{"course":{"productid":29909,"modality":1,"active":true,"language":"fr","title":"Microsoft Cybersecurity Architect","productcode":"SC-100T00","vendorcode":"MS","vendorname":"Microsoft","fullproductcode":"MS-SC-100T00","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/microsoft-sc-100t00","objective":"<ul>\n<li>Concevoir une strat&eacute;gie et une architecture Zero Trust<\/li><li>&Eacute;valuer les strat&eacute;gies techniques et les strat&eacute;gies d&rsquo;op&eacute;rations de s&eacute;curit&eacute; des Risques conformit&eacute; en mati&egrave;re de gouvernance (GRC)<\/li><li>Concevoir la s&eacute;curit&eacute; pour l&rsquo;infrastructure<\/li><li>Concevoir une strat&eacute;gie de donn&eacute;es et d&rsquo;applications<\/li><\/ul>","essentials":"<p>Avant de suivre ce cours, les &eacute;tudiants doivent avoir :\n<\/p>\n<ul>\n<li>Une exp&eacute;rience et des connaissances avanc&eacute;es en mati&egrave;re d&rsquo;acc&egrave;s et d&rsquo;identit&eacute;s, de protection des plateformes, d&rsquo;op&eacute;rations de s&eacute;curit&eacute;, de s&eacute;curisation des donn&eacute;es et de s&eacute;curisation des applications.<\/li><li>D&eacute;couvrez les impl&eacute;mentations hybrides et cloud.<\/li><\/ul>","audience":"<p>Ce cours est destin&eacute; aux ing&eacute;nieurs de s&eacute;curit&eacute; cloud exp&eacute;riment&eacute;s qui ont effectu&eacute; une certification pr&eacute;c&eacute;dente dans le portefeuille de s&eacute;curit&eacute;, de conformit&eacute; et d&rsquo;identit&eacute;. En particulier, les &eacute;tudiants doivent avoir une exp&eacute;rience et des connaissances avanc&eacute;es dans un large &eacute;ventail de domaines de l&rsquo;ing&eacute;nierie de la s&eacute;curit&eacute;, notamment l&rsquo;identit&eacute; et l&rsquo;acc&egrave;s, la protection des plateformes, les op&eacute;rations de s&eacute;curit&eacute;, la s&eacute;curisation des donn&eacute;es et la s&eacute;curisation des applications. Ils doivent &eacute;galement &ecirc;tre familiaris&eacute;s avec les impl&eacute;mentations hybrides et cloud. Les &eacute;tudiants d&eacute;butants doivent plut&ocirc;t suivre le cours SC-900 : Principes de base de la s&eacute;curit&eacute;, de la conformit&eacute; et de l&rsquo;identit&eacute; Microsoft.<\/p>","contents":"<h4>Module 1 : g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture<\/h4><p>\n<em>D&eacute;couvrez comment g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Vue d&rsquo;ensemble de la Confiance Z&eacute;ro<\/li><li>D&eacute;velopper des points d&rsquo;int&eacute;gration dans une architecture<\/li><li>D&eacute;velopper des exigences de s&eacute;curit&eacute; en fonction des objectifs m&eacute;tier<\/li><li>Translater les exigences de s&eacute;curit&eacute; en fonctionnalit&eacute;s techniques<\/li><li>Concevoir la s&eacute;curit&eacute; pour une strat&eacute;gie de r&eacute;silience<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour les environnements hybrides et multi-abonn&eacute;s<\/li><li>Concevoir des strat&eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic<\/li><li>Comprendre la s&eacute;curit&eacute; des protocoles<\/li><li>Exercice : g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture<\/li><li>Contr&ocirc;le des connaissances<\/li><li>R&eacute;capitulatif<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>D&eacute;velopper des points d&rsquo;int&eacute;gration dans une architecture<\/li><li>D&eacute;velopper des exigences de s&eacute;curit&eacute; en fonction des objectifs m&eacute;tier<\/li><li>Translater les exigences de s&eacute;curit&eacute; en fonctionnalit&eacute;s techniques<\/li><li>Concevoir la s&eacute;curit&eacute; pour une strat&eacute;gie de r&eacute;silience<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour les environnements hybrides et multi-abonn&eacute;s<\/li><li>Concevoir des strat&eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic<\/li><\/ul>\n<h4>Module 2 : concevoir une strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute;<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute;.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; de la journalisation et de l&#039;audit<\/li><li>D&eacute;velopper des op&eacute;rations de s&eacute;curit&eacute; pour les environnements hybrides et multiclouds<\/li><li>Concevoir une strat&eacute;gie pour Security Information and Event Management (SIEM) et l&rsquo;orchestration de la s&eacute;curit&eacute;,<\/li><li>&Eacute;valuer les workflows de la s&eacute;curit&eacute;<\/li><li>Consulter des strat&eacute;gies de s&eacute;curit&eacute; pour la gestion des incidents<\/li><li>&Eacute;valuer la strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute; pour partager les renseignements techniques sur les menaces<\/li><li>Analyser les sources pour obtenir des informations sur les menaces et les att&eacute;nuations<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; de la journalisation et de l&#039;audit<\/li><li>D&eacute;velopper des op&eacute;rations de s&eacute;curit&eacute; pour les environnements hybrides et multiclouds.<\/li><li>Concevoir une strat&eacute;gie pour Security Information and Event Management (SIEM) et l&rsquo;orchestration de la s&eacute;curit&eacute;,<\/li><li>&Eacute;valuer les workflows de la s&eacute;curit&eacute;.<\/li><li>Consulter des strat&eacute;gies de s&eacute;curit&eacute; pour la gestion des incidents.<\/li><li>&Eacute;valuer les op&eacute;rations de s&eacute;curit&eacute; pour le renseignement technique sur les menaces.<\/li><li>Analyser les sources pour obtenir des informations sur les menaces et les att&eacute;nuations.<\/li><\/ul>\n<h4>Module 3 : concevoir une strat&eacute;gie de s&eacute;curit&eacute; des identit&eacute;s<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curit&eacute; des identit&eacute;s.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s aux ressources cloud<\/li><li>Recommander un magasin d&rsquo;identit&eacute;s pour la s&eacute;curit&eacute;<\/li><li>Recommander des strat&eacute;gies d&rsquo;authentification s&eacute;curis&eacute;e et d&rsquo;autorisation de s&eacute;curit&eacute;<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s conditionnel<\/li><li>Concevoir une strat&eacute;gie pour l&rsquo;attribution de r&ocirc;le et la d&eacute;l&eacute;gation<\/li><li>D&eacute;finir la gouvernance des identit&eacute;s pour les r&eacute;visions d&rsquo;acc&egrave;s et la gestion des droits d&rsquo;utilisation<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour l&rsquo;acc&egrave;s des r&ocirc;les privil&eacute;gi&eacute;s &agrave; l&rsquo;infrastructure<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour des activit&eacute;s privil&eacute;gi&eacute;es<\/li><li>Comprendre la s&eacute;curit&eacute; des protocoles<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Recommander un magasin d&rsquo;identit&eacute;s pour la s&eacute;curit&eacute;.<\/li><li>Recommander des strat&eacute;gies d&rsquo;authentification s&eacute;curis&eacute;e et d&rsquo;autorisation de s&eacute;curit&eacute;.<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s conditionnel.<\/li><li>Concever une strat&eacute;gie pour l&rsquo;attribution de r&ocirc;le et la d&eacute;l&eacute;gation.<\/li><li>D&eacute;finisser la gouvernance des identit&eacute;s pour les r&eacute;visions d&rsquo;acc&egrave;s et la gestion des droits d&rsquo;utilisation.<\/li><li>Concever une strat&eacute;gie de s&eacute;curit&eacute; pour l&rsquo;acc&egrave;s des r&ocirc;les privil&eacute;gi&eacute;s &agrave; l&rsquo;infrastructure.<\/li><li>Concever une strat&eacute;gie de s&eacute;curit&eacute; pour des acc&egrave;s privil&eacute;gi&eacute;s.<\/li><\/ul>\n<h4>Module 4 : &eacute;valuer une strat&eacute;gie de conformit&eacute; r&eacute;glementaire<\/h4><p>\n<em>D&eacute;couvrez comment &eacute;valuer une strat&eacute;gie de conformit&eacute; r&eacute;glementaire.