<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="29909" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/microsoft-sc-100t00" lastchanged="2026-03-31T18:41:42+02:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Microsoft Cybersecurity Architect</title><productcode>SC-100T00</productcode><vendorcode>MS</vendorcode><vendorname>Microsoft</vendorname><fullproductcode>MS-SC-100T00</fullproductcode><version>A</version><objective>&lt;ul&gt;
&lt;li&gt;Concevoir une strat&amp;eacute;gie et une architecture Zero Trust&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les strat&amp;eacute;gies techniques et les strat&amp;eacute;gies d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; des Risques conformit&amp;eacute; en mati&amp;egrave;re de gouvernance (GRC)&lt;/li&gt;&lt;li&gt;Concevoir la s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;infrastructure&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de donn&amp;eacute;es et d&amp;rsquo;applications&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Avant de suivre ce cours, les &amp;eacute;tudiants doivent avoir :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Une exp&amp;eacute;rience et des connaissances avanc&amp;eacute;es en mati&amp;egrave;re d&amp;rsquo;acc&amp;egrave;s et d&amp;rsquo;identit&amp;eacute;s, de protection des plateformes, d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;, de s&amp;eacute;curisation des donn&amp;eacute;es et de s&amp;eacute;curisation des applications.&lt;/li&gt;&lt;li&gt;D&amp;eacute;couvrez les impl&amp;eacute;mentations hybrides et cloud.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Ce cours est destin&amp;eacute; aux ing&amp;eacute;nieurs de s&amp;eacute;curit&amp;eacute; cloud exp&amp;eacute;riment&amp;eacute;s qui ont effectu&amp;eacute; une certification pr&amp;eacute;c&amp;eacute;dente dans le portefeuille de s&amp;eacute;curit&amp;eacute;, de conformit&amp;eacute; et d&amp;rsquo;identit&amp;eacute;. En particulier, les &amp;eacute;tudiants doivent avoir une exp&amp;eacute;rience et des connaissances avanc&amp;eacute;es dans un large &amp;eacute;ventail de domaines de l&amp;rsquo;ing&amp;eacute;nierie de la s&amp;eacute;curit&amp;eacute;, notamment l&amp;rsquo;identit&amp;eacute; et l&amp;rsquo;acc&amp;egrave;s, la protection des plateformes, les op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;, la s&amp;eacute;curisation des donn&amp;eacute;es et la s&amp;eacute;curisation des applications. Ils doivent &amp;eacute;galement &amp;ecirc;tre familiaris&amp;eacute;s avec les impl&amp;eacute;mentations hybrides et cloud. Les &amp;eacute;tudiants d&amp;eacute;butants doivent plut&amp;ocirc;t suivre le cours SC-900 : Principes de base de la s&amp;eacute;curit&amp;eacute;, de la conformit&amp;eacute; et de l&amp;rsquo;identit&amp;eacute; Microsoft.&lt;/p&gt;</audience><contents>&lt;h4&gt;Module 1 : g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Vue d&amp;rsquo;ensemble de la Confiance Z&amp;eacute;ro&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des points d&amp;rsquo;int&amp;eacute;gration dans une architecture&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des exigences de s&amp;eacute;curit&amp;eacute; en fonction des objectifs m&amp;eacute;tier&lt;/li&gt;&lt;li&gt;Translater les exigences de s&amp;eacute;curit&amp;eacute; en fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;Concevoir la s&amp;eacute;curit&amp;eacute; pour une strat&amp;eacute;gie de r&amp;eacute;silience&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multi-abonn&amp;eacute;s&lt;/li&gt;&lt;li&gt;Concevoir des strat&amp;eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des protocoles&lt;/li&gt;&lt;li&gt;Exercice : g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;le des connaissances&lt;/li&gt;&lt;li&gt;R&amp;eacute;capitulatif&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;velopper des points d&amp;rsquo;int&amp;eacute;gration dans une architecture&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des exigences de s&amp;eacute;curit&amp;eacute; en fonction des objectifs m&amp;eacute;tier&lt;/li&gt;&lt;li&gt;Translater les exigences de s&amp;eacute;curit&amp;eacute; en fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;Concevoir la s&amp;eacute;curit&amp;eacute; pour une strat&amp;eacute;gie de r&amp;eacute;silience&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multi-abonn&amp;eacute;s&lt;/li&gt;&lt;li&gt;Concevoir des strat&amp;eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 2 : concevoir une strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; de la journalisation et de l&amp;#039;audit&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multiclouds&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour Security Information and Event Management (SIEM) et l&amp;rsquo;orchestration de la s&amp;eacute;curit&amp;eacute;,&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les workflows de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Consulter des strat&amp;eacute;gies de s&amp;eacute;curit&amp;eacute; pour la gestion des incidents&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour partager les renseignements techniques sur les menaces&lt;/li&gt;&lt;li&gt;Analyser les sources pour obtenir des informations sur les menaces et les att&amp;eacute;nuations&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; de la journalisation et de l&amp;#039;audit&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multiclouds.&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour Security Information and Event Management (SIEM) et l&amp;rsquo;orchestration de la s&amp;eacute;curit&amp;eacute;,&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les workflows de la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Consulter des strat&amp;eacute;gies de s&amp;eacute;curit&amp;eacute; pour la gestion des incidents.&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour le renseignement technique sur les menaces.&lt;/li&gt;&lt;li&gt;Analyser les sources pour obtenir des informations sur les menaces et les att&amp;eacute;nuations.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 3 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; des identit&amp;eacute;s&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; des identit&amp;eacute;s.