Partager via


Guide d’étude pour l’examen SC-100 : Architecte en cybersécurité Microsoft

Objectif de ce document

Ce guide d’étude est destiné à vous aider à comprendre ce qu’il faut attendre de l’examen. Il inclut un résumé des sujets potentiellement couverts par l’examen ainsi que des liens vers des ressources supplémentaires. Aidez-vous des informations et des supports fournis dans ce document pour savoir ce que vous devez étudier afin de vous préparer à l’examen.

Liens utiles Description
Passer en revue les compétences mesurées à compter du 22 juillet 2024 Cette liste représente les compétences mesurées APRÈS la date indiquée. Étudiez cette liste si vous prévoyez de passer l’examen APRÈS cette date.
Passer en revue les compétences mesurées avant le 22 juillet 2024 Étudiez cette liste de compétences si vous passez votre examen AVANT la date indiquée.
Journal des modifications Vous pouvez accéder directement au journal des modifications si vous souhaitez voir les modifications qui seront apportées à la date indiquée.
Comment obtenir la certification Certaines certifications nécessitent un seul examen, tandis que d’autres en nécessitent plusieurs.
Renouvellement de la certification Les certifications Microsoft Associate, Expert et Specialty expirent chaque année. Vous pouvez les renouveler en passant une évaluation en ligne gratuite sur Microsoft Learn.
Votre profil Microsoft Learn En connectant votre profil de certification à Microsoft Learn, vous pouvez planifier et renouveler des examens, mais aussi partager et imprimer des certificats.
Notation des examens et relevés de notes Pour réussir l’examen, vous devez obtenir un score de 700 ou plus.
Bac à sable de l’examen Vous pouvez explorer l’environnement d’examen en visitant notre examen blanche d’examen.
Demander des aménagements Si vous utilisez des appareils d’assistance, si vous avez besoin de temps supplémentaire ou si vous souhaitez un quelconque changement dans n’importe quelle partie de l’examen, vous pouvez faire une demande d’aménagement.
Effectuer une évaluation d’entraînement gratuite Testez vos compétences avec des questions pratiques qui vous aideront à vous préparer à l’examen.

Mises à jour de l’examen

Nos examens sont régulièrement mis à jour pour refléter les compétences demandées pour effectuer les tâches associées à un rôle. Nous avons inclus deux versions des objectifs Compétences mesurées en fonction de la date à laquelle vous passez l’examen.

La version en langue anglaise de l’examen est toujours mise à jour en premier. Certains examens sont disponibles dans d’autres langues et sont mis à jour environ huit semaines après la mise à jour de la version anglaise. Microsoft s’efforce de mettre à jour les versions localisées conformément à la planification indiquée. Toutefois, il est possible que les versions localisées d’un examen ne soient pas mises à jour dans ces délais. Les autres langues disponibles sont indiquées dans la section Planifier l’examen de la page web Détails de l’examen. Si l’examen n’est pas disponible dans la langue de votre choix, vous pouvez demander un temps supplémentaire de 30 minutes pour passer l’examen.

Remarque

Les puces sous chacune des compétences mesurées visent à illustrer notre façon d’évaluer cette compétence. Des sujets connexes peuvent être abordés dans l’examen.

Remarque

La plupart des questions concernent des fonctionnalités qui sont en disponibilité générale (GA). L’examen peut comporter des questions relatives à des fonctionnalités en préversion qui sont déjà couramment utilisées.

Compétences mesurées à compter du 22 juillet 2024

Profil du public

En tant qu’architecte en cybersécurité Microsoft, vous traduisez une stratégie de cybersécurité en fonctionnalités qui protègent les ressources, l’activité et les opérations d’une organisation. Vous êtes chargé de la conception, du guidage de l’implémentation et de la gestion de solutions de sécurité qui respectent les principes et bonnes pratiques du modèle Confiance Zéro, notamment des stratégies de sécurité pour les identités, les appareils, les données, IA, les applications, le réseau, l’infrastructure et DevOps. Vous concevez également des solutions pour la GRC (gouvernance, risques et conformité), les opérations de sécurité et la gestion de l’état de la sécurité.