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Interpr&eacute;ter les exigences de conformit&eacute; et leurs fonctionnalit&eacute;s techniques<\/li><li>&Eacute;valuer la conformit&eacute; de l&rsquo;infrastructure &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>Interpr&eacute;ter les scores de conformit&eacute; et recommander des actions pour r&eacute;soudre les probl&egrave;mes ou am&eacute;liorer la s&eacute;curit&eacute;<\/li><li>Concevoir et valider l&rsquo;impl&eacute;mentation de Azure Policy<\/li><li>Conception pour les exigences de r&eacute;sidence des donn&eacute;es<\/li><li>Traduire les exigences de confidentialit&eacute; en exigences pour les solutions de s&eacute;curit&eacute;<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Interpr&eacute;ter les exigences de conformit&eacute; et leurs fonctionnalit&eacute;s techniques<\/li><li>&Eacute;valuer la conformit&eacute; de l&rsquo;infrastructure &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>Interpr&eacute;ter les scores de conformit&eacute; et recommander des actions pour r&eacute;soudre les probl&egrave;mes ou am&eacute;liorer la s&eacute;curit&eacute;<\/li><li>Concevoir et valider l&rsquo;impl&eacute;mentation de Azure Policy<\/li><li>Conception pour les exigences de r&eacute;sidence des donn&eacute;es<\/li><li>Traduire les exigences de confidentialit&eacute; en exigences pour les solutions de s&eacute;curit&eacute;<\/li><\/ul>\n<h4>Module 5 : &eacute;valuer la posture de s&eacute;curit&eacute; et recommander des strat&eacute;gies techniques pour g&eacute;rer les risques<\/h4><p>\n<em>D&eacute;couvrez comment &eacute;valuer la posture de s&eacute;curit&eacute; et recommander des strat&eacute;gies techniques pour g&eacute;rer les risques.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de points de r&eacute;f&eacute;rence<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide du niveau de s&eacute;curit&eacute;<\/li><li>&Eacute;valuer l&rsquo;hygi&egrave;ne de s&eacute;curit&eacute; des charges de travail cloud<\/li><li>Conception de la s&eacute;curit&eacute; d&rsquo;une zone d&rsquo;atterrissage Azure<\/li><li>Interpr&eacute;ter les renseignements techniques sur les menaces et recommander des att&eacute;nuations des risques<\/li><li>Recommander des fonctionnalit&eacute;s de s&eacute;curit&eacute; ou des contr&ocirc;les pour att&eacute;nuer les risques identifi&eacute;s<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de points de r&eacute;f&eacute;rence<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide du niveau de s&eacute;curit&eacute;<\/li><li>&Eacute;valuer l&rsquo;hygi&egrave;ne de s&eacute;curit&eacute; des charges de travail cloud<\/li><li>Conception de la s&eacute;curit&eacute; d&rsquo;une zone d&rsquo;atterrissage Azure<\/li><li>Interpr&eacute;ter les renseignements techniques sur les menaces et recommander des att&eacute;nuations des risques<\/li><li>Recommander des fonctionnalit&eacute;s de s&eacute;curit&eacute; ou des contr&ocirc;les pour att&eacute;nuer les risques identifi&eacute;s<\/li><\/ul>\n<h4>Module 6 : comprendre les meilleures pratiques relatives &agrave; l&rsquo;architecture et comment elles changent avec le cloud<\/h4><p>\n<em>D&eacute;couvrez comment les meilleures pratiques relatives &agrave; l&rsquo;architecture et comment elles changent avec le cloud.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Planifier et impl&eacute;menter une strat&eacute;gie de s&eacute;curit&eacute; entre les &eacute;quipes<\/li><li>&Eacute;tablir une strat&eacute;gie et un processus pour une &eacute;volution proactive et continue d&rsquo;une strat&eacute;gie de s&eacute;curit&eacute;<\/li><li>Comprendre les protocoles r&eacute;seau et les meilleures pratiques pour la segmentation du r&eacute;seau et le filtrage du trafic<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>D&eacute;crire les meilleures pratiques pour la segmentation du r&eacute;seau et le filtrage du trafic.<\/li><li>Planifier et impl&eacute;menter une strat&eacute;gie de s&eacute;curit&eacute; entre les &eacute;quipes.<\/li><li>&Eacute;tablir une strat&eacute;gie et un processus pour une &eacute;volution proactive et continue d&rsquo;une strat&eacute;gie de s&eacute;curit&eacute;.<\/li><\/ul>\n<h4>Module 7 : concevoir une strat&eacute;gie pour s&eacute;curiser les points de terminaison serveur et client<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie pour s&eacute;curiser les points de terminaison serveur et client.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les points de terminaison serveur et client<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les serveurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les appareils mobiles et les clients<\/li><li>Sp&eacute;cifier les exigences pour la s&eacute;curisation de Active Directory Domain Services<\/li><li>Concevoir une strat&eacute;gie pour g&eacute;rer les secrets, les cl&eacute;s et les certificats<\/li><li>Concevoir une strat&eacute;gie pour s&eacute;curiser l&rsquo;acc&egrave;s &agrave; distance<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre les proc&eacute;dures forensiques approfondies par type de ressource<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les points de terminaison serveur et client<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les serveurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les appareils mobiles et les clients<\/li><li>Sp&eacute;cifier les exigences pour la s&eacute;curisation de Active Directory Domain Services<\/li><li>Concevoir une strat&eacute;gie pour g&eacute;rer les secrets, les cl&eacute;s et les certificats<\/li><li>Concevoir une strat&eacute;gie pour s&eacute;curiser l&rsquo;acc&egrave;s &agrave; distance<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre les proc&eacute;dures forensiques approfondies par type de ressource<\/li><\/ul>\n<h4>Module 8 : concevoir une strat&eacute;gie de s&eacute;curisation des services PaaS, IaaS et SaaS<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curisation des services PaaS, IaaS et SaaS.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services PaaS<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services IaaS<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services SaaS<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail IoT<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail donn&eacute;es<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail web<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail de stockage<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les conteneurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour l&rsquo;orchestration des conteneurs<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services PaaS, SaaS et IaaS<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail IoT, donn&eacute;es, stockage et web<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les conteneurs et l&rsquo;orchestration des conteneurs<\/li><\/ul>\n<h4>Module 9 : sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les applications<\/h4><p><em>D&eacute;couvrez comment sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les applications.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Comprendre la mod&eacute;lisation des menaces sur les applications<\/li><li>Sp&eacute;cifier des priorit&eacute;s pour att&eacute;nuer les menaces sur les applications<\/li><li>Sp&eacute;cifier une norme de s&eacute;curit&eacute; pour l&rsquo;int&eacute;gration d&rsquo;une nouvelle application<\/li><li>Sp&eacute;cifier une strat&eacute;gie de s&eacute;curit&eacute; pour les applications et les API<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des priorit&eacute;s pour att&eacute;nuer les menaces sur les applications<\/li><li>Sp&eacute;cifier une norme de s&eacute;curit&eacute; pour l&rsquo;int&eacute;gration d&rsquo;une nouvelle application<\/li><li>Sp&eacute;cifier une strat&eacute;gie de s&eacute;curit&eacute; pour les applications et les API<\/li><\/ul>\n<h4>Module 10 : concevoir une strat&eacute;gie de s&eacute;curisation des donn&eacute;es<\/h4><p><em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curisation des donn&eacute;es.