AZ500 Technologies de sécurité Microsoft Azure

Certification AZ-500 Azure Security Engineers

1,880.00

/personne

La formation AZ500 Technologies de sécurité Microsoft Azure est une formation professionnelle destinée aux professionnels souhaitant acquérir les compétences de base en matière de sécurité de Microsoft Azure. Azure est une plateforme de cloud computing de Microsoft qui offre une large gamme de services informatiques, tels que le stockage de données, la gestion de bases de données, le développement d’applications et l’analyse de données. La sécurité est un aspect clé de toute utilisation de Azure, et il est essentiel que les professionnels soient en mesure de comprendre les enjeux et de mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations.

Au cours de cette formation, les participants apprendront les technologies de sécurité de Microsoft Azure et comment les utiliser pour protéger les données et respecter les réglementations. Ils apprendront également à mettre en œuvre les bonnes pratiques en matière de sécurité dans Azure et à utiliser les outils et technologies de sécurité disponibles dans la plateforme.

La formation AZ500 Technologies de sécurité Microsoft Azure s’adresse à tous ceux qui souhaitent comprendre les enjeux de la sécurité de Microsoft Azure et mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations. Elle est particulièrement recommandée pour les professionnels du développement de logiciels, du marketing, du financement, de la gestion de projet et de la vente, ainsi que pour les responsables de la prise de décision au sein de leur organisation.

La formation AZ500 Technologies de sécurité Microsoft Azure est dispensée par des formateurs professionnels qui ont une solide expérience de la sécurité de Microsoft Azure dans diverses entreprises et organisations. Les participants bénéficieront d’un apprentissage pratique grâce à des exercices et des projets en groupe, ainsi que de l’opportunité de mettre en pratique les compétences acquises sur des projets réels.

Programme de la formation

Gérer l’identité et l’accès

Gérer les identités Azure Active Directory (Azure AD)

  • Créer et gérer une identité managée pour les ressources Azure
  • Gérer les groupes Azure AD
  • Gérer les utilisateurs Azure AD
  • Gérer les identités externes à l’aide d’Azure AD
  • Gérer les unités administratives

Gérer l’accès sécurisé à l’aide d’Azure AD

  • Configurer Azure AD Privileged Identity Management (PIM)
  • Implémenter des stratégies d’accès conditionnel, y compris l’authentification multifacteur
  • Implémenter Azure AD Iidentity Pprotection
  • Implémenter l’authentification sans mot de passe
  • Configurer la révision de l’accès

Gérer l’accès aux applications

  • Intégrer l’authentification unique (SSO) et les fournisseurs d’identité pour l’authentification
  • Créer un enregistrement d’application
  • Configurer les étendues d’autorisation d’enregistrement d’application
  • Gérer le consentement d’autorisation d’enregistrement d’application
  • Gérer l’autorisation d’API sur les abonnements et les ressources Azure
  • Configurer une méthode d’authentification pour un principal de service

Gérer le contrôle d’accès

  • Configurer les autorisations de rôle Azure pour les groupes d’administration, les abonnements, les groupes de ressources et les ressources
  • Interpréter les autorisations de rôle et de ressource
  • Attribuer des rôles Azure AD intégrés
  • Créer et attribuer des rôles personnalisés, y compris des rôles Azure et Azure AD rôle

Mettre en œuvre la protection de la plate-forme

Mettre en œuvre une sécurité réseau avancée

  • Sécuriser la connectivité du réseau
  • Sécuriser la connectivité du réseau virtuel
  • Créer et configurer le Pare-feu Azure
  • Créer et configurer Azure Firewall Manager
  • Créer et configurer Azure Application Gateway
  • Créer et configurer Azure Front Door
  • Créer et configurer le Pare-feu d’applications Web (WAF)
  • Configurer un pare-feu de ressources, y compris un compte de stockage, Azure SQL, Azure Key Vault ou Azure App Service

Configurer l’isolation réseau pour Web Apps et Azure Functions

  • Implémenter Azure Service Endpoints
  • Implémenter Azure Private Endpoints, y compris l’intégration avec d’autres services
  • Implémenter Azure Private Links
  • Implémenter la protection Azure DoS

Configurer la sécurité avancée pour le calcul

  • Configurer Azure Endpoint Protection pour les machines virtuelles (VM)
  • Implémenter et gérer les mises à jour de sécurité pour les machines virtuelles
  • Configurer la sécurité pour les services de conteneur
  • Gérer l’accès à Azure Container Registry
  • Configurer la sécurité pour le calcul sans serveur configurer la sécurité pour un Azure App Service
  • Configurer le chiffrement au repos
  • Configurer le chiffrement en transit

Gérer les opérations de sécurité

Configurer la gestion centralisée des stratégies

  • Configurer une stratégie de sécurité personnalisée
  • Créer une initiative de stratégie
  • Configurer les paramètres de sécurité et l’audit à l’aide d’Azure Policy
  • Configurer et gérer la protection contre les menaces
  • Configurer Azure Defender pour serveurs (à l’exception de Microsoft Defender pour le point de terminaison)
  • Évaluer les analyses de vulnérabilité à partir d’Azure Defender
  • Configurer Azure Defender pour SQL à l’aide de l’outil Microsoft de modélisation des menaces

Configurer et gérer des solutions de surveillance de la sécurité

  • Créer et personnaliser des règles d’alerte à l’aide d’Azure Monitor
  • Configurer la journalisation des diagnostics et la rétention des journaux à l’aide d’Azure Monitor
  • Surveiller les journaux de sécurité à l’aide d’Azure Monitor
  • Créer et personnaliser des règles d’alerte dans Azure Sentinel
  • Configurer des connecteurs dans Azure Sentinel
  • Évaluer les alertes et les incidents dans Azure Sentinel