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s aux ressources cloud&lt;/li&gt;&lt;li&gt;Recommander un magasin d&amp;rsquo;identit&amp;eacute;s pour la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Recommander des strat&amp;eacute;gies d&amp;rsquo;authentification s&amp;eacute;curis&amp;eacute;e et d&amp;rsquo;autorisation de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s conditionnel&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour l&amp;rsquo;attribution de r&amp;ocirc;le et la d&amp;eacute;l&amp;eacute;gation&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir la gouvernance des identit&amp;eacute;s pour les r&amp;eacute;visions d&amp;rsquo;acc&amp;egrave;s et la gestion des droits d&amp;rsquo;utilisation&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;acc&amp;egrave;s des r&amp;ocirc;les privil&amp;eacute;gi&amp;eacute;s &amp;agrave; l&amp;rsquo;infrastructure&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour des activit&amp;eacute;s privil&amp;eacute;gi&amp;eacute;es&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des protocoles&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Recommander un magasin d&amp;rsquo;identit&amp;eacute;s pour la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Recommander des strat&amp;eacute;gies d&amp;rsquo;authentification s&amp;eacute;curis&amp;eacute;e et d&amp;rsquo;autorisation de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s conditionnel.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie pour l&amp;rsquo;attribution de r&amp;ocirc;le et la d&amp;eacute;l&amp;eacute;gation.&lt;/li&gt;&lt;li&gt;D&amp;eacute;finisser la gouvernance des identit&amp;eacute;s pour les r&amp;eacute;visions d&amp;rsquo;acc&amp;egrave;s et la gestion des droits d&amp;rsquo;utilisation.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;acc&amp;egrave;s des r&amp;ocirc;les privil&amp;eacute;gi&amp;eacute;s &amp;agrave; l&amp;rsquo;infrastructure.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour des acc&amp;egrave;s privil&amp;eacute;gi&amp;eacute;s.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 4 : &amp;eacute;valuer une strat&amp;eacute;gie de conformit&amp;eacute; r&amp;eacute;glementaire&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment &amp;eacute;valuer une strat&amp;eacute;gie de conformit&amp;eacute; r&amp;eacute;glementaire.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les exigences de conformit&amp;eacute; et leurs fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la conformit&amp;eacute; de l&amp;rsquo;infrastructure &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les scores de conformit&amp;eacute; et recommander des actions pour r&amp;eacute;soudre les probl&amp;egrave;mes ou am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir et valider l&amp;rsquo;impl&amp;eacute;mentation de Azure Policy&lt;/li&gt;&lt;li&gt;Conception pour les exigences de r&amp;eacute;sidence des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Traduire les exigences de confidentialit&amp;eacute; en exigences pour les solutions de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Interpr&amp;eacute;ter les exigences de conformit&amp;eacute; et leurs fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la conformit&amp;eacute; de l&amp;rsquo;infrastructure &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les scores de conformit&amp;eacute; et recommander des actions pour r&amp;eacute;soudre les probl&amp;egrave;mes ou am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir et valider l&amp;rsquo;impl&amp;eacute;mentation de Azure Policy&lt;/li&gt;&lt;li&gt;Conception pour les exigences de r&amp;eacute;sidence des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Traduire les exigences de confidentialit&amp;eacute; en exigences pour les solutions de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 5 : &amp;eacute;valuer la posture de s&amp;eacute;curit&amp;eacute; et recommander des strat&amp;eacute;gies techniques pour g&amp;eacute;rer les risques&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment &amp;eacute;valuer la posture de s&amp;eacute;curit&amp;eacute; et recommander des strat&amp;eacute;gies techniques pour g&amp;eacute;rer les risques.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de points de r&amp;eacute;f&amp;eacute;rence&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide du niveau de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer l&amp;rsquo;hygi&amp;egrave;ne de s&amp;eacute;curit&amp;eacute; des charges de travail cloud&lt;/li&gt;&lt;li&gt;Conception de la s&amp;eacute;curit&amp;eacute; d&amp;rsquo;une zone d&amp;rsquo;atterrissage Azure&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les renseignements techniques sur les menaces et recommander des att&amp;eacute;nuations des risques&lt;/li&gt;&lt;li&gt;Recommander des fonctionnalit&amp;eacute;s de s&amp;eacute;curit&amp;eacute; ou des contr&amp;ocirc;les pour att&amp;eacute;nuer les risques identifi&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de points de r&amp;eacute;f&amp;eacute;rence&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide du niveau de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer l&amp;rsquo;hygi&amp;egrave;ne de s&amp;eacute;curit&amp;eacute; des charges de travail cloud&lt;/li&gt;&lt;li&gt;Conception de la s&amp;eacute;curit&amp;eacute; d&amp;rsquo;une zone d&amp;rsquo;atterrissage Azure&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les renseignements techniques sur les menaces et recommander des att&amp;eacute;nuations des risques&lt;/li&gt;&lt;li&gt;Recommander des fonctionnalit&amp;eacute;s de s&amp;eacute;curit&amp;eacute; ou des contr&amp;ocirc;les pour att&amp;eacute;nuer les risques identifi&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 6 : comprendre les meilleures pratiques relatives &amp;agrave; l&amp;rsquo;architecture et comment elles changent avec le cloud&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment les meilleures pratiques relatives &amp;agrave; l&amp;rsquo;architecture et comment elles changent avec le cloud.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Planifier et impl&amp;eacute;menter une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; entre les &amp;eacute;quipes&lt;/li&gt;&lt;li&gt;&amp;Eacute;tablir une strat&amp;eacute;gie et un processus pour une &amp;eacute;volution proactive et continue d&amp;rsquo;une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les protocoles r&amp;eacute;seau et les meilleures pratiques pour la segmentation du r&amp;eacute;seau et le filtrage du trafic&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les meilleures pratiques pour la segmentation du r&amp;eacute;seau et le filtrage du trafic.&lt;/li&gt;&lt;li&gt;Planifier et impl&amp;eacute;menter une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; entre les &amp;eacute;quipes.&lt;/li&gt;&lt;li&gt;&amp;Eacute;tablir une strat&amp;eacute;gie et un processus pour une &amp;eacute;volution proactive et continue d&amp;rsquo;une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 7 : concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser les points de terminaison serveur et client&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser les points de terminaison serveur et client.