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Classer par ordre de priorit&eacute; l&rsquo;att&eacute;nuation des menaces sur les donn&eacute;es<\/li><li>Concevoir une strat&eacute;gie pour identifier et prot&eacute;ger les donn&eacute;es sensibles<\/li><li>Sp&eacute;cifier une norme de chiffrement pour les donn&eacute;es au repos et en mouvement<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Classer par ordre de priorit&eacute; l&rsquo;att&eacute;nuation des menaces sur les donn&eacute;es<\/li><li>Concevoir une strat&eacute;gie pour identifier et prot&eacute;ger les donn&eacute;es sensibles<\/li><li>Sp&eacute;cifier une norme de chiffrement pour les donn&eacute;es au repos et en mouvement<\/li><\/ul>","outline":"<h4>Module 1 : g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture<\/h4><p>\n<em>D&eacute;couvrez comment g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Vue d&rsquo;ensemble de la Confiance Z&eacute;ro<\/li><li>D&eacute;velopper des points d&rsquo;int&eacute;gration dans une architecture<\/li><li>D&eacute;velopper des exigences de s&eacute;curit&eacute; en fonction des objectifs m&eacute;tier<\/li><li>Translater les exigences de s&eacute;curit&eacute; en fonctionnalit&eacute;s techniques<\/li><li>Concevoir la s&eacute;curit&eacute; pour une strat&eacute;gie de r&eacute;silience<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour les environnements hybrides et multi-abonn&eacute;s<\/li><li>Concevoir des strat&eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic<\/li><li>Comprendre la s&eacute;curit&eacute; des protocoles<\/li><li>Exercice : g&eacute;n&eacute;rer une strat&eacute;gie de s&eacute;curit&eacute; globale et une architecture<\/li><li>Contr&ocirc;le des connaissances<\/li><li>R&eacute;capitulatif<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>D&eacute;velopper des points d&rsquo;int&eacute;gration dans une architecture<\/li><li>D&eacute;velopper des exigences de s&eacute;curit&eacute; en fonction des objectifs m&eacute;tier<\/li><li>Translater les exigences de s&eacute;curit&eacute; en fonctionnalit&eacute;s techniques<\/li><li>Concevoir la s&eacute;curit&eacute; pour une strat&eacute;gie de r&eacute;silience<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour les environnements hybrides et multi-abonn&eacute;s<\/li><li>Concevoir des strat&eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic<\/li><\/ul>\n<h4>Module 2 : concevoir une strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute;<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute;.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; de la journalisation et de l&#039;audit<\/li><li>D&eacute;velopper des op&eacute;rations de s&eacute;curit&eacute; pour les environnements hybrides et multiclouds<\/li><li>Concevoir une strat&eacute;gie pour Security Information and Event Management (SIEM) et l&rsquo;orchestration de la s&eacute;curit&eacute;,<\/li><li>&Eacute;valuer les workflows de la s&eacute;curit&eacute;<\/li><li>Consulter des strat&eacute;gies de s&eacute;curit&eacute; pour la gestion des incidents<\/li><li>&Eacute;valuer la strat&eacute;gie d&rsquo;op&eacute;rations de s&eacute;curit&eacute; pour partager les renseignements techniques sur les menaces<\/li><li>Analyser les sources pour obtenir des informations sur les menaces et les att&eacute;nuations<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; de la journalisation et de l&#039;audit<\/li><li>D&eacute;velopper des op&eacute;rations de s&eacute;curit&eacute; pour les environnements hybrides et multiclouds.<\/li><li>Concevoir une strat&eacute;gie pour Security Information and Event Management (SIEM) et l&rsquo;orchestration de la s&eacute;curit&eacute;,<\/li><li>&Eacute;valuer les workflows de la s&eacute;curit&eacute;.<\/li><li>Consulter des strat&eacute;gies de s&eacute;curit&eacute; pour la gestion des incidents.<\/li><li>&Eacute;valuer les op&eacute;rations de s&eacute;curit&eacute; pour le renseignement technique sur les menaces.<\/li><li>Analyser les sources pour obtenir des informations sur les menaces et les att&eacute;nuations.<\/li><\/ul>\n<h4>Module 3 : concevoir une strat&eacute;gie de s&eacute;curit&eacute; des identit&eacute;s<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curit&eacute; des identit&eacute;s.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s aux ressources cloud<\/li><li>Recommander un magasin d&rsquo;identit&eacute;s pour la s&eacute;curit&eacute;<\/li><li>Recommander des strat&eacute;gies d&rsquo;authentification s&eacute;curis&eacute;e et d&rsquo;autorisation de s&eacute;curit&eacute;<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s conditionnel<\/li><li>Concevoir une strat&eacute;gie pour l&rsquo;attribution de r&ocirc;le et la d&eacute;l&eacute;gation<\/li><li>D&eacute;finir la gouvernance des identit&eacute;s pour les r&eacute;visions d&rsquo;acc&egrave;s et la gestion des droits d&rsquo;utilisation<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour l&rsquo;acc&egrave;s des r&ocirc;les privil&eacute;gi&eacute;s &agrave; l&rsquo;infrastructure<\/li><li>Concevoir une strat&eacute;gie de s&eacute;curit&eacute; pour des activit&eacute;s privil&eacute;gi&eacute;es<\/li><li>Comprendre la s&eacute;curit&eacute; des protocoles<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Recommander un magasin d&rsquo;identit&eacute;s pour la s&eacute;curit&eacute;.<\/li><li>Recommander des strat&eacute;gies d&rsquo;authentification s&eacute;curis&eacute;e et d&rsquo;autorisation de s&eacute;curit&eacute;.<\/li><li>S&eacute;curiser l&rsquo;acc&egrave;s conditionnel.<\/li><li>Concever une strat&eacute;gie pour l&rsquo;attribution de r&ocirc;le et la d&eacute;l&eacute;gation.<\/li><li>D&eacute;finisser la gouvernance des identit&eacute;s pour les r&eacute;visions d&rsquo;acc&egrave;s et la gestion des droits d&rsquo;utilisation.<\/li><li>Concever une strat&eacute;gie de s&eacute;curit&eacute; pour l&rsquo;acc&egrave;s des r&ocirc;les privil&eacute;gi&eacute;s &agrave; l&rsquo;infrastructure.<\/li><li>Concever une strat&eacute;gie de s&eacute;curit&eacute; pour des acc&egrave;s privil&eacute;gi&eacute;s.<\/li><\/ul>\n<h4>Module 4 : &eacute;valuer une strat&eacute;gie de conformit&eacute; r&eacute;glementaire<\/h4><p>\n<em>D&eacute;couvrez comment &eacute;valuer une strat&eacute;gie de conformit&eacute; r&eacute;glementaire.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Interpr&eacute;ter les exigences de conformit&eacute; et leurs fonctionnalit&eacute;s techniques<\/li><li>&Eacute;valuer la conformit&eacute; de l&rsquo;infrastructure &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>Interpr&eacute;ter les scores de conformit&eacute; et recommander des actions pour r&eacute;soudre les probl&egrave;mes ou am&eacute;liorer la s&eacute;curit&eacute;<\/li><li>Concevoir et valider l&rsquo;impl&eacute;mentation de Azure Policy<\/li><li>Conception pour les exigences de r&eacute;sidence des donn&eacute;es<\/li><li>Traduire les exigences de confidentialit&eacute; en exigences pour les solutions de s&eacute;curit&eacute;<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Interpr&eacute;ter les exigences de conformit&eacute; et leurs fonctionnalit&eacute;s techniques<\/li><li>&Eacute;valuer la conformit&eacute; de l&rsquo;infrastructure &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>Interpr&eacute;ter les scores de conformit&eacute; et recommander des actions pour r&eacute;soudre les probl&egrave;mes ou am&eacute;liorer la s&eacute;curit&eacute;<\/li><li>Concevoir et valider l&rsquo;impl&eacute;mentation de Azure Policy<\/li><li>Conception pour les exigences de r&eacute;sidence des donn&eacute;es<\/li><li>Traduire les exigences de confidentialit&eacute; en exigences pour les solutions de s&eacute;curit&eacute;<\/li><\/ul>\n<h4>Module 5 : &eacute;valuer la posture de s&eacute;curit&eacute; et recommander des strat&eacute;gies techniques pour g&eacute;rer les risques<\/h4><p>\n<em>D&eacute;couvrez comment &eacute;valuer la posture de s&eacute;curit&eacute; et recommander des strat&eacute;gies techniques pour g&eacute;rer les risques.