Sécurisation des données et des applications

Configurer la sécurité pour le stockage

  • Configurer le contrôle d’accès pour les comptes de stockage
  • Configurer les clés d’accès au compte de stockage
  • Configurer l’authentification Azure AD pour Azure Storage et Azure Files

Configurer la sécurité des données

  • Activer l’authentification de base de données à l’aide d’Azure AD
  • Activer l’audit de base de données
  • Configurer le masquage dynamique sur les charges de travail SQL
  • Implémenter le chiffrement de base de données pour Azure SQL Database
  • Implémenter l’isolation réseau pour les solutions de données, notamment Azure Synapse Analytics et Azure Cosmos DB

Configurer et gérer Azure Key Vault

  • Créer et configurer Key Vault
  • Configurer l’accès à Key Vault
  • Gérer les certificats, les secrets et les clés
  • Configurer la rotation des clés
  • Configurer la sauvegarde et la récupération des certificats, des secrets et des clés
Méthode pédagogique

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

Support :
un support de cours officiel Microsoft en français sera remis aux participants au format électronique via la plateforme


Evaluation :
les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières, travaux pratiques, QCM ou autres méthodes).

Formateur :
le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.


Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. ITsystème formation dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.

Nous veillons à ce que tous les objectifs de l’examen soient couverts en profondeur afin que vous soyez prêt pour toute question de l’examen. Nos tests pratiques sont rédigés par des experts de l’industrie en la matière. Ils travaillent en étroite collaboration avec les fournisseurs de certification pour comprendre les objectifs de l’examen, participer aux tests bêta et passer l’examen eux-mêmes avant de créer de nouveaux tests pratiques

  • Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
  • Les simulations en ligne basées sur la performance offrent une expérience pratique de l’environnement de travail
  • Les questions sont similaires aux questions d’examen afin que vous testiez votre connaissance des objectifs de l’examen
  • Des explications détaillées pour les réponses correctes et distractrices renforcent le matériel
  • Le mode étude couvre tous les objectifs en veillant à ce que les sujets soient couverts
  • Le mode de certification (chronométré) prépare les étudiants aux conditions de passage des examens
  • Des rapports de score instantanés et approfondis vous indiquent exactement les domaines sur lesquels vous concentrer.
  • Cette formation peut être dispensée en mode présentiel comme en distanciel.
  • Elle prend en charge les compétences ci-dessous ; le pourcentage indique le poids relatif du module dans l’examen global. Plus vous vous concentrez sur des modules avec un pourcentage plus élevé, plus vous obtiendrez probablement plus de notes à l’examen.


Cet examen mesure votre capacité à accomplir les tâches techniques suivantes :

  • Gérer l’identité et l’accès (30-35%)
  • Mettre en œuvre une Protection de Plateforme (15-20%)
  • Gérer les Opérations de Sécurité (25-30%)
  • Sécuriser les Données et les Applications (25-30%)

Objectifs pédagogiques

A l’issu de l’examen le candidat sera en mesure de :

  • Identifier et corriger les vulnérabilités à l’aide de divers outils de sécurité,
  • Implémenter la protection contre les menaces
  • Répondre aux escalades d’incidents de sécurité.
  • Sécuriser des environnements hybrides dans le cadre d’une infrastructure de bout en bout.
Pré-requis

Les candidats à cette certification Technologies de sécurité de Microsoft Azure doivent :

  • Avoir une expertise dans l’implémentation de contrôles de sécurité qui protègent l’identité, l’accès, les données, les applications et les réseaux dans le cloud, ainsi que dans les environnements hybrides dans le cadre d’une infrastructure de bout en bout.
  • Avoir une expérience pratique dans l’administration d’environnements Azure et hybrides.
  • Être familiarisés avec l’infrastructure en tant que code, les processus des opérations de sécurité, les fonctionnalités cloud et les services Azure.
Vous rendre sur le lieu de formation

Il est possible de vous inscrire jusqu’à 2 jours ouvrés avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.

Le centre de formation ITsystem Formation est situé au :
Grand Paris au
21 rue jean Rostand
91898 ORSAY
 

Vous pouvez facilement y accéder par les transports en commun suivants :

RER B Le guichet BUS 11 et BUS 7

En voiture : prendre la N118, sortie 9 Centre universitaire Grandes écoles

Img_produit

Partager sur

Découvrez ces autres formations

AZ500 Microsoft Certified Azure Security Engineer Associate

PUBLIC VISé

Public visé : Ingénieur Sécurité

Détail dela formation

CPF : Eligible CPF
N° RS : 5308
Niveau : Intermédiaire
Durée : 4 jours (28h)

Prochaines formations

Télécharger la fiche formation

AZ500 Microsoft Certified Azure Security Engineer Associate

DANS VOS LOCAUX OU À DISTANCE

Durée : 4 jours (28h)

Télécharger la fiche formation

AZ500 Microsoft Certified Azure Security Engineer Associate

FORMATION À LA DEMANDE

Cette formation vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Télécharger la fiche formation

Amelle ELKHABLI

CEO IT SYSTEM Formation
Consultante Experte Formation 

25 years of experience in the field of training and consulting in digital transformation, management, expert in digital learning design and skills. I support companies in their digital transformation and help them to digitise their training modules – E-Learning and Blended Learning – and develop their business. Certified ACC coach at ICF and a certified digital learning designer.