Formation Azure Security Engineer Associate AZ-500

Maîtrisez la sécurisation complète d'Azure en 4 jours : identité, réseau, données, Defender et Sentinel. Préparation à la certification AZ-500.

Formation Azure Security Engineer Associate AZ-500

Description

Cette formation Azure Security Engineer Associate (AZ-500) vous permettra de maîtriser la sécurisation des environnements Microsoft Azure.

Pendant 4 jours, vous apprendrez à :

  • verrouiller identités et accès Azure avec Microsoft Entra ID (MFA, accès conditionnel),
  • sécuriser vos environnements Azure de bout en bout (réseau, calcul, stockage, bases de données) et superviser les menaces avec Defender et Sentinel,
  • valider votre expertise avec la certification AZ-500 Microsoft Azure Security Engineer Associate.

Public

Cette formation s'adresse aux ingénieur·e·s en sécurité Azure et aux professionnel·le·s IT de la sécurité informatique souhaitant maîtriser la sécurisation des environnements Microsoft Azure.

Les objectifs

  • Sécuriser l'identité et l'accès (contrôles, MFA, accès conditionnel)
  • Sécuriser le réseau Azure (endpoints privés, Firewall, TLS, WAF)
  • Sécuriser le calcul, le stockage et les bases de données (chiffrement, isolation, sécurité container)
  • Sécuriser Azure avec Microsoft Defender et Microsoft Sentinel (politique, posture de sécurité, détection et réponse aux menaces)
  • Être préparé à passer la certification AZ-500

Pré-requis

Le programme de la formation Azure Security Engineer Associate AZ-500

Jour 1 — Sécurité des identités et de l'accès

  • Microsoft Entra ID (Azure Active Directory) — sécurisation avancée
    • Architecture et concepts Microsoft Entra ID
    • Gestion des utilisateurs, groupes et licences
    • Microsoft Entra ID Protection : détection des risques et remédiation
    • Privileged Identity Management (PIM) : accès just-in-time et revue des accès
    • Microsoft Entra Privileged Access Workstations (PAW)
  • Authentification forte et accès conditionnel
    • Authentification multifacteur (MFA) : méthodes et configuration
    • Microsoft Authenticator et FIDO2 : authentification sans mot de passe
    • Politiques d'accès conditionnel : conditions, contrôles et mode rapport
    • Named Locations et compliance des appareils
    • Continuous Access Evaluation (CAE)
  • Contrôle des accès et gouvernance
    • Role-Based Access Control (RBAC) Azure : rôles intégrés et personnalisés
    • Azure Blueprints et Azure Policy pour la gouvernance de sécurité
    • Microsoft Entra ID Governance : révisions d'accès et gestion des droits
    • Managed Identities : system-assigned et user-assigned
    • Service Principals et gestion des secrets d'application

Mises en pratique :

  • Configurer PIM pour un rôle sensible avec workflow d'approbation
  • Créer des politiques d'accès conditionnel basées sur le risque et la conformité des appareils
  • Auditer et corriger les droits RBAC excessifs avec Access Review

Jour 2 — Sécurisation du réseau Azure

  • Architecture réseau sécurisée sur Azure
    • Virtual Network (VNet) : segmentation et isolation
    • Network Security Groups (NSG) : règles et flow logs
    • Application Security Groups (ASG)
    • VNet Peering et Virtual WAN : sécurisation du trafic inter-réseaux
    • Azure Route Tables : contrôle du trafic et forced tunneling
  • Services de sécurité réseau
    • Azure Firewall : règles réseau, règles d'application et DNAT
    • Azure Firewall Premium : IDPS, TLS inspection et filtrage URL
    • Azure DDoS Protection : plans Standard et Network
    • Azure Web Application Firewall (WAF) : règles OWASP et règles personnalisées
    • Azure Front Door avec WAF intégré
  • Connectivité privée et endpoints
    • Azure Private Endpoints : accès privé aux services PaaS
    • Azure Private Link Service : exposer ses services en privé
    • Service Endpoints vs Private Endpoints : différences et cas d'usage
    • Azure Bastion : accès sécurisé aux VMs sans IP publique
    • Just-In-Time (JIT) VM Access avec Microsoft Defender for Cloud
  • Chiffrement des communications
    • Azure Key Vault : gestion des certificats TLS
    • Azure Application Gateway : terminaison TLS et re-chiffrement
    • TLS mutual authentication (mTLS) sur Azure API Management