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les points de terminaison serveur et client&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les serveurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les appareils mobiles et les clients&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences pour la s&amp;eacute;curisation de Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour g&amp;eacute;rer les secrets, les cl&amp;eacute;s et les certificats&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s &amp;agrave; distance&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les proc&amp;eacute;dures forensiques approfondies par type de ressource&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les points de terminaison serveur et client&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les serveurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les appareils mobiles et les clients&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences pour la s&amp;eacute;curisation de Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour g&amp;eacute;rer les secrets, les cl&amp;eacute;s et les certificats&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s &amp;agrave; distance&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les proc&amp;eacute;dures forensiques approfondies par type de ressource&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 8 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des services PaaS, IaaS et SaaS&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des services PaaS, IaaS et SaaS.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services PaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services IaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services SaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail IoT&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail web&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail de stockage&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les conteneurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;orchestration des conteneurs&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services PaaS, SaaS et IaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail IoT, donn&amp;eacute;es, stockage et web&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les conteneurs et l&amp;rsquo;orchestration des conteneurs&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 9 : sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les applications&lt;/h4&gt;&lt;p&gt;&lt;em&gt;D&amp;eacute;couvrez comment sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les applications.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Comprendre la mod&amp;eacute;lisation des menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des priorit&amp;eacute;s pour att&amp;eacute;nuer les menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;int&amp;eacute;gration d&amp;rsquo;une nouvelle application&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les applications et les API&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des priorit&amp;eacute;s pour att&amp;eacute;nuer les menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;int&amp;eacute;gration d&amp;rsquo;une nouvelle application&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les applications et les API&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 10 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des donn&amp;eacute;es&lt;/h4&gt;&lt;p&gt;&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des donn&amp;eacute;es.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Classer par ordre de priorit&amp;eacute; l&amp;rsquo;att&amp;eacute;nuation des menaces sur les donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour identifier et prot&amp;eacute;ger les donn&amp;eacute;es sensibles&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de chiffrement pour les donn&amp;eacute;es au repos et en mouvement&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Classer par ordre de priorit&amp;eacute; l&amp;rsquo;att&amp;eacute;nuation des menaces sur les donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour identifier et prot&amp;eacute;ger les donn&amp;eacute;es sensibles&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de chiffrement pour les donn&amp;eacute;es au repos et en mouvement&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h4&gt;Module 1 : g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Vue d&amp;rsquo;ensemble de la Confiance Z&amp;eacute;ro&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des points d&amp;rsquo;int&amp;eacute;gration dans une architecture&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des exigences de s&amp;eacute;curit&amp;eacute; en fonction des objectifs m&amp;eacute;tier&lt;/li&gt;&lt;li&gt;Translater les exigences de s&amp;eacute;curit&amp;eacute; en fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;Concevoir la s&amp;eacute;curit&amp;eacute; pour une strat&amp;eacute;gie de r&amp;eacute;silience&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multi-abonn&amp;eacute;s&lt;/li&gt;&lt;li&gt;Concevoir des strat&amp;eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des protocoles&lt;/li&gt;&lt;li&gt;Exercice : g&amp;eacute;n&amp;eacute;rer une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; globale et une architecture&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;le des connaissances&lt;/li&gt;&lt;li&gt;R&amp;eacute;capitulatif&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;velopper des points d&amp;rsquo;int&amp;eacute;gration dans une architecture&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des exigences de s&amp;eacute;curit&amp;eacute; en fonction des objectifs m&amp;eacute;tier&lt;/li&gt;&lt;li&gt;Translater les exigences de s&amp;eacute;curit&amp;eacute; en fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;Concevoir la s&amp;eacute;curit&amp;eacute; pour une strat&amp;eacute;gie de r&amp;eacute;silience&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multi-abonn&amp;eacute;s&lt;/li&gt;&lt;li&gt;Concevoir des strat&amp;eacute;gies techniques et de gouvernance pour le filtrage et la segmentation du trafic&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 2 : concevoir une strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; de la journalisation et de l&amp;#039;audit&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multiclouds&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour Security Information and Event Management (SIEM) et l&amp;rsquo;orchestration de la s&amp;eacute;curit&amp;eacute;,&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les workflows de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Consulter des strat&amp;eacute;gies de s&amp;eacute;curit&amp;eacute; pour la gestion des incidents&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la strat&amp;eacute;gie d&amp;rsquo;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour partager les renseignements techniques sur les menaces&lt;/li&gt;&lt;li&gt;Analyser les sources pour obtenir des informations sur les menaces et les att&amp;eacute;nuations&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; de la journalisation et de l&amp;#039;audit&lt;/li&gt;&lt;li&gt;D&amp;eacute;velopper des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour les environnements hybrides et multiclouds.