fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Partager
Accueil    Formations    Informatique    Cybersécurité    Offre éditeurs    Microsoft Azure - Gestion de la sécurité

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Public concerné

RSSI, responsables sécurité, chefs de projets et administrateurs.

Prérequis

Avoir des connaissances de base sur l'informatique et Microsoft Azure IaaS.

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.

Programme de votre formation

  1. #

    M2i START AVANT VOTRE FORMATION

    Contextualisation du projet de formation et prise en compte des besoins de chacun

    • Positionnement initial de l’apprenant par rapport aux objectifs
    • Définition des priorités et des objectifs personnels de l’apprenant
    • Vidéos de mise en situation
    • Accès au Chat interactif myM2i pour interagir avec les membres de son groupe
    m2i_start_logo
  2. #

    M2i LIVE VOTRE FORMATION ANIMÉE PAR NOTRE EXPERT ¹

    Programme

    Jour 1

    Introduction à la sécurisation du Cloud

    • Vue d'ensemble de la sécurité et Cloud Computing
      • Evolution
      • Besoins
      • Obstacles
    • La sécurité dans le Cloud : tour d'horizon de l'offre
    • Mettre en oeuvre une stratégie de sécurité

    Sécurité et menaces

    • Vue d'ensemble
      • Des menaces sur le Cloud
      • Des outils génériques et tiers de sécurité du Cloud
    • Introduction aux méthodes et stratégies de sécurité

    La sécurité au sein de Microsoft Azure

    • Vue d'ensemble des méthodes et outils utilisés par Microsoft dans la sécurisation d'Azure :
      • Les méthodes de conformité
      • Le centre de sécurité
      • Azure Defender
      • Application Gateway
      • Azure Entra
      • Azure Sentinel
      • Azure Cloud App Security
      • Protection DDoS
      • Key Vault
      • Azure Information Protection
      • Azure Privileged Management
      • Azure Advisor
      • Azure Monitor
      • L'IA et la Sécurité
      • La sécurité et l'identité
      • La sécurité du réseau
      • La sécurité IaaS
      • La sécurité et les données
    • Analyse des processus de validation et de stratégies
    • Responsabilité et données
    • Vue d'ensemble des bonnes pratiques de gouvernance et des stratégies Azure

    Gérer la sécurité de son tenant

    • Introduction à Azure Security Center
    • Gestion de l'identité et du contrôle d'accès
    • Sécurisation du réseau
    • Protection des données
    • Gestion des clés, secrets et certificats
    • Mise en oeuvre des règles de stratégies et des politiques de sécurité
    • Tests et alertes de sécurité
    • La prévention des attaques

      Jour 2

      La sécurité de l'identité et des données

      • Mise en oeuvre :
        • De la sécurité d'identité et des données au sein du tenant
        • Des stratégies de conformité
      • Gestion d'une collaboration inter-entreprise
      • Gestion des accès externes
      • Activation des moteurs d'analyse Azure afin de sécuriser le tenant
      • Création des campagnes de tests
      • Les configurations avancées

      La sécurité par module

      • Vue d'ensemble de la sécurité pour les services Azure
        • Azure App
        • Azure Active Directory
        • Azure Compute
        • Azure Database
        • Azure Web
        • Azure Storage
        • Azure Networking

      Le suivi de la sécurité

      • Vue d'ensemble des outils pour suivre la conformité de la sécurité
      • Journalisations, analyses et audits
      • Vue d'ensemble des bonnes pratiques

      Exemples de travaux pratiques (à titre indicatif)

      • Mettre en oeuvre l'authentification JIT JEA
      • Mettre en oeuvre l'ensemble des capacités de Microsoft Defender
      • Analyser les retours d'attaques fictives et contrer

      Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

      m2i_live_logo
    • #

      M2i BOOST APRÈS VOTRE FORMATION

      Réactivation et consolidation des acquis en situation de travail

      • 30 jours d’accompagnement personnalisé sur myM2i inclus ²
      • Ressources Boosters (Abonnement au M2i’Mag Soft Skills, formations offertes, invitations aux conférences d’actualité…)
      m2i_boost_logo
    1. ¹ Les actions et les outils présentés dans ce programme le sont à titre indicatif et peuvent faire l’objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Les compétences clés de ce programme sont traitées à raison d'une compétence par demi-journée de formation.
    2. ² Sur myM2i, pendant 30 jours post-fin de formation, les apprenants disposent d’une messagerie sécurisée pour échanger, dans la limite de 4 sollicitations, avec leur formateur.

    Modalités, méthodes et moyens pédagogiques

    Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

    Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

    Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

    • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
    • Environnements de formation installés sur les postes de travail ou en ligne
    • Supports de cours et exercices

    En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

    * nous consulter pour la faisabilité en distanciel

    ** ratio variable selon le cours suivi

    Modalités d’évaluation des acquis

    • En cours de formation, par des études de cas ou des travaux pratiques
    • Et, en fin de formation, par un questionnaire d'auto-évaluation

    Accessibilité de la formation

    Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Accueil PSH.

    Modalités et délais d’accès à la formation

    Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

    Partager cette formation Télécharger au format pdf Ajouter à mes favoris

    Vous souhaitez suivre cette formation ?

    Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

    Tarif : à partir de 1 420 € HT.

    Choisissez la modalité souhaitée pour vous inscrire :

    Formation disponible en intra-entreprise

    Votre société a besoin d'une offre personnalisée ? Contactez-nous

    string(21) ""
    string(21) ""
    string(21) ""
    string(21) ""
    string(21) ""
    string(21) ""
    string(21) ""

    Découvrez les autres formations susceptibles de vous intéresser :

    Faites-nous part de votre projet de formation, nous sommes là pour vous guider.