En tant qu’architecte en cybersécurité, vous collaborez en permanence avec les responsables et les praticiens de la sécurité, de la confidentialité, de l’ingénierie et d’autres rôles au sein d’une organisation afin de planifier et de mettre en œuvre une stratégie de cybersécurité qui réponde aux besoins de l’entreprise.

En tant que candidat(e) à cet examen, vous avez de l’expérience dans la mise en œuvre ou l’administration de solutions dans les domaines suivants : identité et accès, protection des plateformes, opérations de sécurité, sécurité des données et de l’IA, sécurité des applications et infrastructures hybrides et multicloud. Vous devez avoir des compétences d’expert dans au moins un de ces domaines, ainsi que de l’expérience dans la conception de solutions de sécurité qui incluent des technologies de sécurité Microsoft.

Compétences en un clin d’œil

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité (20-25 %)

  • Concevoir des capacités en matière d’opérations de sécurité, d’identité et de conformité (25-30 %)

  • Concevoir des solutions de sécurité pour l’infrastructure (25-30 %)

  • Concevoir des solutions de sécurité pour les applications et les données (20-25 %)

Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité (20-25 %)

Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft

  • Concevoir une stratégie de sécurité pour prendre en charge les objectifs de résilience de l’entreprise, notamment l’identification et la hiérarchisation des menaces sur les ressources vitales pour l’entreprise

  • Concevoir des solutions pour la continuité d’activité et reprise d’activité (BCDR), y compris la sauvegarde et la restauration sécurisées pour les environnements hybrides et multicloud.

  • Concevoir des solutions pour atténuer les attaques par ransomware, notamment la hiérarchisation de BCDR et l’accès privilégié

  • Concevoir des solutions pour les correctifs de sécurité

Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architectures) et MCSB (Microsoft Cloud Security Benchmark)

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques relatives aux fonctionnalités et aux contrôles de cybersécurité

  • Créer des solutions qui s’alignent avec les meilleures pratiques de protection contre les attaques internes, externes et liées à la chaîne d’approvisionnement

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques relatives à la sécurité Confiance Zéro, notamment le plan de modernisation rapide pour la Confiance Zéro (RaMP)

Concevoir des solutions qui s’alignent sur le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework

  • Concevoir une nouvelle stratégie ou évaluer une stratégie existante de sécurité et de gouvernance basée sur le Microsoft Cloud Adoption Framework (CAF) pour Azure et le Microsoft Azure Well-Architected Framework

  • Recommander des solutions de sécurité et de gouvernance selon le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework

  • Concevoir des solutions pour implémenter et gouverner la sécurité à l’aide de zones d’atterrissage Azure

  • Concevoir un processus DevSecOps qui s’aligne sur les meilleures pratiques dans Microsoft Cloud Adoption Framework (CAF)

Concevoir des capacités en matière d’opérations de sécurité, d’identité et de conformité (25-30 %)

Concevoir des solutions pour les opérations de sécurité

  • Concevoir une solution de détection et de réponse qui inclut la détection et réponse étendues (XDR) et la gestion des informations et des événements de sécurité (SIEM)

  • Concevoir une solution pour la journalisation et un audit centralisés, notamment Microsoft Purview Audit

  • Concevoir une solution de surveillance pour prendre en charge les environnements hybrides et multicloud

  • Concevoir une solution d’orchestration, d’automatisation et de réponse dans le domaine de la sécurité (SOAR), notamment Microsoft Sentinel et Microsoft Defender XDR

  • Concevoir et évaluer des workflows de sécurité, notamment la réponse aux incidents, le repérage des menaces et la gestion des incidents

  • Concevoir et évaluer la couverture de détection des menaces à l’aide de matrices MITRE ATT&CK, notamment au niveau cloud, entreprise, mobile et ICS

Concevoir des solutions pour gérer les identités et les accès

  • Concevoir une solution pour accéder aux ressources SaaS (software as a service), PaaS (platform as a service), IaaS (infrastructure as a service), hybrides/locales et multiclouds, notamment des contrôles d’identité, de réseau et d’application

  • Concevoir une solution pour Microsoft Entra ID, y compris pour les environnements hybrides et multiclouds

  • Concevoir une solution pour les identités externes, y compris les identités B2B, B2C et décentralisées

  • Concevoir une stratégie moderne d’authentification et d’autorisation, y compris l’accès conditionnel, l’évaluation continue de l’accès, l’évaluation des risques et les actions protégées.