&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour Security Information and Event Management (SIEM) et l&amp;rsquo;orchestration de la s&amp;eacute;curit&amp;eacute;,&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les workflows de la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Consulter des strat&amp;eacute;gies de s&amp;eacute;curit&amp;eacute; pour la gestion des incidents.&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; pour le renseignement technique sur les menaces.&lt;/li&gt;&lt;li&gt;Analyser les sources pour obtenir des informations sur les menaces et les att&amp;eacute;nuations.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 3 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; des identit&amp;eacute;s&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; des identit&amp;eacute;s.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s aux ressources cloud&lt;/li&gt;&lt;li&gt;Recommander un magasin d&amp;rsquo;identit&amp;eacute;s pour la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Recommander des strat&amp;eacute;gies d&amp;rsquo;authentification s&amp;eacute;curis&amp;eacute;e et d&amp;rsquo;autorisation de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s conditionnel&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour l&amp;rsquo;attribution de r&amp;ocirc;le et la d&amp;eacute;l&amp;eacute;gation&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir la gouvernance des identit&amp;eacute;s pour les r&amp;eacute;visions d&amp;rsquo;acc&amp;egrave;s et la gestion des droits d&amp;rsquo;utilisation&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;acc&amp;egrave;s des r&amp;ocirc;les privil&amp;eacute;gi&amp;eacute;s &amp;agrave; l&amp;rsquo;infrastructure&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour des activit&amp;eacute;s privil&amp;eacute;gi&amp;eacute;es&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des protocoles&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Recommander un magasin d&amp;rsquo;identit&amp;eacute;s pour la s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Recommander des strat&amp;eacute;gies d&amp;rsquo;authentification s&amp;eacute;curis&amp;eacute;e et d&amp;rsquo;autorisation de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s conditionnel.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie pour l&amp;rsquo;attribution de r&amp;ocirc;le et la d&amp;eacute;l&amp;eacute;gation.&lt;/li&gt;&lt;li&gt;D&amp;eacute;finisser la gouvernance des identit&amp;eacute;s pour les r&amp;eacute;visions d&amp;rsquo;acc&amp;egrave;s et la gestion des droits d&amp;rsquo;utilisation.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;acc&amp;egrave;s des r&amp;ocirc;les privil&amp;eacute;gi&amp;eacute;s &amp;agrave; l&amp;rsquo;infrastructure.&lt;/li&gt;&lt;li&gt;Concever une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour des acc&amp;egrave;s privil&amp;eacute;gi&amp;eacute;s.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 4 : &amp;eacute;valuer une strat&amp;eacute;gie de conformit&amp;eacute; r&amp;eacute;glementaire&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment &amp;eacute;valuer une strat&amp;eacute;gie de conformit&amp;eacute; r&amp;eacute;glementaire.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les exigences de conformit&amp;eacute; et leurs fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la conformit&amp;eacute; de l&amp;rsquo;infrastructure &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les scores de conformit&amp;eacute; et recommander des actions pour r&amp;eacute;soudre les probl&amp;egrave;mes ou am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir et valider l&amp;rsquo;impl&amp;eacute;mentation de Azure Policy&lt;/li&gt;&lt;li&gt;Conception pour les exigences de r&amp;eacute;sidence des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Traduire les exigences de confidentialit&amp;eacute; en exigences pour les solutions de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Interpr&amp;eacute;ter les exigences de conformit&amp;eacute; et leurs fonctionnalit&amp;eacute;s techniques&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer la conformit&amp;eacute; de l&amp;rsquo;infrastructure &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les scores de conformit&amp;eacute; et recommander des actions pour r&amp;eacute;soudre les probl&amp;egrave;mes ou am&amp;eacute;liorer la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Concevoir et valider l&amp;rsquo;impl&amp;eacute;mentation de Azure Policy&lt;/li&gt;&lt;li&gt;Conception pour les exigences de r&amp;eacute;sidence des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Traduire les exigences de confidentialit&amp;eacute; en exigences pour les solutions de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 5 : &amp;eacute;valuer la posture de s&amp;eacute;curit&amp;eacute; et recommander des strat&amp;eacute;gies techniques pour g&amp;eacute;rer les risques&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment &amp;eacute;valuer la posture de s&amp;eacute;curit&amp;eacute; et recommander des strat&amp;eacute;gies techniques pour g&amp;eacute;rer les risques.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de points de r&amp;eacute;f&amp;eacute;rence&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide du niveau de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer l&amp;rsquo;hygi&amp;egrave;ne de s&amp;eacute;curit&amp;eacute; des charges de travail cloud&lt;/li&gt;&lt;li&gt;Conception de la s&amp;eacute;curit&amp;eacute; d&amp;rsquo;une zone d&amp;rsquo;atterrissage Azure&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les renseignements techniques sur les menaces et recommander des att&amp;eacute;nuations des risques&lt;/li&gt;&lt;li&gt;Recommander des fonctionnalit&amp;eacute;s de s&amp;eacute;curit&amp;eacute; ou des contr&amp;ocirc;les pour att&amp;eacute;nuer les risques identifi&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de points de r&amp;eacute;f&amp;eacute;rence&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide de Microsoft Defender pour le cloud&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les postures de s&amp;eacute;curit&amp;eacute; &amp;agrave; l&amp;rsquo;aide du niveau de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer l&amp;rsquo;hygi&amp;egrave;ne de s&amp;eacute;curit&amp;eacute; des charges de travail cloud&lt;/li&gt;&lt;li&gt;Conception de la s&amp;eacute;curit&amp;eacute; d&amp;rsquo;une zone d&amp;rsquo;atterrissage Azure&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter les renseignements techniques sur les menaces et recommander des att&amp;eacute;nuations des risques&lt;/li&gt;&lt;li&gt;Recommander des fonctionnalit&amp;eacute;s de s&amp;eacute;curit&amp;eacute; ou des contr&amp;ocirc;les pour att&amp;eacute;nuer les risques identifi&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 6 : comprendre les meilleures pratiques relatives &amp;agrave; l&amp;rsquo;architecture et comment elles changent avec le cloud&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment les meilleures pratiques relatives &amp;agrave; l&amp;rsquo;architecture et comment elles changent avec le cloud.