Mises en pratique :

  • Déployer Azure Firewall Premium avec inspection TLS et règles IDPS
  • Configurer des Private Endpoints pour un compte de stockage et une base de données
  • Mettre en place Azure Bastion et JIT VM Access pour un environnement de production

Jour 3 — Sécurisation des données, du calcul et des conteneurs

  • Chiffrement et protection des données
    • Azure Key Vault : clés, secrets et certificats — gestion et accès
    • Customer-Managed Keys (CMK) vs Platform-Managed Keys (PMK)
    • Azure Disk Encryption et Azure Storage Service Encryption
    • Chiffrement de la base de données : Azure SQL Transparent Data Encryption
    • Microsoft Purview : classification et gouvernance des données
    • Azure Backup et Azure Site Recovery : résilience et conformité
  • Sécurisation des machines virtuelles et des charges de travail
    • Microsoft Defender for Servers : évaluation des vulnérabilités et EDR
    • Azure Security Benchmark : configuration sécurisée des VMs
    • Update Management et patch automatique des VMs
    • Disk encryption et Secure Boot / vTPM
    • Azure Dedicated Hosts : isolation matérielle
  • Sécurité des conteneurs et des services PaaS
    • Microsoft Defender for Containers : sécurisation d'AKS
    • Azure Container Registry (ACR) : scan des images et contrôle d'accès
    • Pod Security Admission et Network Policies dans AKS
    • Azure App Service : authentification intégrée et restrictions d'accès
    • Azure Functions : sécurisation des déclencheurs et des liaisons

Mises en pratique :

  • Configurer Customer-Managed Keys pour Azure Storage avec Key Vault
  • Activer et configurer Microsoft Defender for Containers sur un cluster AKS
  • Réaliser un scan de vulnérabilités sur des images Docker avec Defender for ACR

Jour 4 — Microsoft Defender for Cloud, Sentinel et préparation certification

  • Microsoft Defender for Cloud
    • Architecture et plans Defender for Cloud
    • Secure Score : compréhension et amélioration de la posture
    • Recommandations de sécurité : priorisation et remédiation
    • Defender for Cloud Workload Protections : servers, storage, SQL, DNS, App Service
    • Regulatory Compliance : mapping avec les standards (CIS, PCI DSS, ISO 27001, RGPD)
    • Defender for DevOps : sécurité dans les pipelines CI/CD
  • Microsoft Sentinel — SIEM/SOAR cloud-native
    • Architecture Microsoft Sentinel : workspace, connecteurs et tables
    • Connecteurs de données : Microsoft 365, Azure AD, Defender, sources tierces
    • Règles analytiques : scheduled, NRT (Near Real-Time), anomalies ML
    • Incidents et investigation : graphe d'investigation et entités
    • Playbooks (Logic Apps) : réponse automatisée aux incidents
    • Workbooks Sentinel : tableaux de bord de surveillance
    • Threat Hunting avec KQL (Kusto Query Language)
  • KQL pour les analystes sécurité
    • Syntaxe KQL : bases et opérateurs essentiels
    • Requêtes pour la détection d'anomalies et d'indicateurs de compromission
    • Création de règles de détection personnalisées
  • Préparation à la certification AZ-500
    • Structure de l'examen AZ-500 : domaines et pondération
    • Révision des services clés par domaine
    • Pièges classiques et questions difficiles
    • Modalités de passage : Pearson VUE, en centre ou à distance

Mises en pratique :

  • Améliorer le Secure Score en implémentant des recommandations Defender for Cloud
  • Configurer Microsoft Sentinel avec des connecteurs et créer une règle de détection personnalisée
  • Écrire des requêtes KQL pour investiguer un incident de sécurité simulé
  • Entraînement sur questions types de l'examen AZ-500

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1850 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 248 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012