  • Valider l’alignement des stratégies d’accès conditionnel sur une stratégie Confiance Zéro

  • Spécifier les exigences pour sécuriser Active Directory Domain Services (AD DS)

  • Concevoir une solution pour gérer les secrets, les clés et les certificats

Concevoir des solutions pour sécuriser les accès privilégiés

  • Concevoir une solution pour attribuer et déléguer des rôles privilégiés à l’aide du modèle d’accès d’entreprise

  • Évaluer la sécurité et la gouvernance de Microsoft Entra ID, y compris Microsoft Entra Privileged Identity Management (PIM), la gestion des droits d’utilisation et l’examen des accès

  • Évaluer la sécurité et la gouvernance des services de domaine Active Directory (AD DS) locaux, y compris la résistance aux attaques courantes

  • Concevoir une solution pour sécuriser l’administration des locataires cloud, notamment l’infrastructure et les plateformes SaaS et multiclouds

  • Concevoir une solution de gestion des droits d’utilisation de l’infrastructure cloud qui inclut Gestion des autorisations Microsoft Entra

  • Évaluer une solution de gestion des révisions d’accès qui inclut Microsoft Entra Permissions Management

  • Concevoir une solution pour la station de travail à accès privilégié (PAW), y compris l’accès à distance

Concevoir des solutions de conformité réglementaire

  • Traduire les exigences de conformité en contrôles de sécurité

  • Concevoir une solution pour répondre aux exigences de conformité à l’aide de Microsoft Purview

  • Concevoir une solution pour répondre aux exigences de confidentialité, notamment Microsoft Priva

  • Concevoir des solutions Azure Policy pour répondre aux exigences de sécurité et de conformité

  • Évaluer et valider l’alignement sur les normes réglementaires et les benchmarks à l’aide de Microsoft Defender pour le cloud

Concevoir des solutions de sécurité pour l’infrastructure (25-30 %)

Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds

  • Évaluer l’état de la sécurité en utilisant Microsoft Defender pour le cloud, y compris le Microsoft cloud security benchmark (MCSB)

  • Évaluer la posture de sécurité en utilisant le niveau de sécurité Microsoft

  • Concevoir des solutions intégrées de gestion de l’état de la sécurité qui incluent Microsoft Defender pour le cloud dans des environnements hybrides et multi-cloud

  • Sélectionner les solutions de protection des charges de travail dans Microsoft Defender pour le cloud

  • Concevoir une solution pour intégrer des environnements hybrides et multiclouds avec Azure Arc

  • Concevoir une solution pour Microsoft Defender External Attack Surface Management (Defender EASM)

  • Spécifiez les exigences et les priorités d’un processus de gestion de l’état qui utilise les voies d’attaque de la gestion de l’exposition, la réduction de la surface d’attaque, les connaissances en matière de sécurité et les initiatives

Spécifier les exigences en matière de sécurisation des points de terminaison du serveur et du client

  • Spécifier les exigences de sécurité pour les serveurs, y compris plusieurs plateformes et systèmes d’exploitation

  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients, y compris la protection, la sécurisation renforcée et la configuration des points de terminaison

  • Spécifier les exigences de sécurité pour les appareils IoT et les systèmes incorporés

  • Évaluer des solutions pour sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client

  • Évaluer les solutions LAPS (solutions de mot de passe d’administrateur local) Windows

Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS

  • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS

  • Spécifier des exigences de sécurité pour les charges de travail IoT

  • Spécifier les exigences de sécurité pour les charges de travail web

  • Spécifier des exigences de sécurité pour les conteneurs

  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

  • Évaluer les solutions qui incluent Azure AI Services Security

Évaluer les solutions pour la sécurité réseau et Security Service Edge (SSE)

