frameworks Zéro Trust et de meilleures pratiques

  • Utiliser les meilleures pratiques en tant qu’architecte de cybersécurité.
  • Comprendre le concept de zéro Trust et comment l’utiliser pour moderniser la cybersécurité d’une organisation.
  • Utiliser différentes infrastructures de bonnes pratiques comme MCRA, CAF et WAF.

 

Concevoir des solutions qui s’alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)

  • Comprendre le cadre CAF et son utilisation pour accélérer et sécuriser le passage d’une organisation au cloud.
  • Comprendre le cadre WAF et son utilisation pour concevoir des solutions dans le cloud qui respectent des principes de conception solides, y compris en matière de sécurité.

 

Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)

  • Utiliser MCRA et MCSB pour concevoir des solutions plus sécurisées.

 

Concevoir une stratégie de résilience pour les cybermenaces courantes comme les rançongiciels

  • Comprendre les cybermenaces courantes comme les rançongiciels.
  • Découvrir comment prendre en charge la résilience métier.
  • Concevoir des configurations pour la sauvegarde et la restauration sécurisées.
  • Concevoir des solutions pour gérer les correctifs de sécurité.

 

Concevoir des solutions de conformité réglementaire

  • Traduire les exigences de conformité en solution de sécurité.
  • Répondre aux exigences de conformité avec Microsoft Purview.
  • Concevoir une solution pour répondre aux exigences de confidentialité avec Microsoft Priva.
  • Concevoir des solutions Azure Policy pour répondre aux exigences de sécurité et de conformité.
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud.

 

Concevoir des solutions pour gérer les identités et les accès

  • Concevoir des stratégies d’accès cloud, hybride et multicloud.
  • Concevoir une solution pour Azure Active Directory qui fait partie de Microsoft Entra.
  • Concevoir une solution pour les identités externes.
  • Concevoir des stratégies modernes d’authentification et d’autorisation.
  • Spécifier des exigences pour sécuriser Active Directory Domain Services.
  • Concevoir une solution pour gérer les secrets, les clés et les certificats.

 

Concevoir des solutions pour sécuriser les accès privilégiés

  • Comprendre l’accès privilégié et le modèle d’accès d’entreprise.
  • Concevoir des solutions de gouvernance d’identités.
  • Concevoir une solution pour sécuriser l’administration des locataires cloud.
  • Concevoir pour la gestion des droits d’utilisation d’une infrastructure cloud.

 

Concevoir des solutions pour les opérations de sécurité

  • Concevoir des fonctionnalités d’opérations de sécurité dans des environnements hybrides et multiclouds.
  • Concevoir une journalisation et un audit centralisés.
  • Concevoir des solutions SIEM (Security Event Management).
  • Concevoir une solution de détection et de réponse qui inclut la détection et la réponse étendues (XDR).
  • Concevoir une solution SOAR (Security Orchestration, Automation and Response).
  • Concevoir des workflows de sécurité.
  • Concevoir et évaluer la détection des menaces avec l’infrastructure MITRE ATT&CK.

 

Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité

  • Analyser les besoins métier.
  • Faire correspondre les fonctionnalités techniques pour répondre à ces besoins.
  • Concevoir des solutions cohérentes qui incorporent toutes les fonctions requises.

 

Concevoir des solutions pour sécuriser Microsoft 365

  • Évaluer la posture de sécurité pour les charges de travail de collaboration et de productivité.
  • Concevoir une solution Microsoft XDR.
  • Concevoir des configurations et des pratiques opérationnelles pour Microsoft 365.

 

Concevoir des solutions pour sécuriser les applications

  • Évaluer la posture de sécurité de portefeuilles d’applications existants.
  • Évaluer les menaces pesant sur les applications vitales pour l’entreprise en utilisant la modélisation des menaces.
  • Concevoir et implémenter une stratégie de cycle de vie complet pour la sécurité des applications.
  • Concevoir et implémenter des normes et des pratiques pour sécuriser le processus de développement d’applications.
  • Concevoir une solution d’identité de charge de travail pour authentifier les ressources cloud Azure et y accéder.
  • Concevoir une solution pour la gestion et la sécurité des API.
  • Concevoir une solution pour sécuriser l’accès aux applications.

