Formation Architecte Cybersécurité Microsoft (SC-100).
Score de satisfaction : 4.62/5
Durée :
4 jours
10/03/2025 à Distance
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
2800 €HT

Référence :
SF34123
Durée :
4 jours

Réservez vos places pour la session du
Vous souhaitez une session sur-mesure (intra) ?
Ce stage comprend
 28 heures de formation
Support de cours numérique
Pauses et snacks à volonté
Prise en charge OPCO possible

Formation Architecte Cybersécurité Microsoft (SC-100).

Cette formation vous prépare à la certification Microsoft Cybersecurity Architect Expert !

Notre Formation Architecte Cybersécurité Microsoft (SC-100) vous prépare à concevoir des architectures de sécurité robustes basées sur le modèle Zero Trust, à sécuriser les environnements hybrides et cloud, et à garantir la conformité réglementaire. Vous apprendrez à protéger vos données sensibles, sécuriser les applications, gérer les identités et anticiper les cybermenaces grâce à des stratégies avancées et des outils comme Microsoft Defender. Idéale pour les professionnels souhaitant renforcer la résilience de leur organisation, cette formation offre une approche pratique et complète pour répondre aux défis de sécurité actuels. Enfin elle vous permettra de passer la certification Microsoft Cybersecurity Architect Expert.

Objectifs pédagogiques.

1Concevoir une stratégie et une architecture Zero Trust

2Mettre en œuvre la sécurité pour l’infrastructure

3Construire une stratégie de données et d’applications

4Évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)

Public :
Prérequis : Une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plateformes, d’opérations de sécurité, de sécurisation des données et de sécurisation des applications sera nécessaire.
Partagez cette formation

Programme de formation Architecte Cybersécurité Microsoft (SC-100).

Générer une stratégie de sécurité globale et une architecture

Introduction
Vue d’ensemble de la Confiance Zéro
Développer des points d’intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités techniques
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles
Exercice : générer une stratégie de sécurité globale et une architecture
Contrôle des connaissances
Récapitulatif

Concevoir une stratégie d’opérations de sécurité

Introduction
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l’audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations

Concevoir une stratégie de sécurité des identités

Introduction
Sécuriser l’accès aux ressources cloud
Recommander un magasin d’identités pour la sécurité
Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
Sécuriser l’accès conditionnel
Concevoir une stratégie pour l’attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles

Evaluer une stratégie de conformité réglementaire

Introduction
Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l’implémentation de Azure Policy
Conception pour les exigences de résidence des données
Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Evaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Introduction
Évaluer les postures de sécurité à l’aide de points de référence
Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l’aide du niveau de sécurité
Évaluer l’hygiène de sécurité des charges de travail cloud
Conception de la sécurité d’une zone d’atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

Introduction
Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Introduction
Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l’accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource

Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Introduction
Spécifier des lignes de base de sécurité pour les services PaaS
Spécifier des lignes de base de sécurité pour les services IaaS
Spécifier des lignes de base de sécurité pour les services SaaS
Spécifier les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Spécifier les exigences de sécurité pour les charges de travail web
Spécifier les exigences de sécurité pour les charges de travail de stockage
Spécifier les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l’orchestration des conteneurs

Spécifier les exigences de sécurité pour les applications

Introduction
Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
Spécifier une stratégie de sécurité pour les applications et les API

Concevoir une stratégie de sécurisation des données

Introduction
Classer par ordre de priorité l’atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
19 années
à vos côtés
+ de 1000
sujets de formation
8155
stagiaires formés en 2023
238
formateurs actifs en 2023
97,9%
de stagiaires satisfaits
24622
heures de formation réalisées en 2023
HAUT