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Planifier et impl&amp;eacute;menter une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; entre les &amp;eacute;quipes&lt;/li&gt;&lt;li&gt;&amp;Eacute;tablir une strat&amp;eacute;gie et un processus pour une &amp;eacute;volution proactive et continue d&amp;rsquo;une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les protocoles r&amp;eacute;seau et les meilleures pratiques pour la segmentation du r&amp;eacute;seau et le filtrage du trafic&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les meilleures pratiques pour la segmentation du r&amp;eacute;seau et le filtrage du trafic.&lt;/li&gt;&lt;li&gt;Planifier et impl&amp;eacute;menter une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; entre les &amp;eacute;quipes.&lt;/li&gt;&lt;li&gt;&amp;Eacute;tablir une strat&amp;eacute;gie et un processus pour une &amp;eacute;volution proactive et continue d&amp;rsquo;une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 7 : concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser les points de terminaison serveur et client&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser les points de terminaison serveur et client.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les points de terminaison serveur et client&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les serveurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les appareils mobiles et les clients&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences pour la s&amp;eacute;curisation de Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour g&amp;eacute;rer les secrets, les cl&amp;eacute;s et les certificats&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s &amp;agrave; distance&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les proc&amp;eacute;dures forensiques approfondies par type de ressource&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les points de terminaison serveur et client&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les serveurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les appareils mobiles et les clients&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences pour la s&amp;eacute;curisation de Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour g&amp;eacute;rer les secrets, les cl&amp;eacute;s et les certificats&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour s&amp;eacute;curiser l&amp;rsquo;acc&amp;egrave;s &amp;agrave; distance&lt;/li&gt;&lt;li&gt;Comprendre les infrastructures, processus et proc&amp;eacute;dures des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les proc&amp;eacute;dures forensiques approfondies par type de ressource&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 8 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des services PaaS, IaaS et SaaS&lt;/h4&gt;&lt;p&gt;
&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des services PaaS, IaaS et SaaS.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services PaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services IaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services SaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail IoT&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail web&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail de stockage&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les conteneurs&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;orchestration des conteneurs&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des lignes de base de s&amp;eacute;curit&amp;eacute; pour les services PaaS, SaaS et IaaS&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les charges de travail IoT, donn&amp;eacute;es, stockage et web&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les conteneurs et l&amp;rsquo;orchestration des conteneurs&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 9 : sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les applications&lt;/h4&gt;&lt;p&gt;&lt;em&gt;D&amp;eacute;couvrez comment sp&amp;eacute;cifier les exigences de s&amp;eacute;curit&amp;eacute; pour les applications.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Comprendre la mod&amp;eacute;lisation des menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier des priorit&amp;eacute;s pour att&amp;eacute;nuer les menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;int&amp;eacute;gration d&amp;rsquo;une nouvelle application&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les applications et les API&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sp&amp;eacute;cifier des priorit&amp;eacute;s pour att&amp;eacute;nuer les menaces sur les applications&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de s&amp;eacute;curit&amp;eacute; pour l&amp;rsquo;int&amp;eacute;gration d&amp;rsquo;une nouvelle application&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une strat&amp;eacute;gie de s&amp;eacute;curit&amp;eacute; pour les applications et les API&lt;/li&gt;&lt;/ul&gt;
&lt;h4&gt;Module 10 : concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des donn&amp;eacute;es&lt;/h4&gt;&lt;p&gt;&lt;em&gt;D&amp;eacute;couvrez comment concevoir une strat&amp;eacute;gie de s&amp;eacute;curisation des donn&amp;eacute;es.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le&amp;ccedil;ons&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Introduction&lt;/li&gt;&lt;li&gt;Classer par ordre de priorit&amp;eacute; l&amp;rsquo;att&amp;eacute;nuation des menaces sur les donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour identifier et prot&amp;eacute;ger les donn&amp;eacute;es sensibles&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de chiffrement pour les donn&amp;eacute;es au repos et en mouvement&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Apr&amp;egrave;s avoir termin&amp;eacute; ce module, les &amp;eacute;tudiants seront capables de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Classer par ordre de priorit&amp;eacute; l&amp;rsquo;att&amp;eacute;nuation des menaces sur les donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Concevoir une strat&amp;eacute;gie pour identifier et prot&amp;eacute;ger les donn&amp;eacute;es sensibles&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cifier une norme de chiffrement pour les donn&amp;eacute;es au repos et en mouvement&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>- Concevoir une stratégie et une architecture Zero Trust
- Évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
- Concevoir la sécurité pour l’infrastructure
- Concevoir une stratégie de données et d’applications</objective_plain><essentials_plain>Avant de suivre ce cours, les étudiants doivent avoir :