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de points de r&eacute;f&eacute;rence<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide du niveau de s&eacute;curit&eacute;<\/li><li>&Eacute;valuer l&rsquo;hygi&egrave;ne de s&eacute;curit&eacute; des charges de travail cloud<\/li><li>Conception de la s&eacute;curit&eacute; d&rsquo;une zone d&rsquo;atterrissage Azure<\/li><li>Interpr&eacute;ter les renseignements techniques sur les menaces et recommander des att&eacute;nuations des risques<\/li><li>Recommander des fonctionnalit&eacute;s de s&eacute;curit&eacute; ou des contr&ocirc;les pour att&eacute;nuer les risques identifi&eacute;s<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de points de r&eacute;f&eacute;rence<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide de Microsoft Defender pour le cloud<\/li><li>&Eacute;valuer les postures de s&eacute;curit&eacute; &agrave; l&rsquo;aide du niveau de s&eacute;curit&eacute;<\/li><li>&Eacute;valuer l&rsquo;hygi&egrave;ne de s&eacute;curit&eacute; des charges de travail cloud<\/li><li>Conception de la s&eacute;curit&eacute; d&rsquo;une zone d&rsquo;atterrissage Azure<\/li><li>Interpr&eacute;ter les renseignements techniques sur les menaces et recommander des att&eacute;nuations des risques<\/li><li>Recommander des fonctionnalit&eacute;s de s&eacute;curit&eacute; ou des contr&ocirc;les pour att&eacute;nuer les risques identifi&eacute;s<\/li><\/ul>\n<h4>Module 6 : comprendre les meilleures pratiques relatives &agrave; l&rsquo;architecture et comment elles changent avec le cloud<\/h4><p>\n<em>D&eacute;couvrez comment les meilleures pratiques relatives &agrave; l&rsquo;architecture et comment elles changent avec le cloud.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Planifier et impl&eacute;menter une strat&eacute;gie de s&eacute;curit&eacute; entre les &eacute;quipes<\/li><li>&Eacute;tablir une strat&eacute;gie et un processus pour une &eacute;volution proactive et continue d&rsquo;une strat&eacute;gie de s&eacute;curit&eacute;<\/li><li>Comprendre les protocoles r&eacute;seau et les meilleures pratiques pour la segmentation du r&eacute;seau et le filtrage du trafic<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>D&eacute;crire les meilleures pratiques pour la segmentation du r&eacute;seau et le filtrage du trafic.<\/li><li>Planifier et impl&eacute;menter une strat&eacute;gie de s&eacute;curit&eacute; entre les &eacute;quipes.<\/li><li>&Eacute;tablir une strat&eacute;gie et un processus pour une &eacute;volution proactive et continue d&rsquo;une strat&eacute;gie de s&eacute;curit&eacute;.<\/li><\/ul>\n<h4>Module 7 : concevoir une strat&eacute;gie pour s&eacute;curiser les points de terminaison serveur et client<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie pour s&eacute;curiser les points de terminaison serveur et client.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les points de terminaison serveur et client<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les serveurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les appareils mobiles et les clients<\/li><li>Sp&eacute;cifier les exigences pour la s&eacute;curisation de Active Directory Domain Services<\/li><li>Concevoir une strat&eacute;gie pour g&eacute;rer les secrets, les cl&eacute;s et les certificats<\/li><li>Concevoir une strat&eacute;gie pour s&eacute;curiser l&rsquo;acc&egrave;s &agrave; distance<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre les proc&eacute;dures forensiques approfondies par type de ressource<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les points de terminaison serveur et client<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les serveurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les appareils mobiles et les clients<\/li><li>Sp&eacute;cifier les exigences pour la s&eacute;curisation de Active Directory Domain Services<\/li><li>Concevoir une strat&eacute;gie pour g&eacute;rer les secrets, les cl&eacute;s et les certificats<\/li><li>Concevoir une strat&eacute;gie pour s&eacute;curiser l&rsquo;acc&egrave;s &agrave; distance<\/li><li>Comprendre les infrastructures, processus et proc&eacute;dures des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre les proc&eacute;dures forensiques approfondies par type de ressource<\/li><\/ul>\n<h4>Module 8 : concevoir une strat&eacute;gie de s&eacute;curisation des services PaaS, IaaS et SaaS<\/h4><p>\n<em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curisation des services PaaS, IaaS et SaaS.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services PaaS<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services IaaS<\/li><li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services SaaS<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail IoT<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail donn&eacute;es<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail web<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail de stockage<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les conteneurs<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour l&rsquo;orchestration des conteneurs<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des lignes de base de s&eacute;curit&eacute; pour les services PaaS, SaaS et IaaS<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les charges de travail IoT, donn&eacute;es, stockage et web<\/li><li>Sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les conteneurs et l&rsquo;orchestration des conteneurs<\/li><\/ul>\n<h4>Module 9 : sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les applications<\/h4><p><em>D&eacute;couvrez comment sp&eacute;cifier les exigences de s&eacute;curit&eacute; pour les applications.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Comprendre la mod&eacute;lisation des menaces sur les applications<\/li><li>Sp&eacute;cifier des priorit&eacute;s pour att&eacute;nuer les menaces sur les applications<\/li><li>Sp&eacute;cifier une norme de s&eacute;curit&eacute; pour l&rsquo;int&eacute;gration d&rsquo;une nouvelle application<\/li><li>Sp&eacute;cifier une strat&eacute;gie de s&eacute;curit&eacute; pour les applications et les API<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Sp&eacute;cifier des priorit&eacute;s pour att&eacute;nuer les menaces sur les applications<\/li><li>Sp&eacute;cifier une norme de s&eacute;curit&eacute; pour l&rsquo;int&eacute;gration d&rsquo;une nouvelle application<\/li><li>Sp&eacute;cifier une strat&eacute;gie de s&eacute;curit&eacute; pour les applications et les API<\/li><\/ul>\n<h4>Module 10 : concevoir une strat&eacute;gie de s&eacute;curisation des donn&eacute;es<\/h4><p><em>D&eacute;couvrez comment concevoir une strat&eacute;gie de s&eacute;curisation des donn&eacute;es.<\/em><\/p>\n<p><strong>Le&ccedil;ons<\/strong>\n<\/p>\n<ul>\n<li>Introduction<\/li><li>Classer par ordre de priorit&eacute; l&rsquo;att&eacute;nuation des menaces sur les donn&eacute;es<\/li><li>Concevoir une strat&eacute;gie pour identifier et prot&eacute;ger les donn&eacute;es sensibles<\/li><li>Sp&eacute;cifier une norme de chiffrement pour les donn&eacute;es au repos et en mouvement<\/li><\/ul><p>Apr&egrave;s avoir termin&eacute; ce module, les &eacute;tudiants seront capables de :\n<\/p>\n<ul>\n<li>Classer par ordre de priorit&eacute; l&rsquo;att&eacute;nuation des menaces sur les donn&eacute;es<\/li><li>Concevoir une strat&eacute;gie pour identifier et prot&eacute;ger les donn&eacute;es sensibles<\/li><li>Sp&eacute;cifier une norme de chiffrement pour les donn&eacute;es au repos et en mouvement<\/li><\/ul>","summary":"<p>Il s&rsquo;agit d&rsquo;un cours avanc&eacute; de niveau expert. Bien qu&rsquo;il ne soit pas n&eacute;cessaire de participer, les &eacute;tudiants sont vivement encourag&eacute;s &agrave; avoir effectu&eacute; et pass&eacute; une autre certification de niveau associ&eacute; dans le portefeuille de s&eacute;curit&eacute;, de conformit&eacute; et d&rsquo;identit&eacute; (par exemple, AZ-500, SC-200 ou SC-300) avant d&rsquo;assister &agrave; cette classe. Ce cours pr&eacute;pare les &eacute;tudiants avec une expertise en conception et en &eacute;valuation des strat&eacute;gies de cybers&eacute;curit&eacute; dans les domaines suivants : Confiance z&eacute;ro, Risques conformit&eacute; en mati&egrave;re de gouvernance (GRC), op&eacute;rations de s&eacute;curit&eacute; (SecOps) et donn&eacute;es et applications. Les &eacute;tudiants apprendront &eacute;galement &agrave; concevoir l&rsquo;architecture des solutions &agrave; l&rsquo;aide de principes de confiance z&eacute;ro et &agrave; sp&eacute;cifier des exigences de s&eacute;curit&eacute; pour l&rsquo;infrastructure cloud dans diff&eacute;rents mod&egrave;les de service (SaaS, PaaS, IaaS).