Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Définir les normes et standards pour sécuriser le Cloud Microsoft
- Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
- Sécuriser votre approche Cloud
- Eviter la mise en place d'une sécurité coûteuse et laborieuse
- Effectuer des attaques et des tests de pénétration sur le tenant
- Mettre en place des architectures sécurisées
- Sécuriser l'infrastructure du tenant
- Utiliser les bonnes pratiques.
Prérequis
Avoir des connaissances de base sur l'informatique et Microsoft Azure IaaS.
Public concerné
RSSI, responsables sécurité, chefs de projets et administrateurs.
Programme
Jour 1
Introduction à la sécurisation du Cloud
- Vue d'ensemble de la sécurité et Cloud Computing
- Evolution
- Besoins
- Obstacles
- La sécurité dans le Cloud : tour d'horizon de l'offre
- Mettre en oeuvre une stratégie de sécurité
Sécurité et menaces
- Vue d'ensemble
- Des menaces sur le Cloud
- Des outils génériques et tiers de sécurité du Cloud
- Introduction aux méthodes et stratégies de sécurité
La sécurité au sein de Microsoft Azure
- Vue d'ensemble des méthodes et outils utilisés par Microsoft dans la sécurisation d'Azure :
- Les méthodes de conformité
- Le centre de sécurité
- Azure Defender
- Application Gateway
- Azure Entra
- Azure Sentinel
- Azure Cloud App Security
- Protection DDoS
- Key Vault
- Azure Information Protection
- Azure Privileged Management
- Azure Advisor
- Azure Monitor
- L'IA et la Sécurité
- La sécurité et l'identité
- La sécurité du réseau
- La sécurité IaaS
- La sécurité et les données
- Analyse des processus de validation et de stratégies
- Responsabilité et données
- Vue d'ensemble des bonnes pratiques de gouvernance et des stratégies Azure
Gérer la sécurité de son tenant
- Introduction à Azure Security Center
- Gestion de l'identité et du contrôle d'accès
- Sécurisation du réseau
- Protection des données
- Gestion des clés, secrets et certificats
- Mise en oeuvre des règles de stratégies et des politiques de sécurité
- Tests et alertes de sécurité
- La prévention des attaques
Jour 2
La sécurité de l'identité et des données
- Mise en oeuvre :
- De la sécurité d'identité et des données au sein du tenant
- Des stratégies de conformité
- Gestion d'une collaboration inter-entreprise
- Gestion des accès externes
- Activation des moteurs d'analyse Azure afin de sécuriser le tenant
- Création des campagnes de tests
- Les configurations avancées
La sécurité par module
- Vue d'ensemble de la sécurité pour les services Azure
- Azure App
- Azure Active Directory
- Azure Compute
- Azure Database
- Azure Web
- Azure Storage
- Azure Networking
Le suivi de la sécurité
- Vue d'ensemble des outils pour suivre la conformité de la sécurité
- Journalisations, analyses et audits
- Vue d'ensemble des bonnes pratiques
Exemples de travaux pratiques (à titre indicatif)
- Mettre en oeuvre l'authentification JIT JEA
- Mettre en oeuvre l'ensemble des capacités de Microsoft Defender
- Analyser les retours d'attaques fictives et contrer
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.