 

Concevoir des solutions pour sécuriser les données d’une organisation

  • Concevoir une solution de découverte et de classification des données à l’aide des solutions de gouvernance des données de Microsoft Purview.
  • Spécifier des priorités pour atténuer les menaces sur les données.
  • Concevoir une solution pour protéger les données au repos, les données en mouvement et les données en cours d’utilisation.
  • Concevoir une solution de sécurité pour les charges de travail Azure.
  • Concevoir une solution de sécurité pour les données dans Stockage Azure.
  • Concevoir une solution de sécurité qui inclut Microsoft Defender pour SQL et Microsoft Defender pour le stockage.

 

Concevoir des solutions de sécurité pour les applications et les données

  • Analyser les besoins métier.
  • Faire correspondre les fonctionnalités techniques pour répondre à ces besoins.
  • Concevoir des solutions cohérentes qui incorporent toutes les fonctions requises.

 

Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS

  • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS.
  • Spécifier des exigences de sécurité pour les charges de travail IoT.
  • Spécifier les exigences de sécurité pour les charges de travail web.
  • Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs.

 

Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds

  • Évaluer la posture de sécurité à l’aide de Microsoft Cloud Security Benchmark, de Microsoft Defender pour le cloud et des degrés de sécurisation.
  • Concevoir des solutions intégrées de gestion de la posture de sécurité et de protection de charge de travail dans des environnements hybrides et multiclouds.
  • Concevoir des solutions de protection des charges de travail cloud qui utilisent Microsoft Defender pour le cloud.

 

Concevoir des solutions pour sécuriser les points de terminaison serveur et client

  • Spécifier les exigences de sécurité pour les serveurs.
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients.
  • Spécifier les exigences de sécurité pour les appareils IoT et les systèmes incorporés.
  • Concevoir une solution pour sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT.
  • Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client.
  • Concevoir une solution pour sécuriser l’accès à distance.

 

Concevoir des solutions pour la sécurité réseau

  • Concevoir des solutions pour la segmentation réseau.
  • Concevoir des solutions pour filtrer le trafic avec des groupes de sécurité réseau.
  • Concevoir des solutions pour la mesure de la posture réseau.
  • Concevoir des solutions pour le monitoring réseau.

 

Concevoir des solutions de sécurité pour l’infrastructure

  • Analyser les exigences métier.
  • Faire correspondre les fonctionnalités techniques pour répondre à ces besoins.
  • Concevoir des solutions cohérentes qui incorporent toutes les fonctions requises.

 

 

Mis à jour le 22/12/2023
Méthodes pédagogiques

Dans cette formation, nous mélangeons théorie et démonstrations pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft.

Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.

Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante

Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations. De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.

Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande.

Pré-certification

Cette formation prépare à l’examen de certification « Microsoft SC-100 : Architecte Cybersécurité Microsoft »

Accessibilité

Vous pouvez vous inscrire à l’une de nos formations jusqu’à deux jours ouvrés avant son commencement, à condition qu’il reste des places disponibles et que nous ayons reçu votre devis signé.

De plus, si vous avez des besoins spécifiques liés à une situation de handicap, n’hésitez pas à en faire la demande ; nous adaptons volontiers nos moyens de prestation en fonction du type de handicap.

Notre centre de formation, Cellenza Training, vous accueille au 156 Boulevard Haussmann, dans le 8e arrondissement de Paris.

Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :

  • Prenez la ligne 9 du métro et descendez à Miromesnil,
  • Optez pour la ligne 13 du métro jusqu’à Saint-Philippe-du-Roule,
  • Ou bien, empruntez les bus 22, 43, ou 52 et arrêtez-vous à Courcelles ou Miromesnil.
  • Vous pouvez également prendre le bus 84 et descendre à l’arrêt Ruysdaël – Parc Monceau.
Pré-inscription à la formation
Formation SC-100 : Architecte Cybersécurité Microsoft

    * champs obligatoires

    Ces informations sont recueillies par CELLENZA, en sa qualité de responsable de traitement aux seules fins (i) de gérer votre pré-inscription et (ii) de vous adresser des emails commerciaux sur ses activités. Pour en savoir plus sur la gestion de vos données et sur vos droits, consultez la politique de confidentialité de CELLENZA

    Nos formations sur la même thématique

    Formation SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permet de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    Formation SC-400 : Administrateur de la protection des informations sur Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-400 « Administrateur Microsoft Information Protection » vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.…
    SC-400 : Administrateur Microsoft Information Protection

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer

    Formation SC-200 : Analyse de sécurité avec Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft…
    SC-200: Microsoft Security Operations Analystformation SC-200 Cellenza Training

    Formation SC-900 : Sécurité et conformité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training