<\/p>","objective_plain":"- Concevoir une strat\u00e9gie et une architecture Zero Trust\n- \u00c9valuer les strat\u00e9gies techniques et les strat\u00e9gies d\u2019op\u00e9rations de s\u00e9curit\u00e9 des Risques conformit\u00e9 en mati\u00e8re de gouvernance (GRC)\n- Concevoir la s\u00e9curit\u00e9 pour l\u2019infrastructure\n- Concevoir une strat\u00e9gie de donn\u00e9es et d\u2019applications","essentials_plain":"Avant de suivre ce cours, les \u00e9tudiants doivent avoir :\n\n\n\n- Une exp\u00e9rience et des connaissances avanc\u00e9es en mati\u00e8re d\u2019acc\u00e8s et d\u2019identit\u00e9s, de protection des plateformes, d\u2019op\u00e9rations de s\u00e9curit\u00e9, de s\u00e9curisation des donn\u00e9es et de s\u00e9curisation des applications.\n- D\u00e9couvrez les impl\u00e9mentations hybrides et cloud.","audience_plain":"Ce cours est destin\u00e9 aux ing\u00e9nieurs de s\u00e9curit\u00e9 cloud exp\u00e9riment\u00e9s qui ont effectu\u00e9 une certification pr\u00e9c\u00e9dente dans le portefeuille de s\u00e9curit\u00e9, de conformit\u00e9 et d\u2019identit\u00e9. En particulier, les \u00e9tudiants doivent avoir une exp\u00e9rience et des connaissances avanc\u00e9es dans un large \u00e9ventail de domaines de l\u2019ing\u00e9nierie de la s\u00e9curit\u00e9, notamment l\u2019identit\u00e9 et l\u2019acc\u00e8s, la protection des plateformes, les op\u00e9rations de s\u00e9curit\u00e9, la s\u00e9curisation des donn\u00e9es et la s\u00e9curisation des applications. Ils doivent \u00e9galement \u00eatre familiaris\u00e9s avec les impl\u00e9mentations hybrides et cloud. Les \u00e9tudiants d\u00e9butants doivent plut\u00f4t suivre le cours SC-900 : Principes de base de la s\u00e9curit\u00e9, de la conformit\u00e9 et de l\u2019identit\u00e9 Microsoft.","contents_plain":"Module 1 : g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture\n\n\nD\u00e9couvrez comment g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Vue d\u2019ensemble de la Confiance Z\u00e9ro\n- D\u00e9velopper des points d\u2019int\u00e9gration dans une architecture\n- D\u00e9velopper des exigences de s\u00e9curit\u00e9 en fonction des objectifs m\u00e9tier\n- Translater les exigences de s\u00e9curit\u00e9 en fonctionnalit\u00e9s techniques\n- Concevoir la s\u00e9curit\u00e9 pour une strat\u00e9gie de r\u00e9silience\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour les environnements hybrides et multi-abonn\u00e9s\n- Concevoir des strat\u00e9gies techniques et de gouvernance pour le filtrage et la segmentation du trafic\n- Comprendre la s\u00e9curit\u00e9 des protocoles\n- Exercice : g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture\n- Contr\u00f4le des connaissances\n- R\u00e9capitulatif\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- D\u00e9velopper des points d\u2019int\u00e9gration dans une architecture\n- D\u00e9velopper des exigences de s\u00e9curit\u00e9 en fonction des objectifs m\u00e9tier\n- Translater les exigences de s\u00e9curit\u00e9 en fonctionnalit\u00e9s techniques\n- Concevoir la s\u00e9curit\u00e9 pour une strat\u00e9gie de r\u00e9silience\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour les environnements hybrides et multi-abonn\u00e9s\n- Concevoir des strat\u00e9gies techniques et de gouvernance pour le filtrage et la segmentation du trafic\n\nModule 2 : concevoir une strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 de la journalisation et de l'audit\n- D\u00e9velopper des op\u00e9rations de s\u00e9curit\u00e9 pour les environnements hybrides et multiclouds\n- Concevoir une strat\u00e9gie pour Security Information and Event Management (SIEM) et l\u2019orchestration de la s\u00e9curit\u00e9,\n- \u00c9valuer les workflows de la s\u00e9curit\u00e9\n- Consulter des strat\u00e9gies de s\u00e9curit\u00e9 pour la gestion des incidents\n- \u00c9valuer la strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9 pour partager les renseignements techniques sur les menaces\n- Analyser les sources pour obtenir des informations sur les menaces et les att\u00e9nuations\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 de la journalisation et de l'audit\n- D\u00e9velopper des op\u00e9rations de s\u00e9curit\u00e9 pour les environnements hybrides et multiclouds.\n- Concevoir une strat\u00e9gie pour Security Information and Event Management (SIEM) et l\u2019orchestration de la s\u00e9curit\u00e9,\n- \u00c9valuer les workflows de la s\u00e9curit\u00e9.\n- Consulter des strat\u00e9gies de s\u00e9curit\u00e9 pour la gestion des incidents.\n- \u00c9valuer les op\u00e9rations de s\u00e9curit\u00e9 pour le renseignement technique sur les menaces.\n- Analyser les sources pour obtenir des informations sur les menaces et les att\u00e9nuations.\n\nModule 3 : concevoir une strat\u00e9gie de s\u00e9curit\u00e9 des identit\u00e9s\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curit\u00e9 des identit\u00e9s.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- S\u00e9curiser l\u2019acc\u00e8s aux ressources cloud\n- Recommander un magasin d\u2019identit\u00e9s pour la s\u00e9curit\u00e9\n- Recommander des strat\u00e9gies d\u2019authentification s\u00e9curis\u00e9e et d\u2019autorisation de s\u00e9curit\u00e9\n- S\u00e9curiser l\u2019acc\u00e8s conditionnel\n- Concevoir une strat\u00e9gie pour l\u2019attribution de r\u00f4le et la d\u00e9l\u00e9gation\n- D\u00e9finir la gouvernance des identit\u00e9s pour les r\u00e9visions d\u2019acc\u00e8s et la gestion des droits d\u2019utilisation\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour l\u2019acc\u00e8s des r\u00f4les privil\u00e9gi\u00e9s \u00e0 l\u2019infrastructure\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour des activit\u00e9s privil\u00e9gi\u00e9es\n- Comprendre la s\u00e9curit\u00e9 des protocoles\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Recommander un magasin d\u2019identit\u00e9s pour la s\u00e9curit\u00e9.\n- Recommander des strat\u00e9gies d\u2019authentification s\u00e9curis\u00e9e et d\u2019autorisation de s\u00e9curit\u00e9.\n- S\u00e9curiser l\u2019acc\u00e8s conditionnel.\n- Concever une strat\u00e9gie pour l\u2019attribution de r\u00f4le et la d\u00e9l\u00e9gation.\n- D\u00e9finisser la gouvernance des identit\u00e9s pour les r\u00e9visions d\u2019acc\u00e8s et la gestion des droits d\u2019utilisation.\n- Concever une strat\u00e9gie de s\u00e9curit\u00e9 pour l\u2019acc\u00e8s des r\u00f4les privil\u00e9gi\u00e9s \u00e0 l\u2019infrastructure.\n- Concever une strat\u00e9gie de s\u00e9curit\u00e9 pour des acc\u00e8s privil\u00e9gi\u00e9s.\n\nModule 4 : \u00e9valuer une strat\u00e9gie de conformit\u00e9 r\u00e9glementaire\n\n\nD\u00e9couvrez comment \u00e9valuer une strat\u00e9gie de conformit\u00e9 r\u00e9glementaire.