Microsoft Azure Security Engineer Associate - Certification AZ-500
Sécuriser Azure avec Defender for Cloud, Sentinel et Microsoft Entra ID
Formation créée le 03/04/2026.Version du programme : 2
Type de formation
PrésentielDurée de formation
28 heures (4 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Microsoft Azure Security Engineer Associate - Certification AZ-500
Sécuriser Azure avec Defender for Cloud, Sentinel et Microsoft Entra ID
Cette formation prépare à l'examen AZ-500 en couvrant les quatre domaines de l'ingénieur sécurité Azure : identités et accès, réseaux, charges de travail et données, opérations de sécurité avec Defender for Cloud et Sentinel. L'examen étant retiré le 31 août 2026, le passage est à planifier dès la fin de la formation.
Objectifs de la formation
- Gérer les identités et les accès dans Azure avec Microsoft Entra ID, PIM et l'accès conditionnel
- Sécuriser les réseaux Azure : NSG, Azure Firewall, WAF, Private Endpoints, DDoS Protection
- Sécuriser les charges de travail de calcul, le stockage et les bases de données Azure
- Gérer les secrets, clés et certificats avec Azure Key Vault
- Configurer et exploiter Microsoft Defender for Cloud pour la gestion de la posture et la protection des charges de travail
- Détecter et répondre aux menaces avec Microsoft Sentinel : connecteurs de données, règles KQL, playbooks
- Appliquer les bonnes pratiques de sécurité Azure alignées sur le Microsoft Cloud Security Benchmark (MCSB)
Profil des bénéficiaires
Pour qui
- Ingénieurs sécurité Azure
- Administrateurs cloud
- Architectes infrastructure souhaitant implémenter et gérer la sécurité des ressources Azure
Prérequis
- Expérience pratique en administration Microsoft Azure et environnements hybrides.
- Bonne connaissance de Microsoft Entra ID, des services de calcul, réseau et stockage Azure.
- Compétences en scripting (PowerShell ou Azure CLI).
Contenu de la formation
Séquence 1 -- Architecture de sécurité Azure et Microsoft Entra ID (1h30)
- Modèle de responsabilité partagée dans Azure
- Microsoft Cloud Security Benchmark (MCSB) : principes et application
- Architecture Microsoft Entra ID : tenant, utilisateurs, groupes, service principals, identités managées
- Différences entre comptes utilisateur, service principals et identités managées -- cas d'usage
- Workload identities : sécurisation des applications et services Azure
- Approfondi en démonstration : exploration du portail Microsoft Entra et des identités managées
Séquence 2 -- RBAC Azure et gouvernance des accès (1h30)
- Contrôle d'accès en fonction du rôle (RBAC) Azure : modèle, rôles intégrés, rôles personnalisés
- Principe du moindre privilège : application opérationnelle
- Azure Policy : création, affectation, effets (Audit, Deny, DeployIfNotExists)
- Verrous de ressources Azure Resource Manager : prevention de suppression accidentelle
- Gestion de la gouvernance à grande échelle : groupes de gestion, abonnements
- Approfondi en TP : création d'un rôle RBAC personnalisé, affectation de scope, création d'une Azure Policy
TP 1 -- Rôle RBAC personnalisé, Azure Policy, verrouillage de ressource
- TP 1 (1h) -- Rôle RBAC personnalisé, Azure Policy, verrouillage de ressource
Séquence 3 -- Privileged Identity Management (PIM) et protection des identités (2h)
- PIM : accès juste-à-temps (JIT), rôles éligibles vs actifs, workflow d'approbation
- Révisions d'accès (Access Reviews) : automatisation de la recertification des droits privilégiés
- Accès conditionnel : signaux, décisions, contrôles -- conception et déploiement des politiques
- MFA via accès conditionnel : remplacement du MFA par utilisateur
- Microsoft Entra ID Protection : détection des risques, politique de risque utilisateur et connexion
- Stratégie break-glass : compte d'urgence et exclusions des politiques d'accès conditionnel
- Approfondi en TP : configuration PIM avec workflow d'approbation, politique d'accès conditionnel avec named locations, simulation de risque ID Protection
TP 2 -- PIM activation et approbation, accès conditionnel MFA, ID Protection
- TP 2 (1h) -- PIM activation et approbation, accès conditionnel MFA, ID Protection
Séquence 4 -- Authentification et gouvernance des applications (1h)
- Méthodes d'authentification Azure : MFA, FIDO2, passwordless, certificats
- Consentement des applications et gouvernance des permissions : risques et contrôles
- App registrations vs Enterprise Applications : différences et sécurisation
- Managed identities pour les ressources Azure : system-assigned vs user-assigned
- Synchronisation des identités hybrides : rappel Entra Connect et Cloud Sync -- sécurisation
- Introduit en évocation : Microsoft Entra Permissions Management (CIEM)
TP 3 -- Configuration d'une identité managée, attribution de rôle RBAC à une identité managée
- TP 3 (30min) -Configuration d'une identité managée, attribution de rôle RBAC à une identité managée
Séquence 5 -- Sécurité des réseaux virtuels (2h)
- Architecture réseau Azure sécurisée : VNet, subnets, segmentation
- Network Security Groups (NSG) : règles de filtrage, flux de trafic, journalisation
- Application Security Groups (ASG) : simplification des règles NSG
- Azure Bastion : accès administratif sécurisé sans exposition de ports RDP/SSH
- Azure DDoS Protection : Standard vs Basic, plans de protection, métriques
- Network Watcher : diagnostic de connectivité, capture de paquets, vérification des flux NSG
- Approfondi en TP : création et configuration de NSG, mise en oeuvre d'Azure Bastion, diagnostic Network Watcher
TP 4 -- NSG avec règles de filtrage, Azure Bastion, diagnostic de connectivité
- TP 4 (1h) -- NSG avec règles de filtrage, Azure Bastion, diagnostic de connectivité
Séquence 6 -- Azure Firewall et filtrage avancé du trafic (1h30)
- Azure Firewall : architecture, règles DNAT/réseau/application, Threat Intelligence
- Azure Firewall Premium : inspection TLS, IDPS, filtrage d'URL
- Azure Firewall Manager : gestion centralisée des politiques
- Architecture hub-and-spoke avec Azure Firewall comme point central de sécurité
- User Defined Routes (UDR) : forçage du trafic vers Azure Firewall
- Approfondi en TP : déploiement d'Azure Firewall, création de règles réseau et application, configuration UDR
TP 5 -- Déploiement Azure Firewall, règles de filtrage, UDR
- TP 5 (1h) -- Déploiement Azure Firewall, règles de filtrage, UDR
Séquence 7 -- Web Application Firewall et accès privé (1h30)
- Web Application Firewall (WAF) : protection des applications web contre les attaques OWASP
- WAF sur Application Gateway : modes Détection et Prévention, règles personnalisées
- WAF sur Azure Front Door : protection globale, geo-filtering
- Private Endpoints et Private Link : élimination de l'exposition publique des services Azure
- Service Endpoints : comparaison avec Private Endpoints -- cas d'usage et limites
- Introduit en évocation : Azure Virtual WAN pour la sécurité réseau à grande échelle
- Approfondi en TP : configuration d'un WAF sur Application Gateway, création d'un Private Endpoint pour Azure Storage
TP 6 -- WAF sur Application Gateway, Private Endpoint pour un service Azure
- TP 6 (1h) -- WAF sur Application Gateway, Private Endpoint pour un service Azure
Séquence 8 -- Sécurité des machines virtuelles et des conteneurs (2h)
- Durcissement des VMs Azure : extensions de sécurité, chiffrement de disque (Azure Disk Encryption, BitLocker)
- Accès juste-à-temps aux VMs (JIT VM Access) via Defender for Cloud
- Azure Compute Security Baseline : application des recommandations MCSB
- Sécurité des conteneurs : Azure Container Registry (ACR) -- authentification, scanning d'images
- Azure Kubernetes Service (AKS) : sécurisation du cluster -- RBAC Kubernetes, politiques réseau, Microsoft Defender for Containers
- Introduit en évocation : Azure Container Apps et App Service -- sécurisation
- Approfondi en TP : activation du chiffrement de disque sur une VM, configuration JIT VM Access, scanning d'images ACR
TP 7 -- Chiffrement de disque VM, JIT VM Access, scanning d'images dans ACR
- TP 7 (1h) -- Chiffrement de disque VM, JIT VM Access, scanning d'images dans ACR
Séquence 9 -- Azure Key Vault : gestion des secrets, clés et certificats (1h30)
- Architecture Key Vault : vaults, HSM managés, modèle de permissions
- Gestion des secrets : création, rotation, expiration
- Gestion des clés : clés logicielles vs HSM, Customer Managed Keys (CMK)
- Gestion des certificats : intégration avec les autorités de certification
- Accès sécurisé à Key Vault : RBAC vs Access Policies, Private Endpoint, soft delete et purge protection
- Intégration Key Vault avec les services Azure : App Service, VMs, AKS via CSI Driver
