Ce cours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires pour mettre en œuvre des contrôles de sécurité, assurer un statut sécuritaire optimal pour l’organisation, et identifier et remédier aux failles de sécurité. Ce cours abordera sécurité de l’identification et des accès (IAM), la protection des plateformes, des données et des applications, et des opérations de sécurité.

Le programme de la formation

Module 1 : Gérer l’identification et les accès

Après avoir terminé ce module, les participants seront en mesure de :

  • Mettre en œuvre des stratégies de gouvernance d’entreprise, notamment le contrôle d’accès basé sur les rôles, les politiques Azure et les verrous de ressources.
  • Mettre en œuvre une infrastructure Azure AD, notamment les utilisateurs, les groupes et l’authentification multifactorielle.
  • Mettre en œuvre la protection des identités Azure AD (Identity Protection), notamment les politiques de risque, l’accès conditionnel et les examens d’accès.
  • Mettre en œuvre la gestion des identités privilégiées Azure AD (PIM pour Privileged Azure Management), y compris les rôles Azure AD et les ressources Azure, qui permet la gestion, le contrôle et la supervision des accès aux ressources clés de l’entreprise
  • mettre en œuvre Azure AD Connect, y compris les méthodes d’authentification et la synchronisation des annuaires sur site
Ce module couvre Azure Active Directory, Azure Identity Protection, Enterprise Governance, Azure AD PIM et Hybrid Identity.

Module 2 : Mise en œuvre de la protection de la plate-forme

Après avoir terminé ce module, les participants seront en mesure de :

  • Mettre en œuvre des stratégies de sécurité périmétrique, notamment Azure Firewall.
  • Mettre en œuvre des stratégies de sécurité du réseau, notamment les groupes de sécurité du réseau et les groupes de sécurité des applications.
  • Mettre en œuvre des stratégies de sécurité de l’hôte, notamment la protection des terminaux, la gestion de l’accès à distance, la gestion des mises à jour et le chiffrement des disques.
  • Mettre en œuvre des stratégies de sécurité des conteneurs, notamment Azure Container Instances, Azure Container Registry et Azure Kubernetes.

Ce module couvre la sécurité du périmètre, du réseau, de l’hôte et des conteneurs.

Module 3 : sécurisation des données et des applications

Après avoir terminé ce module, les participants seront en mesure de :

  • Mettre en œuvre Azure Key Vault, notamment les certificats, les clés et les secrets (élément qui nécessite un accès particulièrement restreint).
  • Mettre en œuvre des stratégies de sécurité des applications, notamment l’enregistrement des applications, les identités gérées et les terminaux de services.
  • Mettre en œuvre des stratégies de sécurité du stockage, notamment les signatures d’accès partagées, les politiques de rétention des blobs et l’authentification des fichiers Azure.
  • Mettre en œuvre des stratégies de sécurité des bases de données, notamment l’authentification, la classification des données, le masquage dynamique des données et le chiffrement permanent.

Ce module couvre Azure Key Vault, la sécurité des applications, la sécurité du stockage et la sécurité des bases de données SQL.

Module 4 : Gérer les opérations de sécurité

Ce module couvre Azure Monitor, Azure Security Center et Azure Sentinel.
Après avoir terminé ce module, les participants seront en mesure de :

  • Mettre en œuvre Azure Monitor, y compris les sources connectées, l’analyse des journaux et les alertes.
  • Mettre en œuvre Azure Security Center, y compris les politiques, les recommandations et l’accès juste à temps aux machines virtuelles.
  • Mettre en œuvre Azure Sentinel, y compris les classeurs, les incidents et les playbooks.

À qui s’adresse cette formation ?

Pour qui

  • Les ingénieurs en sécurité Azure qui prévoient de passer l’examen de certification associé, ou qui effectuent des tâches de sécurité informatique dans leur travail quotidien, un ingénieur qui souhaite se spécialiser dans la sécurisation des plateformes numériques basées sur Azure et jouer un rôle essentiel dans la protection des données d’une organisation.

Prérequis

  • Connaissance et compréhension de :
    – Les meilleures pratiques de sécurité et les exigences de sécurité de l’industrie telles que la défense en profondeur (DiD), l’accès à moindre privilège, le contrôle d’accès basé sur la gestion des rôles, l’authentification multifactorielle, la responsabilité partagée et le modèle de à vérification systématique (zero trust).
    – Connaître les protocoles de sécurité tels que les réseaux privés virtuels (VPN), le protocole de sécurité Internet (IPSec), le protocole SSL (Secure Socket Layer), les méthodes de chiffrement des disques et des données.
    – Avoir une certaine expérience du déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de l’administration d’Azure, mais le contenu du cours s’appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.
    – Avoir une expérience des systèmes d’exploitation Windows et Linux et des langages de script. Les laboratoires du cours peuvent utiliser PowerShell et le CLI.

Les objectifs de la formation

À la fin de cette formation, le participant sera capable de mettre en œuvre des stratégies liées à la sécurité dans l’organisation.

Méthode pédagogique

Les participants partagent leurs scénarios de cas réels entre eux et appliquent ce qu’ils ont appris sur un laboratoire en ligne.

Durée: 4 Jours

Réference FMF126RE
Prix 13 990,00 DH HT


S’INSCRIRE EN INTER

Date

Lieu Sur demande





Copyright Technologia 2025 – Tous droits réservés

Contactez-nous