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Interpr\u00e9ter les exigences de conformit\u00e9 et leurs fonctionnalit\u00e9s techniques\n- \u00c9valuer la conformit\u00e9 de l\u2019infrastructure \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- Interpr\u00e9ter les scores de conformit\u00e9 et recommander des actions pour r\u00e9soudre les probl\u00e8mes ou am\u00e9liorer la s\u00e9curit\u00e9\n- Concevoir et valider l\u2019impl\u00e9mentation de Azure Policy\n- Conception pour les exigences de r\u00e9sidence des donn\u00e9es\n- Traduire les exigences de confidentialit\u00e9 en exigences pour les solutions de s\u00e9curit\u00e9\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Interpr\u00e9ter les exigences de conformit\u00e9 et leurs fonctionnalit\u00e9s techniques\n- \u00c9valuer la conformit\u00e9 de l\u2019infrastructure \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- Interpr\u00e9ter les scores de conformit\u00e9 et recommander des actions pour r\u00e9soudre les probl\u00e8mes ou am\u00e9liorer la s\u00e9curit\u00e9\n- Concevoir et valider l\u2019impl\u00e9mentation de Azure Policy\n- Conception pour les exigences de r\u00e9sidence des donn\u00e9es\n- Traduire les exigences de confidentialit\u00e9 en exigences pour les solutions de s\u00e9curit\u00e9\n\nModule 5 : \u00e9valuer la posture de s\u00e9curit\u00e9 et recommander des strat\u00e9gies techniques pour g\u00e9rer les risques\n\n\nD\u00e9couvrez comment \u00e9valuer la posture de s\u00e9curit\u00e9 et recommander des strat\u00e9gies techniques pour g\u00e9rer les risques.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de points de r\u00e9f\u00e9rence\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide du niveau de s\u00e9curit\u00e9\n- \u00c9valuer l\u2019hygi\u00e8ne de s\u00e9curit\u00e9 des charges de travail cloud\n- Conception de la s\u00e9curit\u00e9 d\u2019une zone d\u2019atterrissage Azure\n- Interpr\u00e9ter les renseignements techniques sur les menaces et recommander des att\u00e9nuations des risques\n- Recommander des fonctionnalit\u00e9s de s\u00e9curit\u00e9 ou des contr\u00f4les pour att\u00e9nuer les risques identifi\u00e9s\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de points de r\u00e9f\u00e9rence\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide du niveau de s\u00e9curit\u00e9\n- \u00c9valuer l\u2019hygi\u00e8ne de s\u00e9curit\u00e9 des charges de travail cloud\n- Conception de la s\u00e9curit\u00e9 d\u2019une zone d\u2019atterrissage Azure\n- Interpr\u00e9ter les renseignements techniques sur les menaces et recommander des att\u00e9nuations des risques\n- Recommander des fonctionnalit\u00e9s de s\u00e9curit\u00e9 ou des contr\u00f4les pour att\u00e9nuer les risques identifi\u00e9s\n\nModule 6 : comprendre les meilleures pratiques relatives \u00e0 l\u2019architecture et comment elles changent avec le cloud\n\n\nD\u00e9couvrez comment les meilleures pratiques relatives \u00e0 l\u2019architecture et comment elles changent avec le cloud.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Planifier et impl\u00e9menter une strat\u00e9gie de s\u00e9curit\u00e9 entre les \u00e9quipes\n- \u00c9tablir une strat\u00e9gie et un processus pour une \u00e9volution proactive et continue d\u2019une strat\u00e9gie de s\u00e9curit\u00e9\n- Comprendre les protocoles r\u00e9seau et les meilleures pratiques pour la segmentation du r\u00e9seau et le filtrage du trafic\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- D\u00e9crire les meilleures pratiques pour la segmentation du r\u00e9seau et le filtrage du trafic.\n- Planifier et impl\u00e9menter une strat\u00e9gie de s\u00e9curit\u00e9 entre les \u00e9quipes.\n- \u00c9tablir une strat\u00e9gie et un processus pour une \u00e9volution proactive et continue d\u2019une strat\u00e9gie de s\u00e9curit\u00e9.\n\nModule 7 : concevoir une strat\u00e9gie pour s\u00e9curiser les points de terminaison serveur et client\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie pour s\u00e9curiser les points de terminaison serveur et client.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les points de terminaison serveur et client\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les serveurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les appareils mobiles et les clients\n- Sp\u00e9cifier les exigences pour la s\u00e9curisation de Active Directory Domain Services\n- Concevoir une strat\u00e9gie pour g\u00e9rer les secrets, les cl\u00e9s et les certificats\n- Concevoir une strat\u00e9gie pour s\u00e9curiser l\u2019acc\u00e8s \u00e0 distance\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre les proc\u00e9dures forensiques approfondies par type de ressource\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les points de terminaison serveur et client\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les serveurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les appareils mobiles et les clients\n- Sp\u00e9cifier les exigences pour la s\u00e9curisation de Active Directory Domain Services\n- Concevoir une strat\u00e9gie pour g\u00e9rer les secrets, les cl\u00e9s et les certificats\n- Concevoir une strat\u00e9gie pour s\u00e9curiser l\u2019acc\u00e8s \u00e0 distance\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre les proc\u00e9dures forensiques approfondies par type de ressource\n\nModule 8 : concevoir une strat\u00e9gie de s\u00e9curisation des services PaaS, IaaS et SaaS\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curisation des services PaaS, IaaS et SaaS.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services PaaS\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services IaaS\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services SaaS\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail IoT\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail donn\u00e9es\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail web\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail de stockage\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les conteneurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour l\u2019orchestration des conteneurs\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services PaaS, SaaS et IaaS\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail IoT, donn\u00e9es, stockage et web\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les conteneurs et l\u2019orchestration des conteneurs\n\nModule 9 : sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les applications\n\nD\u00e9couvrez comment sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les applications.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Comprendre la mod\u00e9lisation des menaces sur les applications\n- Sp\u00e9cifier des priorit\u00e9s pour att\u00e9nuer les menaces sur les applications\n- Sp\u00e9cifier une norme de s\u00e9curit\u00e9 pour l\u2019int\u00e9gration d\u2019une nouvelle application\n- Sp\u00e9cifier une strat\u00e9gie de s\u00e9curit\u00e9 pour les applications et les API\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des priorit\u00e9s pour att\u00e9nuer les menaces sur les applications\n- Sp\u00e9cifier une norme de s\u00e9curit\u00e9 pour l\u2019int\u00e9gration d\u2019une nouvelle application\n- Sp\u00e9cifier une strat\u00e9gie de s\u00e9curit\u00e9 pour les applications et les API\n\nModule 10 : concevoir une strat\u00e9gie de s\u00e9curisation des donn\u00e9es\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curisation des donn\u00e9es.