Objectifs Pédagogiques
- Comprendre les classifications de données spécialisées sur Azure
- Maîtriser les mécanismes de protection des données Azure
- Savoir implémenter des méthodes de chiffrement de données Azure
- Connaître les protocoles Internet sécurisés et savoir les implémenter sur Azure
- Maîtriser les services et fonctionnalités de sécurité Azure
Public Concerné
Préréquis
Programme de Formation
Gérer les identités et les accès
- Azure Active Directory (infrastructure, utilisateurs, groupes, authentification multi-facteurs).
- La protection d’identité Azure (stratégies de risque, accès conditionnel et vérifications d’accès).
- La gouvernance d’entreprise.
- La gestion de l’identité privilégiée Azure AD.
- L’identité hybride.
Mettre en œuvre une protection de la plateforme
- Sécurité du périmètre (pare-feu Azure, etc.).
- Sécurité du réseau (groupes de sécurité réseau, groupes de sécurité d’application, etc.).
- Sécurité de l’hôte (protection du point de terminaison, gestion de l’accès à distance, cryptage du disque, etc.).
- Sécurité du conteneur (instances de conteneurs Azure, registre de conteneurs Azure et Azure Kubernetes).
Sécuriser les données et les applications
- Azure Key Vault (certificats, clés et secrets).
- Sécurité des applications (inscription aux applications, identités gérées et points de terminaison des services).
- Sécurité du stockage (signatures d’accès partagé, stratégies de rétention de Blob, et authentification des fichiers Azure).
- Sécurité des bases de données SQL (authentification, classification des données, el masquage dynamique des données).
Gérer les opérations de sécurité
- Azure Monitor (sources connectées, analyse des journaux, alertes, etc.).
- Azure Security center (stratégies, recommandations, accès aux machines virtuelles juste-à-temps).
- Azure Sentinel (classeurs, incidents et playbooks, etc.).
Certification
Course description
Student Prerequisites: No prior knowledge of cybersecurity or ransomware is required.
Audience: This course is designed for users wanting to obtain a fundamental awareness of cybersecurity and ransomware. Each lesson provides knowledge on a specific aspect of cybersecurity and ransomware.
Course Format: This course consists of 2 modules, with each module containing lessons, and knowledge checks. PowerPoints are used to cover theory and course notes are available for download.
Course Objectives
After completing this course, students will be able to:
· Demonstrate a basic understanding of cybersecurity.
· Understand why encryption and cryptography are necessary to protect data.
· Know why it is important to verify users who access your system and to limit what they can have access to.
· Understand the nature of networks and how data travels over a network.
· Understand why every device is a possible security threat, and how to mitigate attacks.
· Know why good application management can prevent cyberattacks.
· Demonstrate a basic awareness of ransomware.
· Understand how to protect against a ransomware attack.
· Know how to recover from a ransomware attack.
Course Outline
Module 0 – Introduction
Module 1 – Fundamentals of Cybersecurity
Supporting courseware:
· PowerPoint presentation
· Downloadable guide for tutor and students
Course objectives
· An overview of cybersecurity
· Encryption and cryptography
· Verify your users and control their access
· Protect your network and data
· Every device is an attack vector
· Application vulnerabilities
Course content
This module contains 6 lessons and a knowledge check after each lesson.
Module 2 – Fundamentals of Ransomware
Supporting courseware:
· PowerPoint presentation
· Downloadable guide for tutor and students
Course objectives
· The basics of ransomware.
· How to protect against ransomware attacks.
· Recover from ransomware attacks.
Course content
This module contains 3 lessons and a knowledge check after each module.
- Enseignant: Instructeur SQUADPLUS
This course is intended for both novice and experienced IT professionals who want to explore the nature of cybersecurity and obtain a basic understanding of the current state of cybersecurity and the strategies that can help strengthen an organization’s security perimeter.
Course description
Student Prerequisites: No prior knowledge of cybersecurity or Zero Trust is required.
Audience: This course is designed for users wanting to obtain a fundamental awareness of cybersecurity and Zero Trust. Each lesson provides knowledge on a specific aspect of cybersecurity and Zero Trust.
Course Format: This course consists of 2 modules, with each module containing lessons, and knowledge checks. PowerPoints are used to cover theory and course notes are available for download.
Course Objectives
After completing this course, students will be able to:
· Demonstrate a basic understanding of cybersecurity.
· Understand why encryption and cryptography are necessary to protect data.
· Know why it is important to verify users who access your system and to limit what they can have access to.
· Understand the nature of networks and how data travels over a network.