- Approfondi en TP : création d'un Key Vault, gestion des secrets et des accès via RBAC, configuration soft delete
TP 8 -- Key Vault avec RBAC, gestion des secrets, accès depuis une identité managée
- TP 8 (1h) -- Key Vault avec RBAC, gestion des secrets, accès depuis une identité managée
Séquence 10 -- Sécurité du stockage et des bases de données Azure (1h30)
- Sécurité Azure Storage : pare-feu de stockage, SAS tokens, politiques d'accès stockée
- Chiffrement au repos : Microsoft Managed Keys vs Customer Managed Keys (CMK)
- Azure Defender for Storage : détection des accès anormaux, scanning de malware
- Sécurité Azure SQL Database : authentification Microsoft Entra, Always Encrypted, Dynamic Data Masking, Transparent Data Encryption
- Azure Defender for SQL : évaluation des vulnérabilités, détection des menaces
- Introduit en évocation : sécurité Azure Cosmos DB et Azure Database for PostgreSQL/MySQL
- Approfondi en TP : configuration du pare-feu de stockage, CMK sur Azure Storage, évaluation des vulnérabilités SQL
TP 9 -- Pare-feu Azure Storage, CMK, évaluation des vulnérabilités Azure SQL
- TP 9 (1h) -- Pare-feu Azure Storage, CMK, évaluation des vulnérabilités Azure SQL
Séquence 11 -- Microsoft Defender for Cloud (2h)
- Architecture Defender for Cloud : gestion de la posture (CSPM), protection des charges de travail (CWP)
- Secure Score : calcul, recommandations, remédiation
- Microsoft Cloud Security Benchmark (MCSB) : politiques de conformité et initiatives
- Plans Defender for Cloud : Defender for Servers, Defender for Storage, Defender for SQL, Defender for Containers, Defender for App Service
- Alertes de sécurité : investigation, suppression, export
- Intégration multi-cloud : AWS et GCP via Defender for Cloud
- Introduit en évocation : Defender External Attack Surface Management (EASM)
- Approfondi en TP : activation des plans Defender, analyse du Secure Score, remédiation de recommandations, investigation d'une alerte
TP 10 -- Activation Defender for Cloud, remédiation Secure Score, investigation d'alerte
- TP 10 (1h) -- Activation Defender for Cloud, remédiation Secure Score, investigation d'alerte
Séquence 12 -- Microsoft Sentinel : SIEM et SOAR Azure (2h)
- Architecture Microsoft Sentinel : workspace Log Analytics, connecteurs de données, tables
- Connecteurs de données : Microsoft 365 Defender, Entra ID, Azure Activity, connecteurs tiers
- KQL (Kusto Query Language) : syntaxe de base pour la recherche et la création de règles -- approfondi en TP
- Règles d'analyse : planifiées, anomalies, Microsoft Security -- création et configuration
- Playbooks : automatisation de la réponse aux incidents via Azure Logic Apps
- Workbooks Sentinel : visualisation et reporting de sécurité
- Threat Intelligence : intégration des indicateurs de compromission (IOC)
- Approfondi en TP : connexion de sources de données, écriture de règles KQL, création d'une règle d'analyse, déclenchement et investigation d'un incident
TP 11 -- Connecteurs Sentinel, règles KQL, règle d'analyse, investigation d'incident
- TP 11 (1h30) -- Connecteurs Sentinel, règles KQL, règle d'analyse, investigation d'incident
Séquence 13 -- Atelier de synthèse et préparation à l'examen (1h30)
- Scénario de mise en situation : sécurisation bout en bout d'une architecture Azure multi-tiers
- Identité (PIM + accès conditionnel), réseau (NSG + Azure Firewall + Private Endpoint), calcul (JIT + Defender for Servers), stockage (CMK + pare-feu), Sentinel (règle d'analyse + playbook)
- Revue des quatre domaines de l'examen AZ-500 et de leurs pondérations
- Conseils de passage : structure de l'examen, labs pratiques en fin d'examen, usage de Microsoft Learn pendant l'examen
- Rappel de la date de retrait : examen AZ-500 à passer avant le 31 août 2026
- Ressources complémentaires : Microsoft Learn, Practice Assessment officiel, Exam Sandbox
TP 12 -- Atelier final : sécurisation complète d'une architecture Azure de bout en bout
- TP 12 (1h) -Atelier final : sécurisation complète d'une architecture Azure de bout en bout
Équipe pédagogique
La formation est animée par un formateur expert en sécurité cloud Microsoft Azure, certifié AZ-500, avec une expérience opérationnelle sur les environnements Azure en production.
Capacité d'accueil
Entre 1 et 12 apprenants