Microsoft Azure Security Engineer Associate - Certification AZ-500

Sécuriser Azure avec Defender for Cloud, Sentinel et Microsoft Entra ID

Formation créée le 03/04/2026.
Version du programme : 2

Type de formation

Présentiel

Durée de formation

28 heures (4 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Microsoft Azure Security Engineer Associate - Certification AZ-500

Sécuriser Azure avec Defender for Cloud, Sentinel et Microsoft Entra ID


Cette formation prépare à l'examen AZ-500 en couvrant les quatre domaines de l'ingénieur sécurité Azure : identités et accès, réseaux, charges de travail et données, opérations de sécurité avec Defender for Cloud et Sentinel. L'examen étant retiré le 31 août 2026, le passage est à planifier dès la fin de la formation.

Objectifs de la formation

  • Gérer les identités et les accès dans Azure avec Microsoft Entra ID, PIM et l'accès conditionnel
  • Sécuriser les réseaux Azure : NSG, Azure Firewall, WAF, Private Endpoints, DDoS Protection
  • Sécuriser les charges de travail de calcul, le stockage et les bases de données Azure
  • Gérer les secrets, clés et certificats avec Azure Key Vault
  • Configurer et exploiter Microsoft Defender for Cloud pour la gestion de la posture et la protection des charges de travail
  • Détecter et répondre aux menaces avec Microsoft Sentinel : connecteurs de données, règles KQL, playbooks
  • Appliquer les bonnes pratiques de sécurité Azure alignées sur le Microsoft Cloud Security Benchmark (MCSB)

Profil des bénéficiaires

Pour qui
  • Ingénieurs sécurité Azure
  • Administrateurs cloud
  • Architectes infrastructure souhaitant implémenter et gérer la sécurité des ressources Azure
Prérequis
  • Expérience pratique en administration Microsoft Azure et environnements hybrides.
  • Bonne connaissance de Microsoft Entra ID, des services de calcul, réseau et stockage Azure.
  • Compétences en scripting (PowerShell ou Azure CLI).