- Une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plateformes, d’opérations de sécurité, de sécurisation des données et de sécurisation des applications.
- Découvrez les implémentations hybrides et cloud.</essentials_plain><audience_plain>Ce cours est destiné aux ingénieurs de sécurité cloud expérimentés qui ont effectué une certification précédente dans le portefeuille de sécurité, de conformité et d’identité. En particulier, les étudiants doivent avoir une expérience et des connaissances avancées dans un large éventail de domaines de l’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également être familiarisés avec les implémentations hybrides et cloud. Les étudiants débutants doivent plutôt suivre le cours SC-900 : Principes de base de la sécurité, de la conformité et de l’identité Microsoft.</audience_plain><contents_plain>Module 1 : générer une stratégie de sécurité globale et une architecture


Découvrez comment générer une stratégie de sécurité globale et une architecture.

Leçons



- Introduction
- Vue d’ensemble de la Confiance Zéro
- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Translater les exigences de sécurité en fonctionnalités techniques
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
- Comprendre la sécurité des protocoles
- Exercice : générer une stratégie de sécurité globale et une architecture
- Contrôle des connaissances
- Récapitulatif
Après avoir terminé ce module, les étudiants seront capables de :



- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Translater les exigences de sécurité en fonctionnalités techniques
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic

Module 2 : concevoir une stratégie d’opérations de sécurité


Découvrez comment concevoir une stratégie d’opérations de sécurité.

Leçons



- Introduction
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Concevoir une stratégie de sécurité de la journalisation et de l'audit
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
- Évaluer les workflows de la sécurité
- Consulter des stratégies de sécurité pour la gestion des incidents
- Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
- Analyser les sources pour obtenir des informations sur les menaces et les atténuations
Après avoir terminé ce module, les étudiants seront capables de :



- Concevoir une stratégie de sécurité de la journalisation et de l'audit
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
- Évaluer les workflows de la sécurité.
- Consulter des stratégies de sécurité pour la gestion des incidents.
- Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
- Analyser les sources pour obtenir des informations sur les menaces et les atténuations.

Module 3 : concevoir une stratégie de sécurité des identités


Découvrez comment concevoir une stratégie de sécurité des identités.

Leçons



- Introduction
- Sécuriser l’accès aux ressources cloud
- Recommander un magasin d’identités pour la sécurité
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
- Sécuriser l’accès conditionnel
- Concevoir une stratégie pour l’attribution de rôle et la délégation
- Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
- Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
- Concevoir une stratégie de sécurité pour des activités privilégiées
- Comprendre la sécurité des protocoles
Après avoir terminé ce module, les étudiants seront capables de :



- Recommander un magasin d’identités pour la sécurité.
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
- Sécuriser l’accès conditionnel.
- Concever une stratégie pour l’attribution de rôle et la délégation.
- Définisser la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
- Concever une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
- Concever une stratégie de sécurité pour des accès privilégiés.

Module 4 : évaluer une stratégie de conformité réglementaire


Découvrez comment évaluer une stratégie de conformité réglementaire.

