Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersecurité : préparation à la certification microsoft architect

Cybersecurité : préparation à la certification microsoft architect

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes fondamentaux de la sécurité informatique
  • Maîtriser les différents aspects de la certification Microsoft Cybersecurity Architect Expert
  • Développer une architecture Zero Trust et en comprendre les enjeux de sécurité
  • Assimiler les différentes technologies et outils nécessaires pour mettre en place une stratégie de sécurité efficace
  • Evaluer et améliorer continuellement la stratégie de sécurité mise en place.

1. STRATÉGIE ET ARCHITECTURE DE SÉCURITÉ GLOBALE

  • Introduction à la confiance zéro
  • Intégration des points de sécurité dans une architecture
  • Développement des exigences de sécurité basées sur les objectifs de l'entreprise
  • Traduction des exigences de sécurité en fonctionnalités techniques
  • Conception de la sécurité pour une stratégie de résilience
  • Conception de la sécurité pour les environnements hybrides et multicloud
  • Conception des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Compréhension de la sécurité des protocoles
  • Exercice pratique : développement d'une stratégie de sécurité globale et d'une architecture
  • Contrôle des connaissances

2. STRATÉGIE D'OPÉRATIONS DE SÉCURITÉ

  • Compréhension des infrastructures, processus et procédures d'opération de sécurité
  • Conception d'une stratégie de sécurité pour la journalisation et l'audit
  • Développement des opérations de sécurité pour les environnements hybrides et multicloud
  • Évaluation des workflows de sécurité
  • Consultation des stratégies de sécurité pour la gestion des incidents
  • Évaluation de la stratégie d'opérations de sécurité pour le partage de renseignements sur les menaces
  • Analyse des sources pour obtenir des informations sur les menaces et les atténuations

3. STRATÉGIE DE SÉCURITÉ DES IDENTITÉS

  • Sécurisation de l'accès aux ressources cloud
  • Recommandations pour un magasin d'identités sécurisé
  • Recommandations sur les stratégies d'authentification sécurisée et d'autorisation de sécurité
  • Sécurisation de l'accès conditionnel
  • Conception d'une stratégie pour l'attribution de rôle et la délégation
  • Définition de la gouvernance des identités pour les révisions d'accès et la gestion des droits d'utilisation

4. ÉVALUATION DE LA CONFORMITÉ RÉGLEMENTAIRE

  • Interprétation des exigences de conformité et de leurs implications techniques
  • Évaluation de la conformité de l'infrastructure à l'aide de Microsoft Defender pour le cloud
  • Conception et validation de l'implémentation de Azure Policy
  • Traduction des exigences de confidentialité en exigences pour les solutions de sécurité

5. ÉVALUATION DE LA POSTURE DE SÉCURITÉ ET RECOMMANDATIONS DE STRATÉGIES TECHNIQUES POUR LA GESTION DES RISQUES

  • Évaluation des postures de sécurité à l'aide de points de référence
  • Évaluation de l'hygiène de sécurité des charges de travail cloud
  • Interprétation des renseignements sur les menaces et recommandation des atténuations des risques
  • Recommandation de fonctionnalités de sécurité pour atténuer les risques identifiés

6. MEILLEURES PRATIQUES D'ARCHITECTURE ET ADAPTATION AU CLOUD

  • Planification et mise en œuvre d'une stratégie de sécurité inter-équipes
  • Établissement d'une stratégie pour une évolution proactive et continue de la stratégie de sécurité
  • Compréhension des protocoles réseau et des meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

7. STRATÉGIE DE SÉCURISATION DES POINTS DE TERMINAISON SERVEUR ET CLIENT

  • Spécification des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécification des exigences pour la sécurisation de Active Directory Domain Services
  • Conception d'une stratégie pour gérer les secrets, les clés et les certificats
  • Conception d'une stratégie pour sécuriser l'accès à distance

8. STRATÉGIE DE SÉCURISATION DES SERVICES PAAS, IAAS ET SAAS

  • Spécification des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
  • Spécification des exigences de sécurité pour les charges de travail IoT, données, web et de stockage
  • Spécification des exigences de sécurité pour les conteneurs et leur orchestration

9. SPÉCIFICATION DES EXIGENCES DE SÉCURITÉ POUR LES APPLICATIONS

  • Compréhension de la modélisation des menaces sur les applications
  • Spécification d'une norme de sécurité pour l'intégration d'une nouvelle application
  • Spécification d'une stratégie de sécurité pour les applications et les API

10. CONCEPTION D'UNE STRATÉGIE DE SÉCURISATION DES DONNÉES

  • Classification des menaces sur les données par ordre de priorité
  • Conception d'une stratégie pour identifier et protéger les données sensibles
  • Spécification d'une norme de chiffrement pour les données au repos et en mouvement.

Public visé
Cette formation s'adresse principalement à deux types de professionnels du secteur informatique. D'une part, les administrateurs systèmes et réseaux, qui gèrent et supervisent quotidiennement les infrastructures informatiques d'une organisation. Cette formation leur permettra d'acquérir des compétences approfondies en matière de cybersécurité, un domaine de plus en plus crucial à maîtriser face aux menaces grandissantes. D'autre part, les responsables de la sécurité des systèmes d'information (RSSI) pourront également bénéficier grandement de cette offre. En effet, elle leur apportera une expertise supplémentaire dans l'architecture de la cybersécurité, un aspect essentiel de leur rôle de gardien des systèmes d'information de leur organisation. Enfin, cette formation est ouverte à tous ceux qui souhaitent acquérir une certification Microsoft Cybersecurity Architect Expert, qu'ils soient déjà professionnels du secteur ou désireux de le rejoindre.
Prérequis
Avoir une expérience avancée et des connaissances approfondies en matière d'accès et d'identités. Vous devez être en mesure de comprendre et de gérer les systèmes d'authentification, les autorisations, les privilèges et autres aspects liés à l'identité sur une plateforme de cybersécurité. Posséder une expertise dans la protection des plateformes. Cela implique une compréhension détaillée des mécanismes de sécurité des systèmes d'exploitation, des réseaux et des applications. Avoir une expérience solide en opérations de sécurité. Vous devez être familier avec les procédures de détection et de réponse aux incidents de sécurité, ainsi qu'avec la gestion des vulnérabilités et des menaces. Disposer de compétences avancées en sécurisation des données. Vous devez être capable de mettre en œuvre et de gérer des solutions de chiffrement, de contrôle d'accès aux données et de prévention de la perte de données. Avoir une connaissance approfondie de la sécurisation des applications. Cela comprend la compréhension des meilleures pratiques pour protéger les applications contre les menaces communes et les vulnérabilités spécifiques. Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
formation
Saint-Mitre-les-Remparts (13920)
Cybersécurité en entreprise
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter