> Formations > Microsoft Cybersecurity Architect (Microsoft SC-100)
Formation : Microsoft Cybersecurity Architect (Microsoft SC-100)Cours officiel SC-100, préparation à l'examen
Cours pratique - 4j
- 28h00 - Réf. SC1
|
![]() | Concevoir une stratégie de cybersécurité globale pour une organisation |
![]() | Appliquer les principes du Zero Trust à tous les niveaux (utilisateurs, données, applications, infrastructure) |
![]() | Définir des politiques de gouvernance, gestion des risques et conformité (GRC) |
![]() | Concevoir des solutions de sécurité pour les environnements cloud (IaaS, PaaS, SaaS) et hybrides |
![]() | Coordonner les efforts de sécurité entre les équipes SecOps, identité, données et applications |
![]() | Évaluer et améliorer l’architecture de sécurité en continu |
Public concerné
Ingénieurs sécurité expérimentés, certifiés Microsoft, maîtrisant identité, protection, opérations de sécurité, données, applications et environnements cloud hybrides.
Prérequis
Bonne compréhension des concepts de cybersécurité, de gouvernance, de gestion des risques et de conformité, ainsi qu’une certification de niveau associé recommandée (comme AZ-500, SC-200 ou SC-300).
Méthodes et moyens pédagogiques
Méthodes pédagogiques
Animation de la formation en français. Support de cours officiel au format numérique et en anglais. Bonne compréhension de l'anglais à l'écrit.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
1 Concevoir des solutions alignées sur les meilleures pratiques et priorités de sécurité
- Introduction au Zero Trust et aux cadres de bonnes pratiques.
- Solutions basées sur le Cloud Adoption Framework et le Well-Architected Framework.
- Solutions conformes au MCRA et au Microsoft Cloud Security Benchmark.
- Stratégies de résilience contre les ransomwares et attaques avancées.
2 XX
- Concevoir des solutions pour la conformité réglementaire.
- Concevoir des solutions de gestion des identités et des accès.
- Concevoir des solutions pour la sécurisation des accès privilégiés.
- Concevoir des solutions pour les opérations de sécurité.
Etude de cas
Moderniser la sécurité des identités et des données, moderniser le contrôle d’accès des utilisateurs et la résilience face aux menaces.
3 Concevoir des solutions de sécurité pour les applications et les données
- Concevoir la sécurité de Microsoft 365.
- Concevoir la sécurité des applications.
- Concevoir des solutions pour sécuriser les données d’une organisation.
Etude de cas
Sécuriser les applications et les données.
4 Concevoir des solutions de sécurité pour l’infrastructure
- Spécifier les exigences de sécurité pour les services SaaS, PaaS et IaaS.
- Concevoir la gestion de la posture de sécurité en environnements hybrides et multicloud.
- Concevoir des solutions pour sécuriser les terminaux serveurs et clients.
- Concevoir des solutions de sécurité réseau.
Etude de cas
Sécuriser les terminaux et l’infrastructure.
Options
Certification : 200 € HT
L'obtention de l'une de ces certifications est fortement recommandée pour se présenter à l'examen SC-100 : AZ-500, SC-200 ou SC-300. La réussite de l'examen SC-100 permet d'obtenir la certification "Microsoft Certified Cybersecurity Architect Expert".
Comment passer votre examen ?
Comment passer votre examen ?
L’option de certification se présente sous la forme d’un voucher et de « practice tests » qui vous permettront de vous entraîner et de passer l’examen à l’issue de la formation.
PARTICIPANTS
Ingénieurs sécurité expérimentés, certifiés Microsoft, maîtrisant identité, protection, opérations de sécurité, données, applications et environnements cloud hybrides.
PRÉREQUIS
Bonne compréhension des concepts de cybersécurité, de gouvernance, de gestion des risques et de conformité, ainsi qu’une certification de niveau associé recommandée (comme AZ-500, SC-200 ou SC-300).
COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils sont agréés par l’éditeur et sont certifiés sur le cours. Ils ont aussi été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.
MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.
ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Vous avez un besoin spécifique d’accessibilité ? Contactez Mme FOSSE, référente handicap, à l’adresse suivante psh-accueil@orsys.fr pour étudier au mieux votre demande et sa faisabilité.
Ingénieurs sécurité expérimentés, certifiés Microsoft, maîtrisant identité, protection, opérations de sécurité, données, applications et environnements cloud hybrides.
PRÉREQUIS
Bonne compréhension des concepts de cybersécurité, de gouvernance, de gestion des risques et de conformité, ainsi qu’une certification de niveau associé recommandée (comme AZ-500, SC-200 ou SC-300).
COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils sont agréés par l’éditeur et sont certifiés sur le cours. Ils ont aussi été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.
MODALITÉS D’ÉVALUATION
Évaluation des compétences visées en amont de la formation.
Évaluation par le participant, à l’issue de la formation, des compétences acquises durant la formation.
Validation par le formateur des acquis du participant en précisant les outils utilisés : QCM, mises en situation…
À l’issue de chaque formation, ITTCERT fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Les participants réalisent aussi une évaluation officielle de l’éditeur.
Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le participant a bien assisté à la totalité de la session.
Évaluation des compétences visées en amont de la formation.
Évaluation par le participant, à l’issue de la formation, des compétences acquises durant la formation.
Validation par le formateur des acquis du participant en précisant les outils utilisés : QCM, mises en situation…
À l’issue de chaque formation, ITTCERT fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Les participants réalisent aussi une évaluation officielle de l’éditeur.
Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le participant a bien assisté à la totalité de la session.
MOYENS PÉDAGOGIQUES ET TECHNIQUES
Les ressources pédagogiques utilisées sont les supports et les travaux pratiques officiels de l’éditeur.
Les ressources pédagogiques utilisées sont les supports et les travaux pratiques officiels de l’éditeur.
MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.
ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Vous avez un besoin spécifique d’accessibilité ? Contactez Mme FOSSE, référente handicap, à l’adresse suivante psh-accueil@orsys.fr pour étudier au mieux votre demande et sa faisabilité.
Dates et lieux
Dernières places
Date garantie en présentiel ou à distance
Session garantie
Télécharger le programme
Partager cette formation