  • Évaluer les conceptions réseau pour s’aligner sur les exigences de sécurité et les meilleures pratiques

  • Évaluer les solutions qui utilisent Microsoft Entra Internet Access comme passerelle web sécurisée

  • Évaluer les solutions qui utilisent Microsoft Entra Internet Access pour accéder à Microsoft 365, y compris les configurations interlocataires

  • Évaluer les solutions qui utilisent l’accès privé Microsoft Entra

Concevoir des solutions de sécurité pour les applications et les données (20-25 %)

Évaluer des solutions pour sécuriser Microsoft 365

  • Évaluer la posture de sécurité pour les charges de travail de productivité et de collaboration en utilisant des métriques, y compris le Niveau de sécurité Microsoft

  • Évaluer les solutions qui incluent Microsoft Defender pour Office et les applications Microsoft Defender pour le cloud

  • Évaluer les solutions de gestion des appareils qui incluent Microsoft Intune

  • Évaluer les solutions de sécurisation des données dans Microsoft 365 à l’aide de Microsoft Purview

  • Évaluer la sécurité des données et les contrôles de conformité dans Microsoft Copilot pour les services Microsoft 365

Concevoir des solutions pour sécuriser les applications

  • Évaluer la posture de sécurité de portefeuilles d’applications existants

  • Évaluer les menaces pesant sur les applications vitales pour l’entreprise en utilisant la modélisation des menaces

  • Concevoir et implémenter une stratégie de cycle de vie complet pour la sécurité des applications

  • Concevoir et implémenter des normes et des pratiques pour sécuriser le processus de développement d’applications

  • Mapper les technologies aux exigences de sécurité des applications

  • Concevoir une solution d’identité de charge de travail pour authentifier les ressources cloud Azure et y accéder

  • Concevoir une solution pour la gestion et la sécurité des API

  • Concevoir des solutions qui sécurisent les applications à l’aide d’Azure Web Application Firewall (WAF)

Concevoir des solutions pour sécuriser les données d’une organisation

  • Évaluer les solutions pour la recherche et la classification de données

  • Spécifier des priorités pour atténuer les menaces sur les données

  • Évaluer les solutions pour le chiffrement de données au repos et en transit, notamment Azure KeyVault et le chiffrement d’infrastructure

  • Concevoir une solution de sécurité pour les données dans les charges de travail Azure, notamment Azure SQL, Azure Synapse Analytics et Azure Cosmos DB

  • Concevoir une solution de sécurité pour les données dans Stockage Azure

  • Concevoir une solution de sécurité qui inclut Microsoft Defender pour le stockage et Microsoft Defender for Databases

Ressources de l’étude

Nous vous recommandons de vous entraîner et d’acquérir une expérience pratique avant de passer l’examen. Nous offrons des options d’auto-apprentissage, des formations en salle de classe ainsi que des liens vers de la documentation, des sites communautaires et des vidéos.

Ressources de l’étude Liens vers les ressources d’apprentissage et la documentation
Recevez une formation Choisissez des parcours et des modules d’apprentissage auto-rythmés ou suivez un cours dispensé par un instructeur
Rechercher de la documentation Documentation sur la sécurité de Microsoft
Architectures de référence de Microsoft pour la cybersécurité
Documentation Microsoft Defender pour le cloud
Centre d’aide de la Confiance Zéro
Gouvernance, gestion des risques et conformité dans Azure
Poser une question Microsoft Q&A | Microsoft Docs
Bénéficier du support de la communauté Hub de la communauté de sécurité, de conformité et d’identité
Suivre Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trouver une vidéo Espace Préparation aux examens
Parcourir d’autres émissions Microsoft Learn

Journal des modifications

Légende du tableau : Les groupes de rubriques (également appelés « groupes fonctionnels ») apparaissent en gras et sont suivis des objectifs de chaque groupe. Le tableau compare les compétences mesurées pour l’examen entre les deux versions, la troisième colonne décrivant l’étendue des modifications.

