☀️ C'est l'été chez ITTA ! Profitez de 10% de réduction jusqu'au 31 juillet sur une sélection de formations 🌴

Formation : Architecte en cybersécurité Microsoft (SC-100)

Ref. SC-100T00
Durée :
4
 jours
Examen :
Optionnel
Niveau :
Avancé
Financement :
Eligible

Architecte en cybersécurité Microsoft (SC-100)

Maîtriser l’architecture de la cybersécurité Microsoft

Dans un monde numérique où les menaces évoluent sans cesse, l’architecte en cybersécurité joue un rôle clé. La formation Architecte en cybersécurité Microsoft (SC-100) vous prépare à concevoir des stratégies robustes et adaptées aux environnements modernes. Ce programme de niveau expert est pensé pour vous donner une compréhension avancée des principes de la confiance zéro, de la gouvernance des risques, des opérations de sécurité et de la protection des données et applications.

Ce cours, construit autour des bonnes pratiques Microsoft, est un atout essentiel pour tous les experts désireux d’approfondir leurs compétences. Vous apprendrez à aligner les stratégies de sécurité sur les frameworks de référence, tout en maîtrisant les exigences spécifiques aux infrastructures SaaS, PaaS et IaaS. Grâce à une approche méthodologique et concrète, vous serez capable de concevoir des architectures de sécurité complètes, résilientes et alignées sur les normes réglementaires.

Devenez un expert des architectures de sécurité cloud et hybrides

Concevoir, évaluer et améliorer des architectures de cybersécurité robustes est un enjeu stratégique pour toutes les organisations modernes. Avec la formation Architecte en cybersécurité Microsoft (SC-100), vous serez prêt à relever ce défi et à accompagner les entreprises vers une sécurité optimale. Ce cours complet vous permettra de maîtriser toutes les facettes d’une architecture de sécurité, de la conception initiale à la validation de la conformité, en passant par la protection avancée des données et applications dans des environnements hybrides et multicloud.

Télécharger le PDF de la formation

Profils des Participants

  • Ingénieurs en sécurité cloud
  • Architectes de solutions de sécurité
  • Consultants en cybersécurité
  • Responsables sécurité IT
  • Experts en conformité et gouvernance des données

Objectifs

  • Concevoir des stratégies de cybersécurité basées sur le modèle de confiance zéro
  • Élaborer des solutions conformes aux standards du Cloud Adoption Framework
  • Aligner les architectures de sécurité sur Microsoft Cybersecurity Reference Architecture
  • Développer des stratégies de résilience face aux attaques par ransomware
  • Spécifier des exigences pour sécuriser les infrastructures cloud SaaS, PaaS et IaaS
  • Gérer la posture de sécurité dans des environnements hybrides et multiclouds
  • Sécuriser les identités, accès privilégiés et opérations de sécurité
  • Protéger les applications, données et points de terminaison d’une organisation

Connaissances Préalables

  • Maîtriser les concepts de base de la cybersécurité et de la conformité
  • Connaître les environnements cloud Microsoft et hybrides
  • Être certifié sur une certification de niveau associé (AZ-500, SC-200 ou SC-300)

Contenu du Cours

Module 1 : Présentation des frameworks Confiance Zéro et de meilleures pratiques

  • Présentation de la Confiance Zéro
  • Initiatives de Confiance Zéro
  • Piliers technologiques de la Confiance Zéro Partie 1
  • Piliers technologiques de la Confiance Zéro Partie 2

Module 2 : Concevoir des solutions de sécurité conformes au Cloud Adoption Framework (CAF) et au cadre bien structuré (WAF)

  • Définir une stratégie de sécurité
  • Présentation du Cloud Adoption Framework
  • Méthodologie sécurisée du Cloud Adoption Framework
  • Présentation des zones d’atterrissage Azure
  • Conception de la sécurité avec les zones d’atterrissage Azure
  • Présentation de Well-Architected Framework
  • Pilier de sécurité Well-Architected Framework

Module 3 : Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)

  • Présentation de Microsoft Cybersecurity Reference Architecture et Cloud Security Benchmark
  • Concevoir des solutions avec les bonnes pratiques pour les fonctionnalités et les contrôles
  • Concevoir des solutions avec les meilleures pratiques de protection contre les attaques internes, externes et de chaîne logistique

Module 4 : Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft

  • Cybermenaces courantes et modèles d’attaque
  • Prise en charge de la résilience métier
  • Concevoir des solutions pour atténuer les attaques par ransomware, notamment la hiérarchisation de BCDR et l’accès privilégié
  • Solutions de conception pour la continuité d’activité et la reprise d’urgence (BCDR), notamment la sauvegarde et la restauration sécurisées
  • Concevoir des solutions pour les correctifs de sécurité

Module 5 : Étude de cas : Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité

  • Description de l’étude de cas
  • Réponses de l’étude de cas
  • Procédure pas à pas conceptuelle
  • Procédure technique pas à pas

Module 6 : Concevoir des solutions de conformité réglementaire

  • Présentation de la conformité réglementaire
  • Traduire les exigences de conformité en contrôles de sécurité
  • Concevoir une solution pour répondre aux exigences de conformité à l’aide de Microsoft Purview
  • Répondre aux exigences de confidentialité avec Microsoft Priva
  • Répondre aux exigences de sécurité et de conformité avec Azure Policy
  • Évaluer et valider l’alignement sur les normes réglementaires et les benchmarks à l’aide de Microsoft Defender pour le cloud

Module 7 : Concevoir des solutions pour gérer les identités et les accès

  • Présentation de la gestion des identités et des accès
  • Concevoir des stratégies d’accès aux solutions cloud, hybrides et multicloud (notamment Microsoft Entra ID)
  • Concevoir une solution pour les identités externes
  • Concevoir des stratégies modernes d’authentification et d’autorisation
  • Aligner l’accès conditionnel et Confiance Zéro
  • Spécifier les exigences pour sécuriser Active Directory Domain Services (AD DS)
  • Concevoir une solution pour gérer les secrets, les clés et les certificats

Module 8 : Concevoir des solutions pour sécuriser les accès privilégiés

  • Présentation de l’accès privilégié
  • Modèle d’accès d’entreprise
  • Évaluer la sécurité et la gouvernance des solutions Microsoft Entra ID
  • Concevoir une solution pour sécuriser l’administration des locataires
  • Concevoir une solution pour les stations de travail à accès privilégié et les services bastion
  • Évaluer une solution de gestion de révision d’accès
  • Évaluer la sécurité et la gouvernance des services de domaine Active Directory (AD DS) sur site, y compris la résistance aux attaques courantes

Module 9 : Concevoir des solutions pour les opérations de sécurité

  • Présentation des opérations de sécurité (SecOps)
  • Concevoir une solution de surveillance pour prendre en charge les environnements hybrides et multicloud
  • Concevoir une journalisation et un audit centralisés, notamment Microsoft Purview Audit
  • Concevoir une solution de détection et de réponse qui inclut la détection et réponse étendues (XDR) et la gestion des informations et des événements de sécurité (SIEM)
  • Concevoir une solution SOAR (Security Orchestration, Automation, and Response)
  • Concevoir et évaluer des workflows de sécurité, notamment la réponse aux incidents, le repérage des menaces et la gestion des incidents
  • Concevoir et évaluer la couverture de détection des menaces à l’aide de matrices MITRE ATT&CK, notamment au niveau cloud, entreprise, mobile et ICS

Module 10 : Étude de cas : Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité

  • Description de l’étude de cas
  • Réponses de l’étude de cas
  • Procédure pas à pas conceptuelle
  • Procédure technique pas à pas

Module 11 : Concevoir des solutions pour sécuriser Microsoft 365

  • Présentation de la sécurité pour Exchange, Sharepoint, OneDrive et Teams
  • Évaluer la posture de sécurité pour les charges de travail de productivité et de collaboration en utilisant des métriques
  • Concevoir une solution Microsoft Defender XDR
  • Concevoir des configurations et des pratiques opérationnelles pour Microsoft 365
  • Évaluer les contrôles de sécurité et de conformité des données dans Microsoft Copilot pour les services Microsoft 365
  • Évaluer les solutions de sécurisation des données dans Microsoft 365 à l’aide de Microsoft Purview

Module 12 : Concevoir des solutions pour sécuriser les applications

  • Introduction à la sécurité des applications
  • Concevoir et implémenter des standards pour sécuriser le développement d’applications
  • Évaluer la posture de sécurité de portefeuilles d’applications existants
  • Évaluer les menaces d’application avec la modélisation des menaces
  • Concevoir une stratégie de cycle de vie de sécurité pour les applications
  • Sécuriser l’accès pour les identités de charge de travail
  • Concevoir une solution pour la gestion et la sécurité des API
  • Concevoir une solution pour sécuriser l’accès aux applications

Module 13 : Concevoir des solutions pour sécuriser les données d’une organisation

  • Introduction à la sécurité des données
  • Évaluer les solutions pour la recherche et la classification de données
  • Évaluer les solutions pour le chiffrement de données au repos et en transit, notamment Azure KeyVault et le chiffrement d’infrastructure
  • Concevoir la sécurité des données pour les charges de travail Azure
  • Concevoir la sécurité pour le Stockage Azure
  • Concevoir une solution de sécurité avec Microsoft Defender pour SQL et Microsoft Defender pour le stockage

Module 14 : Étude de cas : Concevoir des solutions de sécurité pour les applications et les données

