Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Définir les normes et standards pour sécuriser le Cloud Microsoft
- Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
- Sécuriser votre approche Cloud
- Eviter la mise en place d'une sécurité coûteuse et laborieuse
- Effectuer des attaques et des tests de pénétration sur le tenant
- Mettre en place des architectures sécurisées
- Sécuriser l'infrastructure du tenant
- Utiliser les bonnes pratiques.
Programme de votre formation
-
#
M2i START AVANT VOTRE FORMATION
Contextualisation du projet de formation et prise en compte des besoins de chacun
- Positionnement initial de l’apprenant par rapport aux objectifs
- Définition des priorités et des objectifs personnels de l’apprenant
- Vidéos de mise en situation
- Accès au Chat interactif myM2i pour interagir avec les membres de son groupe
-
#
M2i LIVE VOTRE FORMATION ANIMÉE PAR NOTRE EXPERT ¹
Programme
Jour 1
Introduction à la sécurisation du Cloud
- Vue d'ensemble de la sécurité et Cloud Computing
- Evolution
- Besoins
- Obstacles
- La sécurité dans le Cloud : tour d'horizon de l'offre
- Mettre en oeuvre une stratégie de sécurité
Sécurité et menaces
- Vue d'ensemble
- Des menaces sur le Cloud
- Des outils génériques et tiers de sécurité du Cloud
- Introduction aux méthodes et stratégies de sécurité
La sécurité au sein de Microsoft Azure
- Vue d'ensemble des méthodes et outils utilisés par Microsoft dans la sécurisation d'Azure :
- Les méthodes de conformité
- Le centre de sécurité
- Azure Defender
- Application Gateway
- Azure Entra
- Azure Sentinel
- Azure Cloud App Security
- Protection DDoS
- Key Vault
- Azure Information Protection
- Azure Privileged Management
- Azure Advisor
- Azure Monitor
- L'IA et la Sécurité
- La sécurité et l'identité
- La sécurité du réseau
- La sécurité IaaS
- La sécurité et les données
- Analyse des processus de validation et de stratégies
- Responsabilité et données
- Vue d'ensemble des bonnes pratiques de gouvernance et des stratégies Azure
Gérer la sécurité de son tenant
- Introduction à Azure Security Center
- Gestion de l'identité et du contrôle d'accès
- Sécurisation du réseau
- Protection des données
- Gestion des clés, secrets et certificats
- Mise en oeuvre des règles de stratégies et des politiques de sécurité
- Tests et alertes de sécurité
- La prévention des attaques
Jour 2
La sécurité de l'identité et des données
- Mise en oeuvre :
- De la sécurité d'identité et des données au sein du tenant
- Des stratégies de conformité
- Gestion d'une collaboration inter-entreprise
- Gestion des accès externes
- Activation des moteurs d'analyse Azure afin de sécuriser le tenant
- Création des campagnes de tests
- Les configurations avancées
La sécurité par module
- Vue d'ensemble de la sécurité pour les services Azure
- Azure App
- Azure Active Directory
- Azure Compute
- Azure Database
- Azure Web
- Azure Storage
- Azure Networking
Le suivi de la sécurité
- Vue d'ensemble des outils pour suivre la conformité de la sécurité
- Journalisations, analyses et audits
- Vue d'ensemble des bonnes pratiques
Exemples de travaux pratiques (à titre indicatif)
- Mettre en oeuvre l'authentification JIT JEA
- Mettre en oeuvre l'ensemble des capacités de Microsoft Defender
- Analyser les retours d'attaques fictives et contrer
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
-
#
M2i BOOST APRÈS VOTRE FORMATION
Réactivation et consolidation des acquis en situation de travail
- 30 jours d’accompagnement personnalisé sur myM2i inclus ²
- Ressources Boosters (Abonnement au M2i’Mag Soft Skills, formations offertes, invitations aux conférences d’actualité…)
- ¹ Les actions et les outils présentés dans ce programme le sont à titre indicatif et peuvent faire l’objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Les compétences clés de ce programme sont traitées à raison d'une compétence par demi-journée de formation.
- ² Sur myM2i, pendant 30 jours post-fin de formation, les apprenants disposent d’une messagerie sécurisée pour échanger, dans la limite de 4 sollicitations, avec leur formateur.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Accueil PSH.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.