Domaine de compétence avant le 22 juillet 2024 Domaine de compétence à compter du 22 juillet 2024 Modifier
Profil du public Majeure
Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité Aucun changement
Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft Secondaire
Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architectures) et MCSB (Microsoft Cloud Security Benchmark) Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architectures) et MCSB (Microsoft Cloud Security Benchmark) Secondaire
Concevoir des solutions qui s’alignent sur le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework Concevoir des solutions qui s’alignent sur le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework Secondaire
Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité % de l’examen en baisse
Concevoir des solutions pour les opérations de sécurité Concevoir des solutions pour les opérations de sécurité Secondaire
Concevoir des solutions pour gérer les identités et les accès Concevoir des solutions pour gérer les identités et les accès Secondaire
Concevoir des solutions pour sécuriser les accès privilégiés Concevoir des solutions pour sécuriser les accès privilégiés Majeure
Concevoir des solutions de conformité réglementaire Concevoir des solutions de conformité réglementaire Secondaire
Concevoir des solutions de sécurité pour l’infrastructure Concevoir des solutions de sécurité pour l’infrastructure Aucun changement
Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds Majeure
Concevoir des solutions pour sécuriser les points de terminaison serveur et client Spécifier les exigences en matière de sécurisation des points de terminaison du serveur et du client Secondaire
Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS Secondaire
Évaluer les solutions pour la sécurité réseau et Security Service Edge (SSE) Nouvelle
Concevoir des solutions de sécurité pour les applications et les données Concevoir des solutions de sécurité pour les applications et les données Aucun changement
Concevoir des solutions pour sécuriser Microsoft 365 Évaluer des solutions pour sécuriser Microsoft 365 Majeure
Concevoir des solutions pour sécuriser les applications Concevoir des solutions pour sécuriser les applications Secondaire
Concevoir des solutions pour sécuriser les données d’une organisation Concevoir des solutions pour sécuriser les données d’une organisation Secondaire

Compétences mesurées avant le 22 juillet 2024

Profil du public

En tant qu’architecte en cybersécurité Microsoft, vous traduisez une stratégie de cybersécurité en fonctionnalités qui protègent les ressources, l’activité et les opérations d’une organisation. Vous êtes chargé de concevoir, de guider la mise en œuvre et de maintenir des solutions de sécurité qui respectent les principes et les bonnes pratiques de la Confiance Zéro, notamment des stratégies de sécurité pour :

  • Identité

  • Périphériques

  • Tendances

  • Applications

  • Réseau

  • Infrastructure

  • DevOps

Par ailleurs, vous concevez des solutions pour :

  • Gouvernance et conformité des risques (GRC)

  • Opérations de sécurité

  • Gestion de la posture de sécurité

En tant qu'architecte en cybersécurité, vous collaborez en permanence avec les dirigeants et les professionnels en sécurité informatique et confidentialité, ainsi que d’autres rôles organisationnels, afin de planifier et d’implémenter une stratégie de cybersécurité répondant aux besoins d’une organisation.

En tant que candidat à cet examen, vous avez de l’expérience dans l’implémentation ou l’administration de solutions dans les domaines suivants :

  • Identités et accès

  • Protection des plateformes

  • Opérations de sécurité

  • Sécurité des données

  • Sécurité des applications

  • Infrastructures hybrides et multiclouds

Vous devez avoir des compétences d’expert dans au moins un de ces domaines, ainsi que de l’expérience dans la conception de solutions de sécurité qui incluent des technologies de sécurité Microsoft.