  • Description de l’étude de cas
  • Réponses de l’étude de cas
  • Procédure pas à pas conceptuelle
  • Procédure technique pas à pas

Module 15 : Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS

  • Présentation de la sécurité pour SaaS, PaaS et IaaS
  • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS
  • Spécifier des exigences de sécurité pour les charges de travail IoT
  • Spécifier des exigences de sécurité pour les charges de travail web
  • Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs
  • Évaluer la sécurité d’AI Services

Module 16 : Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds

  • Présentation de la gestion de la posture hybride et multicloud
  • Évaluer la posture de sécurité en utilisant Microsoft Cloud Security Benchmark
  • Concevoir la gestion intégrée de la posture et la protection des charges de travail
  • Évaluer la posture de sécurité en utilisant Microsoft Defender pour le cloud
  • Évaluation de la posture avec le degré de sécurisation Microsoft Defender pour le cloud
  • Concevoir une protection de charge de travail cloud avec Microsoft Defender pour le cloud
  • Intégrer des environnements hybrides et multiclouds à Azure Arc
  • Concevoir une solution pour la gestion de la surface d’attaque externe
  • Gestion de la posture à l’aide de la gestion de l’exposition des chemins d’attaque

Module 17 : Concevoir des solutions pour sécuriser les points de terminaison serveur et client

  • Présentation de la sécurité des points de terminaison
  • Spécifier les exigences de sécurité du serveur
  • Spécifier des exigences pour les appareils mobiles et les clients
  • Spécifier les exigences relatives à l’Internet des objets (IoT) et à la sécurité des appareils incorporés
  • Sécuriser la technologie opérationnelle (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT
  • Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client
  • Concevoir une solution pour sécuriser l’accès à distance
  • Évaluer les solutions LAPS (solutions de mot de passe d’administrateur local) Windows

Module 18 : Concevoir des solutions pour la sécurité réseau

  • Concevoir des solutions pour la segmentation du réseau
  • Concevoir des solutions pour le filtrage du trafic avec des groupes de sécurité réseau
  • Concevoir des solutions pour la gestion de la posture réseau
  • Concevoir des solutions pour le monitoring réseau
  • Évaluer les solutions qui utilisent l’accès Internet Microsoft Entra
  • Évaluer les solutions qui utilisent l’accès privé Microsoft Entra

Module 19 : Étude de cas : Concevoir des solutions de sécurité pour l’infrastructure

  • Description de l’étude de cas
  • Réponses à l’étude de cas
  • Procédure pas à pas conceptuelle
  • Procédure technique pas à pas

Documentation

  • Accès à Microsoft Learn, la plateforme d’apprentissage en ligne Microsoft, offrant des ressources interactives et des contenus pédagogiques pour approfondir vos connaissances et développer vos compétences techniques.

Lab / Exercices

  • Ce cours vous donne un accès exclusif au laboratoire officiel Microsoft, vous permettant de mettre en pratique vos compétences dans un environnement professionnel.

Examen

  • Ce cours prépare à la certification SC-100: Microsoft Cybersecurity Architect.

Cours complémentaires

Financement Eligible

ITTA est partenaire d’un fonds de formation continue destiné aux travailleurs temporaires. Ce fonds peut subventionner cette formation, sous réserve que vous soyez assujetti(e) à la convention collective de travail (CCT) « Location de services » et que vous remplissiez certaines conditions, notamment avoir travaillé au moins 88 heures au cours des 12 derniers mois.

Informations Additionnelles

Devenir architecte cybersécurité : un enjeu stratégique

Dans un contexte où les entreprises évoluent vers des infrastructures de plus en plus hybrides et multiclouds, la cybersécurité ne peut plus être une option. Elle devient une composante stratégique de l’architecture IT globale. C’est dans cette logique que la formation Architecte en cybersécurité Microsoft (SC-100) prend tout son sens. Elle ne se contente pas d’apprendre à sécuriser des environnements. Elle enseigne à construire des infrastructures robustes, alignées sur des standards reconnus, capables d’évoluer avec les menaces actuelles et futures.

Maîtriser la cybersécurité nécessite bien plus que des connaissances théoriques. Cette formation permet de relier les concepts stratégiques aux déploiements opérationnels. À travers une approche fondée sur des frameworks tels que le Cloud Adoption Framework et le Well-Architected Framework, les participants développent des stratégies globales, orientées résilience, conformité et agilité.

Anticiper les menaces et bâtir des environnements résilients

La capacité d’une organisation à faire face aux attaques dépend de la qualité de son architecture de sécurité. Cette formation enseigne comment anticiper les menaces, non seulement en détectant les failles potentielles, mais aussi en construisant des environnements capables de s’adapter aux cybermenaces modernes, notamment les ransomwares et les attaques internes. La résilience métier devient ainsi un levier essentiel pour assurer la continuité des activités.