Contenu de la formation

Séquence 1 -- Architecture de sécurité Azure et Microsoft Entra ID (1h30)
  • Modèle de responsabilité partagée dans Azure
  • Microsoft Cloud Security Benchmark (MCSB) : principes et application
  • Architecture Microsoft Entra ID : tenant, utilisateurs, groupes, service principals, identités managées
  • Différences entre comptes utilisateur, service principals et identités managées -- cas d'usage
  • Workload identities : sécurisation des applications et services Azure
  • Approfondi en démonstration : exploration du portail Microsoft Entra et des identités managées
Séquence 2 -- RBAC Azure et gouvernance des accès (1h30)
  • Contrôle d'accès en fonction du rôle (RBAC) Azure : modèle, rôles intégrés, rôles personnalisés
  • Principe du moindre privilège : application opérationnelle
  • Azure Policy : création, affectation, effets (Audit, Deny, DeployIfNotExists)
  • Verrous de ressources Azure Resource Manager : prevention de suppression accidentelle
  • Gestion de la gouvernance à grande échelle : groupes de gestion, abonnements
  • Approfondi en TP : création d'un rôle RBAC personnalisé, affectation de scope, création d'une Azure Policy
TP 1 -- Rôle RBAC personnalisé, Azure Policy, verrouillage de ressource
  • TP 1 (1h) -- Rôle RBAC personnalisé, Azure Policy, verrouillage de ressource
Séquence 3 -- Privileged Identity Management (PIM) et protection des identités (2h)
  • PIM : accès juste-à-temps (JIT), rôles éligibles vs actifs, workflow d'approbation
  • Révisions d'accès (Access Reviews) : automatisation de la recertification des droits privilégiés
  • Accès conditionnel : signaux, décisions, contrôles -- conception et déploiement des politiques
  • MFA via accès conditionnel : remplacement du MFA par utilisateur
  • Microsoft Entra ID Protection : détection des risques, politique de risque utilisateur et connexion
  • Stratégie break-glass : compte d'urgence et exclusions des politiques d'accès conditionnel
  • Approfondi en TP : configuration PIM avec workflow d'approbation, politique d'accès conditionnel avec named locations, simulation de risque ID Protection
TP 2 -- PIM activation et approbation, accès conditionnel MFA, ID Protection
  • TP 2 (1h) -- PIM activation et approbation, accès conditionnel MFA, ID Protection
Séquence 4 -- Authentification et gouvernance des applications (1h)
  • Méthodes d'authentification Azure : MFA, FIDO2, passwordless, certificats
  • Consentement des applications et gouvernance des permissions : risques et contrôles
  • App registrations vs Enterprise Applications : différences et sécurisation
  • Managed identities pour les ressources Azure : system-assigned vs user-assigned
  • Synchronisation des identités hybrides : rappel Entra Connect et Cloud Sync -- sécurisation
  • Introduit en évocation : Microsoft Entra Permissions Management (CIEM)
TP 3 -- Configuration d'une identité managée, attribution de rôle RBAC à une identité managée
  • TP 3 (30min) -Configuration d'une identité managée, attribution de rôle RBAC à une identité managée
Séquence 5 -- Sécurité des réseaux virtuels (2h)
  • Architecture réseau Azure sécurisée : VNet, subnets, segmentation
  • Network Security Groups (NSG) : règles de filtrage, flux de trafic, journalisation
  • Application Security Groups (ASG) : simplification des règles NSG
  • Azure Bastion : accès administratif sécurisé sans exposition de ports RDP/SSH
  • Azure DDoS Protection : Standard vs Basic, plans de protection, métriques
  • Network Watcher : diagnostic de connectivité, capture de paquets, vérification des flux NSG
  • Approfondi en TP : création et configuration de NSG, mise en oeuvre d'Azure Bastion, diagnostic Network Watcher
TP 4 -- NSG avec règles de filtrage, Azure Bastion, diagnostic de connectivité
  • TP 4 (1h) -- NSG avec règles de filtrage, Azure Bastion, diagnostic de connectivité
Séquence 6 -- Azure Firewall et filtrage avancé du trafic (1h30)
  • Azure Firewall : architecture, règles DNAT/réseau/application, Threat Intelligence
  • Azure Firewall Premium : inspection TLS, IDPS, filtrage d'URL
  • Azure Firewall Manager : gestion centralisée des politiques
  • Architecture hub-and-spoke avec Azure Firewall comme point central de sécurité
  • User Defined Routes (UDR) : forçage du trafic vers Azure Firewall
  • Approfondi en TP : déploiement d'Azure Firewall, création de règles réseau et application, configuration UDR
TP 5 -- Déploiement Azure Firewall, règles de filtrage, UDR
  • TP 5 (1h) -- Déploiement Azure Firewall, règles de filtrage, UDR
Séquence 7 -- Web Application Firewall et accès privé (1h30)
  • Web Application Firewall (WAF) : protection des applications web contre les attaques OWASP
  • WAF sur Application Gateway : modes Détection et Prévention, règles personnalisées
  • WAF sur Azure Front Door : protection globale, geo-filtering
  • Private Endpoints et Private Link : élimination de l'exposition publique des services Azure
  • Service Endpoints : comparaison avec Private Endpoints -- cas d'usage et limites
  • Introduit en évocation : Azure Virtual WAN pour la sécurité réseau à grande échelle
  • Approfondi en TP : configuration d'un WAF sur Application Gateway, création d'un Private Endpoint pour Azure Storage
TP 6 -- WAF sur Application Gateway, Private Endpoint pour un service Azure
  • TP 6 (1h) -- WAF sur Application Gateway, Private Endpoint pour un service Azure
Séquence 8 -- Sécurité des machines virtuelles et des conteneurs (2h)
  • Durcissement des VMs Azure : extensions de sécurité, chiffrement de disque (Azure Disk Encryption, BitLocker)