Compétences en un clin d’œil

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité (20-25 %)

  • Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité (30-35 %)

  • Concevoir des solutions de sécurité pour l’infrastructure (20-25 %)

  • Concevoir des solutions de sécurité pour les applications et les données (20-25 %)

Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité (20-25 %)

Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft

  • Concevoir une stratégie de sécurité pour prendre en charge les objectifs de résilience de l’entreprise, notamment l’identification et la hiérarchisation des menaces sur les ressources vitales pour l’entreprise

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques de Microsoft relatives aux rançongiciels, notamment la sauvegarde, la restauration et l’accès privilégié

  • Concevoir des configurations pour la sauvegarde et la restauration sécurisées avec Sauvegarde Azure pour les environnements hybrides et multiclouds

  • Concevoir des solutions pour les correctifs de sécurité

Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architectures) et MCSB (Microsoft Cloud Security Benchmark)

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques relatives aux fonctionnalités et aux contrôles de cybersécurité

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques de protection contre les attaques internes et externes

  • Concevoir des solutions qui s’alignent sur les bonnes pratiques relatives à la sécurité Confiance Zéro, notamment le plan de modernisation rapide pour la Confiance Zéro (RaMP)

Concevoir des solutions qui s’alignent sur le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework

  • Concevoir une nouvelle stratégie ou évaluer une stratégie existante de sécurité et de gouvernance basée sur le Microsoft Cloud Adoption Framework (CAF) pour Azure et le Microsoft Azure Well-Architected Framework

  • Recommander des solutions de sécurité et de gouvernance selon le Microsoft Cloud Adoption Framework pour Azure et le Microsoft Azure Well-Architected Framework

  • Concevoir des solutions pour implémenter et gouverner la sécurité à l’aide de zones d’atterrissage Azure

  • Concevoir un processus DevSecOps

Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité (30-35 %)

Concevoir des solutions pour les opérations de sécurité

  • Développer des fonctionnalités relatives aux opérations de sécurité pour prendre en charge un environnement hybride ou multicloud

  • Concevoir une solution pour centraliser la journalisation et les audits

  • Concevoir une solution de gestion des informations et des événements de sécurité (SIEM), notamment Microsoft Sentinel

  • Concevoir une solution de détection et de réponse qui inclut la détection et la réponse étendues (XDR)

  • Concevoir une solution d’orchestration, d’automatisation et de réponse dans le domaine de la sécurité (SOAR), notamment Microsoft Sentinel et Microsoft Defender XDR

  • Concevoir et évaluer des workflows de sécurité, notamment la réponse aux incidents, le repérage de menaces, la gestion des incidents et la veille des menaces

  • Concevoir et évaluer la couverture de la détection des menaces en utilisant MITRE ATT&CK

Concevoir des solutions pour gérer les identités et les accès

  • Concevoir une solution pour accéder aux ressources SaaS (software as a service), PaaS (platform as a service), IaaS (infrastructure as a service), hybrides/locales et multiclouds, notamment des contrôles d’identité, de réseau et d’application

  • Concevoir une solution pour Microsoft Entra ID, y compris pour les environnements hybrides et multiclouds

  • Concevoir une solution pour les identités externes, y compris les identités B2B, B2C et décentralisées

  • Concevoir une stratégie d’authentification et d’autorisation moderne, notamment l’accès conditionnel, l’évaluation continue de l’accès, l’intégration de la veille des menaces et le scoring des risques

  • Valider l’alignement des stratégies d’accès conditionnel sur une stratégie Confiance Zéro

  • Spécifier des exigences pour sécuriser Active Directory Domain Services (AD DS)

  • Concevoir une solution pour gérer les secrets, les clés et les certificats

Concevoir des solutions pour sécuriser les accès privilégiés

  • Concevoir une solution pour attribuer et déléguer des rôles privilégiés à l’aide du modèle d’accès d’entreprise

  • Concevoir une solution de gouvernance des identités, notamment Privileged Identity Management (PIM), la gestion des accès privilégiés, la gestion des droits d’utilisation et les révisions d’accès Microsoft Entra

  • Concevoir une solution pour sécuriser l’administration des locataires cloud, notamment l’infrastructure et les plateformes SaaS et multiclouds

  • Concevoir une solution de gestion des droits d’utilisation de l’infrastructure cloud qui inclut Gestion des autorisations Microsoft Entra

  • Concevoir une solution pour les stations de travail à accès privilégié (PAW) et les services bastion

Concevoir des solutions de conformité réglementaire

  • Traduire les exigences de conformité en solution de sécurité

  • Concevoir une solution pour répondre aux exigences de conformité à l’aide des solutions de gestion des risques et de la conformité de Microsoft Purview