Leçons



- Introduction
- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation de Azure Policy
- Conception pour les exigences de résidence des données
- Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Après avoir terminé ce module, les étudiants seront capables de :



- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation de Azure Policy
- Conception pour les exigences de résidence des données
- Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Module 5 : évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques


Découvrez comment évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques.

Leçons



- Introduction
- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Évaluer les postures de sécurité à l’aide du niveau de sécurité
- Évaluer l’hygiène de sécurité des charges de travail cloud
- Conception de la sécurité d’une zone d’atterrissage Azure
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
Après avoir terminé ce module, les étudiants seront capables de :



- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Évaluer les postures de sécurité à l’aide du niveau de sécurité
- Évaluer l’hygiène de sécurité des charges de travail cloud
- Conception de la sécurité d’une zone d’atterrissage Azure
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Module 6 : comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud


Découvrez comment les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud.

Leçons



- Introduction
- Planifier et implémenter une stratégie de sécurité entre les équipes
- Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
- Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
Après avoir terminé ce module, les étudiants seront capables de :



- Décrire les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic.
- Planifier et implémenter une stratégie de sécurité entre les équipes.
- Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.

Module 7 : concevoir une stratégie pour sécuriser les points de terminaison serveur et client


Découvrez comment concevoir une stratégie pour sécuriser les points de terminaison serveur et client.

Leçons



- Introduction
- Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences pour la sécurisation de Active Directory Domain Services
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Concevoir une stratégie pour sécuriser l’accès à distance
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Comprendre les procédures forensiques approfondies par type de ressource
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences pour la sécurisation de Active Directory Domain Services
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Concevoir une stratégie pour sécuriser l’accès à distance
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Comprendre les procédures forensiques approfondies par type de ressource

Module 8 : concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS


Découvrez comment concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS.

Leçons



- Introduction
- Spécifier des lignes de base de sécurité pour les services PaaS
- Spécifier des lignes de base de sécurité pour les services IaaS
- Spécifier des lignes de base de sécurité pour les services SaaS
- Spécifier les exigences de sécurité pour les charges de travail IoT
- Spécifier les exigences de sécurité pour les charges de travail données
- Spécifier les exigences de sécurité pour les charges de travail web
- Spécifier les exigences de sécurité pour les charges de travail de stockage
- Spécifier les exigences de sécurité pour les conteneurs
- Spécifier les exigences de sécurité pour l’orchestration des conteneurs
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des lignes de base de sécurité pour les services PaaS, SaaS et IaaS
- Spécifier les exigences de sécurité pour les charges de travail IoT, données, stockage et web
- Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs

Module 9 : spécifier les exigences de sécurité pour les applications

Découvrez comment spécifier les exigences de sécurité pour les applications.

Leçons



- Introduction
- Comprendre la modélisation des menaces sur les applications
- Spécifier des priorités pour atténuer les menaces sur les applications
- Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
- Spécifier une stratégie de sécurité pour les applications et les API
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des priorités pour atténuer les menaces sur les applications
- Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
- Spécifier une stratégie de sécurité pour les applications et les API

Module 10 : concevoir une stratégie de sécurisation des données

Découvrez comment concevoir une stratégie de sécurisation des données.

Leçons



- Introduction
- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement
Après avoir terminé ce module, les étudiants seront capables de :



- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement</contents_plain><outline_plain>Module 1 : générer une stratégie de sécurité globale et une architecture


Découvrez comment générer une stratégie de sécurité globale et une architecture.

Leçons



- Introduction
- Vue d’ensemble de la Confiance Zéro
- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Translater les exigences de sécurité en fonctionnalités techniques
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
- Comprendre la sécurité des protocoles
- Exercice : générer une stratégie de sécurité globale et une architecture
- Contrôle des connaissances
- Récapitulatif
Après avoir terminé ce module, les étudiants seront capables de :



- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Translater les exigences de sécurité en fonctionnalités techniques
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic

Module 2 : concevoir une stratégie d’opérations de sécurité


Découvrez comment concevoir une stratégie d’opérations de sécurité.

Leçons



- Introduction
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Concevoir une stratégie de sécurité de la journalisation et de l'audit
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
- Évaluer les workflows de la sécurité
- Consulter des stratégies de sécurité pour la gestion des incidents
- Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
- Analyser les sources pour obtenir des informations sur les menaces et les atténuations
Après avoir terminé ce module, les étudiants seront capables de :



- Concevoir une stratégie de sécurité de la journalisation et de l'audit
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
- Évaluer les workflows de la sécurité.
- Consulter des stratégies de sécurité pour la gestion des incidents.
- Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
- Analyser les sources pour obtenir des informations sur les menaces et les atténuations.

Module 3 : concevoir une stratégie de sécurité des identités


Découvrez comment concevoir une stratégie de sécurité des identités.