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Classer par ordre de priorit\u00e9 l\u2019att\u00e9nuation des menaces sur les donn\u00e9es\n- Concevoir une strat\u00e9gie pour identifier et prot\u00e9ger les donn\u00e9es sensibles\n- Sp\u00e9cifier une norme de chiffrement pour les donn\u00e9es au repos et en mouvement\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Classer par ordre de priorit\u00e9 l\u2019att\u00e9nuation des menaces sur les donn\u00e9es\n- Concevoir une strat\u00e9gie pour identifier et prot\u00e9ger les donn\u00e9es sensibles\n- Sp\u00e9cifier une norme de chiffrement pour les donn\u00e9es au repos et en mouvement","outline_plain":"Module 1 : g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture\n\n\nD\u00e9couvrez comment g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Vue d\u2019ensemble de la Confiance Z\u00e9ro\n- D\u00e9velopper des points d\u2019int\u00e9gration dans une architecture\n- D\u00e9velopper des exigences de s\u00e9curit\u00e9 en fonction des objectifs m\u00e9tier\n- Translater les exigences de s\u00e9curit\u00e9 en fonctionnalit\u00e9s techniques\n- Concevoir la s\u00e9curit\u00e9 pour une strat\u00e9gie de r\u00e9silience\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour les environnements hybrides et multi-abonn\u00e9s\n- Concevoir des strat\u00e9gies techniques et de gouvernance pour le filtrage et la segmentation du trafic\n- Comprendre la s\u00e9curit\u00e9 des protocoles\n- Exercice : g\u00e9n\u00e9rer une strat\u00e9gie de s\u00e9curit\u00e9 globale et une architecture\n- Contr\u00f4le des connaissances\n- R\u00e9capitulatif\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- D\u00e9velopper des points d\u2019int\u00e9gration dans une architecture\n- D\u00e9velopper des exigences de s\u00e9curit\u00e9 en fonction des objectifs m\u00e9tier\n- Translater les exigences de s\u00e9curit\u00e9 en fonctionnalit\u00e9s techniques\n- Concevoir la s\u00e9curit\u00e9 pour une strat\u00e9gie de r\u00e9silience\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour les environnements hybrides et multi-abonn\u00e9s\n- Concevoir des strat\u00e9gies techniques et de gouvernance pour le filtrage et la segmentation du trafic\n\nModule 2 : concevoir une strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 de la journalisation et de l'audit\n- D\u00e9velopper des op\u00e9rations de s\u00e9curit\u00e9 pour les environnements hybrides et multiclouds\n- Concevoir une strat\u00e9gie pour Security Information and Event Management (SIEM) et l\u2019orchestration de la s\u00e9curit\u00e9,\n- \u00c9valuer les workflows de la s\u00e9curit\u00e9\n- Consulter des strat\u00e9gies de s\u00e9curit\u00e9 pour la gestion des incidents\n- \u00c9valuer la strat\u00e9gie d\u2019op\u00e9rations de s\u00e9curit\u00e9 pour partager les renseignements techniques sur les menaces\n- Analyser les sources pour obtenir des informations sur les menaces et les att\u00e9nuations\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 de la journalisation et de l'audit\n- D\u00e9velopper des op\u00e9rations de s\u00e9curit\u00e9 pour les environnements hybrides et multiclouds.\n- Concevoir une strat\u00e9gie pour Security Information and Event Management (SIEM) et l\u2019orchestration de la s\u00e9curit\u00e9,\n- \u00c9valuer les workflows de la s\u00e9curit\u00e9.\n- Consulter des strat\u00e9gies de s\u00e9curit\u00e9 pour la gestion des incidents.\n- \u00c9valuer les op\u00e9rations de s\u00e9curit\u00e9 pour le renseignement technique sur les menaces.\n- Analyser les sources pour obtenir des informations sur les menaces et les att\u00e9nuations.\n\nModule 3 : concevoir une strat\u00e9gie de s\u00e9curit\u00e9 des identit\u00e9s\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curit\u00e9 des identit\u00e9s.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- S\u00e9curiser l\u2019acc\u00e8s aux ressources cloud\n- Recommander un magasin d\u2019identit\u00e9s pour la s\u00e9curit\u00e9\n- Recommander des strat\u00e9gies d\u2019authentification s\u00e9curis\u00e9e et d\u2019autorisation de s\u00e9curit\u00e9\n- S\u00e9curiser l\u2019acc\u00e8s conditionnel\n- Concevoir une strat\u00e9gie pour l\u2019attribution de r\u00f4le et la d\u00e9l\u00e9gation\n- D\u00e9finir la gouvernance des identit\u00e9s pour les r\u00e9visions d\u2019acc\u00e8s et la gestion des droits d\u2019utilisation\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour l\u2019acc\u00e8s des r\u00f4les privil\u00e9gi\u00e9s \u00e0 l\u2019infrastructure\n- Concevoir une strat\u00e9gie de s\u00e9curit\u00e9 pour des activit\u00e9s privil\u00e9gi\u00e9es\n- Comprendre la s\u00e9curit\u00e9 des protocoles\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Recommander un magasin d\u2019identit\u00e9s pour la s\u00e9curit\u00e9.\n- Recommander des strat\u00e9gies d\u2019authentification s\u00e9curis\u00e9e et d\u2019autorisation de s\u00e9curit\u00e9.\n- S\u00e9curiser l\u2019acc\u00e8s conditionnel.\n- Concever une strat\u00e9gie pour l\u2019attribution de r\u00f4le et la d\u00e9l\u00e9gation.\n- D\u00e9finisser la gouvernance des identit\u00e9s pour les r\u00e9visions d\u2019acc\u00e8s et la gestion des droits d\u2019utilisation.\n- Concever une strat\u00e9gie de s\u00e9curit\u00e9 pour l\u2019acc\u00e8s des r\u00f4les privil\u00e9gi\u00e9s \u00e0 l\u2019infrastructure.\n- Concever une strat\u00e9gie de s\u00e9curit\u00e9 pour des acc\u00e8s privil\u00e9gi\u00e9s.\n\nModule 4 : \u00e9valuer une strat\u00e9gie de conformit\u00e9 r\u00e9glementaire\n\n\nD\u00e9couvrez comment \u00e9valuer une strat\u00e9gie de conformit\u00e9 r\u00e9glementaire.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Interpr\u00e9ter les exigences de conformit\u00e9 et leurs fonctionnalit\u00e9s techniques\n- \u00c9valuer la conformit\u00e9 de l\u2019infrastructure \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- Interpr\u00e9ter les scores de conformit\u00e9 et recommander des actions pour r\u00e9soudre les probl\u00e8mes ou am\u00e9liorer la s\u00e9curit\u00e9\n- Concevoir et valider l\u2019impl\u00e9mentation de Azure Policy\n- Conception pour les exigences de r\u00e9sidence des donn\u00e9es\n- Traduire les exigences de confidentialit\u00e9 en exigences pour les solutions de s\u00e9curit\u00e9\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Interpr\u00e9ter les exigences de conformit\u00e9 et leurs fonctionnalit\u00e9s techniques\n- \u00c9valuer la conformit\u00e9 de l\u2019infrastructure \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- Interpr\u00e9ter les scores de conformit\u00e9 et recommander des actions pour r\u00e9soudre les probl\u00e8mes ou am\u00e9liorer la s\u00e9curit\u00e9\n- Concevoir et valider l\u2019impl\u00e9mentation de Azure Policy\n- Conception pour les exigences de r\u00e9sidence des donn\u00e9es\n- Traduire les exigences de confidentialit\u00e9 en exigences pour les solutions de s\u00e9curit\u00e9\n\nModule 5 : \u00e9valuer la posture de s\u00e9curit\u00e9 et recommander des strat\u00e9gies techniques pour g\u00e9rer les risques\n\n\nD\u00e9couvrez comment \u00e9valuer la posture de s\u00e9curit\u00e9 et recommander des strat\u00e9gies techniques pour g\u00e9rer les risques.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de points de r\u00e9f\u00e9rence\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide du niveau de s\u00e9curit\u00e9\n- \u00c9valuer l\u2019hygi\u00e8ne de s\u00e9curit\u00e9 des charges de travail cloud\n- Conception de la s\u00e9curit\u00e9 d\u2019une zone d\u2019atterrissage Azure\n- Interpr\u00e9ter les renseignements techniques sur les menaces et recommander des att\u00e9nuations des risques\n- Recommander des fonctionnalit\u00e9s de s\u00e9curit\u00e9 ou des contr\u00f4les pour att\u00e9nuer les risques identifi\u00e9s\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de points de r\u00e9f\u00e9rence\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide de Microsoft Defender pour le cloud\n- \u00c9valuer les postures de s\u00e9curit\u00e9 \u00e0 l\u2019aide du niveau de s\u00e9curit\u00e9\n- \u00c9valuer l\u2019hygi\u00e8ne de s\u00e9curit\u00e9 des charges de travail cloud\n- Conception de la s\u00e9curit\u00e9 d\u2019une zone d\u2019atterrissage Azure\n- Interpr\u00e9ter les renseignements techniques sur les menaces et recommander des att\u00e9nuations des risques\n- Recommander des fonctionnalit\u00e9s de s\u00e9curit\u00e9 ou des contr\u00f4les pour att\u00e9nuer les risques identifi\u00e9s\n\nModule 6 : comprendre les meilleures pratiques relatives \u00e0 l\u2019architecture et comment elles changent avec le cloud\n\n\nD\u00e9couvrez comment les meilleures pratiques relatives \u00e0 l\u2019architecture et comment elles changent avec le cloud.