  • Accès juste-à-temps aux VMs (JIT VM Access) via Defender for Cloud
  • Azure Compute Security Baseline : application des recommandations MCSB
  • Sécurité des conteneurs : Azure Container Registry (ACR) -- authentification, scanning d'images
  • Azure Kubernetes Service (AKS) : sécurisation du cluster -- RBAC Kubernetes, politiques réseau, Microsoft Defender for Containers
  • Introduit en évocation : Azure Container Apps et App Service -- sécurisation
  • Approfondi en TP : activation du chiffrement de disque sur une VM, configuration JIT VM Access, scanning d'images ACR
TP 7 -- Chiffrement de disque VM, JIT VM Access, scanning d'images dans ACR
  • TP 7 (1h) -- Chiffrement de disque VM, JIT VM Access, scanning d'images dans ACR
Séquence 9 -- Azure Key Vault : gestion des secrets, clés et certificats (1h30)
  • Architecture Key Vault : vaults, HSM managés, modèle de permissions
  • Gestion des secrets : création, rotation, expiration
  • Gestion des clés : clés logicielles vs HSM, Customer Managed Keys (CMK)
  • Gestion des certificats : intégration avec les autorités de certification
  • Accès sécurisé à Key Vault : RBAC vs Access Policies, Private Endpoint, soft delete et purge protection
  • Intégration Key Vault avec les services Azure : App Service, VMs, AKS via CSI Driver
  • Approfondi en TP : création d'un Key Vault, gestion des secrets et des accès via RBAC, configuration soft delete
TP 8 -- Key Vault avec RBAC, gestion des secrets, accès depuis une identité managée
  • TP 8 (1h) -- Key Vault avec RBAC, gestion des secrets, accès depuis une identité managée
Séquence 10 -- Sécurité du stockage et des bases de données Azure (1h30)
  • Sécurité Azure Storage : pare-feu de stockage, SAS tokens, politiques d'accès stockée
  • Chiffrement au repos : Microsoft Managed Keys vs Customer Managed Keys (CMK)
  • Azure Defender for Storage : détection des accès anormaux, scanning de malware
  • Sécurité Azure SQL Database : authentification Microsoft Entra, Always Encrypted, Dynamic Data Masking, Transparent Data Encryption
  • Azure Defender for SQL : évaluation des vulnérabilités, détection des menaces
  • Introduit en évocation : sécurité Azure Cosmos DB et Azure Database for PostgreSQL/MySQL
  • Approfondi en TP : configuration du pare-feu de stockage, CMK sur Azure Storage, évaluation des vulnérabilités SQL
TP 9 -- Pare-feu Azure Storage, CMK, évaluation des vulnérabilités Azure SQL
  • TP 9 (1h) -- Pare-feu Azure Storage, CMK, évaluation des vulnérabilités Azure SQL
Séquence 11 -- Microsoft Defender for Cloud (2h)
  • Architecture Defender for Cloud : gestion de la posture (CSPM), protection des charges de travail (CWP)
  • Secure Score : calcul, recommandations, remédiation
  • Microsoft Cloud Security Benchmark (MCSB) : politiques de conformité et initiatives
  • Plans Defender for Cloud : Defender for Servers, Defender for Storage, Defender for SQL, Defender for Containers, Defender for App Service
  • Alertes de sécurité : investigation, suppression, export
  • Intégration multi-cloud : AWS et GCP via Defender for Cloud
  • Introduit en évocation : Defender External Attack Surface Management (EASM)
  • Approfondi en TP : activation des plans Defender, analyse du Secure Score, remédiation de recommandations, investigation d'une alerte
TP 10 -- Activation Defender for Cloud, remédiation Secure Score, investigation d'alerte
  • TP 10 (1h) -- Activation Defender for Cloud, remédiation Secure Score, investigation d'alerte
Séquence 12 -- Microsoft Sentinel : SIEM et SOAR Azure (2h)
  • Architecture Microsoft Sentinel : workspace Log Analytics, connecteurs de données, tables
  • Connecteurs de données : Microsoft 365 Defender, Entra ID, Azure Activity, connecteurs tiers
  • KQL (Kusto Query Language) : syntaxe de base pour la recherche et la création de règles -- approfondi en TP
  • Règles d'analyse : planifiées, anomalies, Microsoft Security -- création et configuration
  • Playbooks : automatisation de la réponse aux incidents via Azure Logic Apps
  • Workbooks Sentinel : visualisation et reporting de sécurité
  • Threat Intelligence : intégration des indicateurs de compromission (IOC)
  • Approfondi en TP : connexion de sources de données, écriture de règles KQL, création d'une règle d'analyse, déclenchement et investigation d'un incident
TP 11 -- Connecteurs Sentinel, règles KQL, règle d'analyse, investigation d'incident
  • TP 11 (1h30) -- Connecteurs Sentinel, règles KQL, règle d'analyse, investigation d'incident
Séquence 13 -- Atelier de synthèse et préparation à l'examen (1h30)
  • Scénario de mise en situation : sécurisation bout en bout d'une architecture Azure multi-tiers
  • Identité (PIM + accès conditionnel), réseau (NSG + Azure Firewall + Private Endpoint), calcul (JIT + Defender for Servers), stockage (CMK + pare-feu), Sentinel (règle d'analyse + playbook)
  • Revue des quatre domaines de l'examen AZ-500 et de leurs pondérations
  • Conseils de passage : structure de l'examen, labs pratiques en fin d'examen, usage de Microsoft Learn pendant l'examen
  • Rappel de la date de retrait : examen AZ-500 à passer avant le 31 août 2026
  • Ressources complémentaires : Microsoft Learn, Practice Assessment officiel, Exam Sandbox
TP 12 -- Atelier final : sécurisation complète d'une architecture Azure de bout en bout
  • TP 12 (1h) -Atelier final : sécurisation complète d'une architecture Azure de bout en bout

Équipe pédagogique

La formation est animée par un formateur expert en sécurité cloud Microsoft Azure, certifié AZ-500, avec une expérience opérationnelle sur les environnements Azure en production.

Capacité d'accueil

Entre 1 et 12 apprenants