Un des aspects distinctifs de cette formation est l’importance donnée à la prévention, notamment en spécifiant les exigences de sécurité pour les services SaaS, PaaS et IaaS, ainsi que pour les environnements IoT et multiclouds. L’objectif est clair : sécuriser non seulement les infrastructures classiques, mais aussi les nouvelles formes d’infrastructures critiques, souvent exposées à des attaques complexes et ciblées.

Allier conformité, identité et protection des données

Les réglementations sur la protection des données se multiplient et leur complexité ne cesse d’augmenter. Cette formation prépare les professionnels à traduire efficacement les exigences de conformité en véritables contrôles de sécurité. À travers des outils tels que Microsoft Purview et Azure Policy, ils sauront aligner les architectures aux exigences normatives et sécuriser les données sensibles, sur site ou dans le cloud.

La gestion des identités et des accès est également un pilier majeur du programme. Elle constitue souvent la première ligne de défense contre les cyberattaques. En sécurisant les accès privilégiés, en concevant des stratégies modernes d’authentification et d’autorisation, et en intégrant des principes de confiance zéro, les architectes cybersécurité renforcent considérablement la posture de sécurité globale des organisations.

Optimiser la posture de sécurité et surveiller efficacement

Au-delà de la mise en œuvre de solutions de sécurité, le véritable défi est d’assurer leur efficacité sur le long terme. La formation enseigne comment évaluer, surveiller et optimiser en continu la posture de sécurité, en utilisant des outils comme Microsoft Defender pour le Cloud. Elle aborde aussi des stratégies avancées de détection et de réponse aux incidents, indispensables pour renforcer les capacités de défense proactive d’une organisation.

Grâce à des exercices pratiques, des études de cas réels et des scénarios complexes, les participants développeront une approche critique, capable de s’adapter aux nouveaux risques numériques. L’objectif n’est pas seulement de réagir aux incidents, mais de bâtir des systèmes pensés dès le départ pour résister et se renforcer après chaque tentative d’attaque.

FAQ

Faut-il avoir de l’expérience avant de suivre la formation SC-100 ?
Oui, il est fortement recommandé d’avoir une expérience préalable en cybersécurité cloud et d’avoir passé une certification associée telle que AZ-500, SC-200 ou SC-300.

Quels outils et services Microsoft sont abordés dans le cours ?
La formation couvre notamment Microsoft Defender pour le Cloud, Microsoft Purview, Microsoft Entra ID, Microsoft Copilot et Azure Policy pour la gestion de la conformité et de la sécurité.

Cette formation prépare-t-elle à un rôle de décideur en cybersécurité ?
Oui, elle prépare à occuper des postes stratégiques où la conception, l’évaluation et l’optimisation d’architectures de sécurité sont des missions principales.

Est-ce que les aspects multiclouds sont traités dans la formation ?
Oui, une grande partie du programme est dédiée à la sécurisation des environnements hybrides et multiclouds, ainsi qu’à l’intégration d’Azure Arc pour la gestion centralisée.

Prix de l'inscription
CHF 3'000.-
Inclus dans ce cours
  • Formation dispensée par un formateur certifié
  • 180 jours d’accès aux labs Officiels Microsoft
  • Documentation Officielle au format digital
  • Badge de réussite Officiel Microsoft
Mois actuel

mar13Mai(Mai 13)09:00ven16(Mai 16)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar13Mai(Mai 13)09:00ven16(Mai 16)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-100T00

mar17Juin(Juin 17)09:00ven20(Juin 20)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar17Juin(Juin 17)09:00ven20(Juin 20)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionSC-100T00

lun28juil(juil 28)09:00jeu31(juil 31)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

lun28juil(juil 28)09:00jeu31(juil 31)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-100T00

mar26Aoû(Aoû 26)09:00ven29(Aoû 29)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar26Aoû(Aoû 26)09:00ven29(Aoû 29)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionSC-100T00

mar30Sep(Sep 30)09:00ven03Oct(Oct 3)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar30Sep(Sep 30)09:00ven03Oct(Oct 3)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-100T00

mar04Nov(Nov 4)09:00ven07(Nov 7)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar04Nov(Nov 4)09:00ven07(Nov 7)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionSC-100T00

mar09Déc(Déc 9)09:00ven12(Déc 12)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar09Déc(Déc 9)09:00ven12(Déc 12)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-100T00

Contact

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Horaires d’ouverture

Du lundi au vendredi

de 8h30 à 18h00

Tél. 058 307 73 00

Contactez-Nous

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Faire une demande

Opening hours

Monday to Friday
8:30 AM to 6:00 PM
Tel. 058 307 73 00

Contact-us

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Make a request