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Planifier et impl\u00e9menter une strat\u00e9gie de s\u00e9curit\u00e9 entre les \u00e9quipes\n- \u00c9tablir une strat\u00e9gie et un processus pour une \u00e9volution proactive et continue d\u2019une strat\u00e9gie de s\u00e9curit\u00e9\n- Comprendre les protocoles r\u00e9seau et les meilleures pratiques pour la segmentation du r\u00e9seau et le filtrage du trafic\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- D\u00e9crire les meilleures pratiques pour la segmentation du r\u00e9seau et le filtrage du trafic.\n- Planifier et impl\u00e9menter une strat\u00e9gie de s\u00e9curit\u00e9 entre les \u00e9quipes.\n- \u00c9tablir une strat\u00e9gie et un processus pour une \u00e9volution proactive et continue d\u2019une strat\u00e9gie de s\u00e9curit\u00e9.\n\nModule 7 : concevoir une strat\u00e9gie pour s\u00e9curiser les points de terminaison serveur et client\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie pour s\u00e9curiser les points de terminaison serveur et client.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les points de terminaison serveur et client\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les serveurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les appareils mobiles et les clients\n- Sp\u00e9cifier les exigences pour la s\u00e9curisation de Active Directory Domain Services\n- Concevoir une strat\u00e9gie pour g\u00e9rer les secrets, les cl\u00e9s et les certificats\n- Concevoir une strat\u00e9gie pour s\u00e9curiser l\u2019acc\u00e8s \u00e0 distance\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre les proc\u00e9dures forensiques approfondies par type de ressource\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les points de terminaison serveur et client\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les serveurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les appareils mobiles et les clients\n- Sp\u00e9cifier les exigences pour la s\u00e9curisation de Active Directory Domain Services\n- Concevoir une strat\u00e9gie pour g\u00e9rer les secrets, les cl\u00e9s et les certificats\n- Concevoir une strat\u00e9gie pour s\u00e9curiser l\u2019acc\u00e8s \u00e0 distance\n- Comprendre les infrastructures, processus et proc\u00e9dures des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre les proc\u00e9dures forensiques approfondies par type de ressource\n\nModule 8 : concevoir une strat\u00e9gie de s\u00e9curisation des services PaaS, IaaS et SaaS\n\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curisation des services PaaS, IaaS et SaaS.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services PaaS\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services IaaS\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services SaaS\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail IoT\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail donn\u00e9es\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail web\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail de stockage\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les conteneurs\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour l\u2019orchestration des conteneurs\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des lignes de base de s\u00e9curit\u00e9 pour les services PaaS, SaaS et IaaS\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les charges de travail IoT, donn\u00e9es, stockage et web\n- Sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les conteneurs et l\u2019orchestration des conteneurs\n\nModule 9 : sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les applications\n\nD\u00e9couvrez comment sp\u00e9cifier les exigences de s\u00e9curit\u00e9 pour les applications.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Comprendre la mod\u00e9lisation des menaces sur les applications\n- Sp\u00e9cifier des priorit\u00e9s pour att\u00e9nuer les menaces sur les applications\n- Sp\u00e9cifier une norme de s\u00e9curit\u00e9 pour l\u2019int\u00e9gration d\u2019une nouvelle application\n- Sp\u00e9cifier une strat\u00e9gie de s\u00e9curit\u00e9 pour les applications et les API\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Sp\u00e9cifier des priorit\u00e9s pour att\u00e9nuer les menaces sur les applications\n- Sp\u00e9cifier une norme de s\u00e9curit\u00e9 pour l\u2019int\u00e9gration d\u2019une nouvelle application\n- Sp\u00e9cifier une strat\u00e9gie de s\u00e9curit\u00e9 pour les applications et les API\n\nModule 10 : concevoir une strat\u00e9gie de s\u00e9curisation des donn\u00e9es\n\nD\u00e9couvrez comment concevoir une strat\u00e9gie de s\u00e9curisation des donn\u00e9es.\n\nLe\u00e7ons\n\n\n\n- Introduction\n- Classer par ordre de priorit\u00e9 l\u2019att\u00e9nuation des menaces sur les donn\u00e9es\n- Concevoir une strat\u00e9gie pour identifier et prot\u00e9ger les donn\u00e9es sensibles\n- Sp\u00e9cifier une norme de chiffrement pour les donn\u00e9es au repos et en mouvement\nApr\u00e8s avoir termin\u00e9 ce module, les \u00e9tudiants seront capables de :\n\n\n\n- Classer par ordre de priorit\u00e9 l\u2019att\u00e9nuation des menaces sur les donn\u00e9es\n- Concevoir une strat\u00e9gie pour identifier et prot\u00e9ger les donn\u00e9es sensibles\n- Sp\u00e9cifier une norme de chiffrement pour les donn\u00e9es au repos et en mouvement","summary_plain":"Il s\u2019agit d\u2019un cours avanc\u00e9 de niveau expert. Bien qu\u2019il ne soit pas n\u00e9cessaire de participer, les \u00e9tudiants sont vivement encourag\u00e9s \u00e0 avoir effectu\u00e9 et pass\u00e9 une autre certification de niveau associ\u00e9 dans le portefeuille de s\u00e9curit\u00e9, de conformit\u00e9 et d\u2019identit\u00e9 (par exemple, AZ-500, SC-200 ou SC-300) avant d\u2019assister \u00e0 cette classe. Ce cours pr\u00e9pare les \u00e9tudiants avec une expertise en conception et en \u00e9valuation des strat\u00e9gies de cybers\u00e9curit\u00e9 dans les domaines suivants : Confiance z\u00e9ro, Risques conformit\u00e9 en mati\u00e8re de gouvernance (GRC), op\u00e9rations de s\u00e9curit\u00e9 (SecOps) et donn\u00e9es et applications. Les \u00e9tudiants apprendront \u00e9galement \u00e0 concevoir l\u2019architecture des solutions \u00e0 l\u2019aide de principes de confiance z\u00e9ro et \u00e0 sp\u00e9cifier des exigences de s\u00e9curit\u00e9 pour l\u2019infrastructure cloud dans diff\u00e9rents mod\u00e8les de service (SaaS, PaaS, IaaS).","skill_level":"Intermediate","version":"A","duration":{"unit":"d","value":4,"formatted":"4 jours"},"pricelist":{"List Price":{"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":1690},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2690},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2690},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":9330},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1000},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1000},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1000},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":1919},"IN":{"country":"IN","currency":"USD","taxrate":12.36,"price":1499},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2450},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":1995},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":1995},"PL":{"country":"PL","currency":"PLN","taxrate":23,"price":3600},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2690},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":2595},"US":{"country":"US","currency":"USD","taxrate":null,"price":2595},"UA":{"country":"UA","currency":"USD","taxrate":20,"price":1200},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":2610},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3380},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2690},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2850}}},"lastchanged":"2026-03-31T18:41:42+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/29909","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/microsoft-sc-100t00"}}