Leçons



- Introduction
- Sécuriser l’accès aux ressources cloud
- Recommander un magasin d’identités pour la sécurité
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
- Sécuriser l’accès conditionnel
- Concevoir une stratégie pour l’attribution de rôle et la délégation
- Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
- Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
- Concevoir une stratégie de sécurité pour des activités privilégiées
- Comprendre la sécurité des protocoles
Après avoir terminé ce module, les étudiants seront capables de :



- Recommander un magasin d’identités pour la sécurité.
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
- Sécuriser l’accès conditionnel.
- Concever une stratégie pour l’attribution de rôle et la délégation.
- Définisser la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
- Concever une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
- Concever une stratégie de sécurité pour des accès privilégiés.

Module 4 : évaluer une stratégie de conformité réglementaire


Découvrez comment évaluer une stratégie de conformité réglementaire.

Leçons



- Introduction
- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation de Azure Policy
- Conception pour les exigences de résidence des données
- Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Après avoir terminé ce module, les étudiants seront capables de :



- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation de Azure Policy
- Conception pour les exigences de résidence des données
- Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Module 5 : évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques


Découvrez comment évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques.

Leçons



- Introduction
- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Évaluer les postures de sécurité à l’aide du niveau de sécurité
- Évaluer l’hygiène de sécurité des charges de travail cloud
- Conception de la sécurité d’une zone d’atterrissage Azure
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
Après avoir terminé ce module, les étudiants seront capables de :



- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Évaluer les postures de sécurité à l’aide du niveau de sécurité
- Évaluer l’hygiène de sécurité des charges de travail cloud
- Conception de la sécurité d’une zone d’atterrissage Azure
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Module 6 : comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud


Découvrez comment les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud.

Leçons



- Introduction
- Planifier et implémenter une stratégie de sécurité entre les équipes
- Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
- Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
Après avoir terminé ce module, les étudiants seront capables de :



- Décrire les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic.
- Planifier et implémenter une stratégie de sécurité entre les équipes.
- Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.

Module 7 : concevoir une stratégie pour sécuriser les points de terminaison serveur et client


Découvrez comment concevoir une stratégie pour sécuriser les points de terminaison serveur et client.

Leçons



- Introduction
- Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences pour la sécurisation de Active Directory Domain Services
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Concevoir une stratégie pour sécuriser l’accès à distance
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Comprendre les procédures forensiques approfondies par type de ressource
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences pour la sécurisation de Active Directory Domain Services
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Concevoir une stratégie pour sécuriser l’accès à distance
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Comprendre les procédures forensiques approfondies par type de ressource

Module 8 : concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS


Découvrez comment concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS.

Leçons



- Introduction
- Spécifier des lignes de base de sécurité pour les services PaaS
- Spécifier des lignes de base de sécurité pour les services IaaS
- Spécifier des lignes de base de sécurité pour les services SaaS
- Spécifier les exigences de sécurité pour les charges de travail IoT
- Spécifier les exigences de sécurité pour les charges de travail données
- Spécifier les exigences de sécurité pour les charges de travail web
- Spécifier les exigences de sécurité pour les charges de travail de stockage
- Spécifier les exigences de sécurité pour les conteneurs
- Spécifier les exigences de sécurité pour l’orchestration des conteneurs
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des lignes de base de sécurité pour les services PaaS, SaaS et IaaS
- Spécifier les exigences de sécurité pour les charges de travail IoT, données, stockage et web
- Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs

Module 9 : spécifier les exigences de sécurité pour les applications

Découvrez comment spécifier les exigences de sécurité pour les applications.

Leçons



- Introduction
- Comprendre la modélisation des menaces sur les applications
- Spécifier des priorités pour atténuer les menaces sur les applications
- Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
- Spécifier une stratégie de sécurité pour les applications et les API
Après avoir terminé ce module, les étudiants seront capables de :



- Spécifier des priorités pour atténuer les menaces sur les applications
- Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
- Spécifier une stratégie de sécurité pour les applications et les API

Module 10 : concevoir une stratégie de sécurisation des données

Découvrez comment concevoir une stratégie de sécurisation des données.

Leçons



- Introduction
- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement
Après avoir terminé ce module, les étudiants seront capables de :



- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement</outline_plain><duration unit="d" days="4">4 jours</duration><pricelist><price country="IT" currency="EUR">1690.00</price><price country="DE" currency="EUR">2690.00</price><price country="SE" currency="EUR">2690.00</price><price country="IL" currency="ILS">9330.00</price><price country="GR" currency="EUR">1000.00</price><price country="MK" currency="EUR">1000.00</price><price country="HU" currency="EUR">1000.00</price><price country="SG" currency="USD">1919.00</price><price country="IN" currency="USD">1499.00</price><price country="AE" currency="USD">2450.00</price><price country="NL" currency="EUR">1995.00</price><price country="BE" currency="EUR">1995.00</price><price country="PL" currency="PLN">3600.00</price><price country="AT" currency="EUR">2690.00</price><price country="CA" currency="CAD">2595.00</price><price country="US" currency="USD">2595.00</price><price country="UA" currency="USD">1200.00</price><price country="GB" currency="GBP">2610.00</price><price country="CH" currency="CHF">3380.00</price><price country="SI" currency="EUR">2690.00</price><price country="FR" currency="EUR">2850.00</price></pricelist><miles/></course>