· Understand why every device is a possible security threat, and how to mitigate attacks.
· Know why good application management can prevent cyberattacks.
· Demonstrate a basic awareness of a Zero Trust strategy.
· Understand how to use Zero Trust to identify and manage users.
· Describe device management and control using Zero Trust.
· Understand how to use Zero Trust to improve application security.
· Describe how to protect your network with Zero Trust.
· Understand how to protect your data using Zero Trust.
Module 1: Fundamentals of cybersecurity
This module provides a basic introduction to cybersecurity. It will give the student an awareness of the cybersecurity landscape, how encryption works and helps us in our day-to-day lives, and draws attention to different attack vectors that cybercriminals can exploit to gain access to your data.
Lessons
- An overview of cybersecurity
- Encryption and its uses in cybersecurity
- Verify your users and control their access
- Protect your network and data
- Every device is an attack vector
- Application vulnerabilities
Lab 1: Fundamentals of cybersecurity
- Paper-based exercise, with break-out session with scenario and discussion with the group on the outcome.
- Describe the cybersecurity landscape.
- Discuss how encryption works, and understand its broader uses in protecting your data.
- Describe the differences between authentication and authorization.
- Describe different network types, the network threat landscape, and how to protect them from cyberattacks.
- Describe what a device is, how much a device knows about you, and how to reduce possible threats.
- Discuss how applications can be exploited to gain access to your data and assets.
Module 2: Fundamentals of a Zero Trust strategy
This module provides an introduction to the concepts of the Zero Trust framework which when applied to your current digital estate can help reduce cyberattacks and protect your organization’s assets. It’ll cover the five core pillars of Zero Trust: identity, endpoints, applications, networks, and data.
Lessons
- What is a Zero Trust strategy
- Identity and manage your users with Zero Trust
- Manage endpoints with Zero Trust
- Control application behavior with Zero Trust
- Protect your networks using Zero Trust
- Secure your data with Zero Trust
Lab 1: Fundamentals of a Zero Trust strategy
- Describe the benefits of using a Zero Trust strategy to protect an organization’s digital estate.
- Explain how Zero Trust can help verify a user’s identity and manage their access to your data.
- Describe different endpoints and how to use Zero Trust strategies to protect them.
- Describe how cloud applications and the data they access can be protected using Zero Trust principles.
- Explain how Zero Trust can help identify cyberattacks and lateral movement in your network.
- Describe Zero Trust strategies that can help you understand your data, mitigate data loss, and protect your data.
- Enseignant: Instructeur SQUADPLUS
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.
Objectifs pédagogiques
- Être capable de décrire les concepts de base de la sécurité, de la conformité et de l'identité
- Pouvoir comprendre les concepts et les fonctionnalités des solutions Microsoft de gestion des identités et des accès
- Décrire les capacités des solutions de sécurité Microsoft
- Comprendre les fonctionnalités de gestion de la conformité de Microsoft
Public concerné
Prérequis
Programme de la formation
Les concepts de base de la sécurité, de la conformité et de l'identité
- Les concepts et les méthodologies de sécurité.
- Les principes de sécurité et de conformité de Microsoft.
Les solutions Microsoft de gestion des identités et des accès
- Les concepts d'identité.
- Les services de base et les types d'identité d'Azure AD.
- Les capacités d'authentification d'Azure AD.
- Les fonctionnalités de gestion des accès d'Azure AD.
- Les fonctionnalités de protection de l'identité et de gouvernance d'Azure AD.
Les solutions de sécurité Microsoft
- Les fonctionnalités de sécurité de base dans Azure.
- Les fonctionnalités de gestion de la sécurité d'Azure.
- Les capacités de sécurité d'Azure Sentinel.
- Les capacités de protection contre les menaces de Microsoft 365.
- Les capacités de gestion de la sécurité de Microsoft 365.
- La sécurité des points de terminaison avec Microsoft Intune.
Les solutions de conformité Microsoft
- Les capacités de gestion de la conformité de Microsoft.
- Les fonctionnalités de protection des informations et de gouvernance de Microsoft 365.
- Les fonctionnalités de risque interne dans Microsoft 365.
- Les fonctionnalités de découverte électronique de Microsoft 365.
- Les capacités d'audit de Microsoft 365.
- Les fonctionnalités de gouvernance des ressources dans Azure.
Modalités pratiques
Méthodes pédagogiques hybride :
- Session de cours pré-enregistrée en langue française.
- Animation de la formation en langue française. Support de cours officiel en français.
- Laboratoires pratiques inclus dans la formation