  • Concevoir une solution pour répondre aux exigences de confidentialité, notamment Microsoft Priva

  • Concevoir des solutions Azure Policy pour répondre aux exigences de sécurité et de conformité

  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud

Concevoir des solutions de sécurité pour l’infrastructure (20-25 %)

Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds

  • Évaluer la posture de sécurité en utilisant le benchmark de sécurité cloud Microsoft (MCSB)

  • Évaluer la postures de sécurité en utilisant Microsoft Defender pour le cloud

  • Évaluer la posture de sécurité en utilisant le niveau de sécurité Microsoft

  • Concevoir des solutions intégrées de gestion de la posture de sécurité et de protection de charge de travail dans des environnements hybrides et multiclouds, notamment Microsoft Defender pour le cloud

  • Concevoir des solutions de protection de charge de travail cloud qui utilisent Microsoft Defender pour le cloud, dont Microsoft Defender pour serveurs, Microsoft Defender pour App Service et Microsoft Defender pour SQL

  • Concevoir une solution pour intégrer des environnements hybrides et multiclouds avec Azure Arc

  • Concevoir une solution pour Microsoft Defender External Attack Surface Management (Defender EASM)

Concevoir des solutions pour sécuriser les points de terminaison serveur et client

  • Spécifier les exigences de sécurité pour les serveurs, y compris plusieurs plateformes et systèmes d’exploitation

  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients, y compris la protection, la sécurisation renforcée et la configuration des points de terminaison

  • Spécifier les exigences de sécurité pour les appareils IoT et les systèmes incorporés

  • Concevoir une solution pour sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client

  • Concevoir une solution pour l’accès distant sécurisé, notamment Microsoft Entra Global Secure Access (Accès sécurisé global de Microsoft Entra)

Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS

  • Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS

  • Spécifier des exigences de sécurité pour les charges de travail IoT

  • Spécifier les exigences de sécurité pour les charges de travail web, y compris Azure App Service

  • Spécifier des exigences de sécurité pour les conteneurs

  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

Concevoir des solutions de sécurité pour les applications et les données (20-25 %)

Concevoir des solutions pour sécuriser Microsoft 365

  • Évaluer la posture de sécurité des charges de travail de productivité et de collaboration à l’aide de métriques, notamment le niveau Microsoft Secure et le niveau de sécurité Microsoft Defender pour le cloud

  • Concevoir une solution Microsoft Defender XDR

  • Concevoir des configurations sécurisées et des pratiques opérationnelles pour les charges de travail et les données Microsoft 365

Concevoir des solutions pour sécuriser les applications

  • Évaluer la posture de sécurité de portefeuilles d’applications existants

  • Évaluer les menaces pesant sur les applications vitales pour l’entreprise en utilisant la modélisation des menaces

  • Concevoir et implémenter une stratégie de cycle de vie complet pour la sécurité des applications

  • Concevoir et implémenter des normes et des pratiques pour sécuriser le processus de développement d’applications

  • Mapper les technologies aux exigences de sécurité des applications

  • Concevoir une solution d’identité de charge de travail pour authentifier les ressources cloud Azure et y accéder

  • Concevoir une solution pour la gestion et la sécurité des API

  • Concevoir une solution pour un accès sécurisé aux applications, notamment Azure Web Application Firewall (WAF) et Azure Front Door

Concevoir des solutions pour sécuriser les données d’une organisation

  • Concevoir une solution de découverte et de classification des données à l’aide des solutions de gouvernance des données de Microsoft Purview

  • Spécifier des priorités pour atténuer les menaces sur les données

  • Concevoir une solution pour protéger les données au repos, les données en mouvement et les données en cours d’utilisation

  • Concevoir une solution de sécurité pour les données dans les charges de travail Azure, notamment Azure SQL, Azure Synapse Analytics et Azure Cosmos DB

  • Concevoir une solution de sécurité pour les données dans Stockage Azure

  • Concevoir une solution de sécurité qui inclut Microsoft Defender pour le stockage et Microsoft Defender pour SQL