Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22.8 KB

File metadata and controls

153 lines (118 loc) · 22.8 KB

Licence GitHub Problèmes ou Pull Requests GitHub Problèmes ou Pull Requests GitHub Étoiles du dépôt GitHub Observateurs GitHub Forks GitHub

🌐 Support multilingue

Pris en charge via GitHub Action (Automatisé et toujours à jour)

Arabe | Bengali | Bulgare | Birman (Myanmar) | Chinois (simplifié) | Chinois (traditionnel, Hong Kong) | Chinois (traditionnel, Macao) | Chinois (traditionnel, Taïwan) | Croate | Tchèque | Danois | Néerlandais | Estonien | Finnois | Français | Allemand | Grec | Hébreu | Hindi | Hongrois | Indonésien | Italien | Japonais | Kannada | Coréen | Lituanien | Malais | Malayalam | Marathi | Népalais | Pidgin nigérian | Norvégien | Persan (Farsi) | Polonais | Portugais (Brésil) | Portugais (Portugal) | Punjabi (Gurmukhi) | Roumain | Russe | Serbe (cyrillique) | Slovaque | Slovène | Espagnol | Swahili | Suédois | Tagalog (Filipino) | Tamoul | Télougou | Thaï | Turc | Ukrainien | Ourdou | Vietnamien

Si vous souhaitez ajouter des langues supplémentaires, les langues prises en charge sont listées ici

Rejoignez notre communauté

Microsoft Foundry Discord

🚀 Cybersécurité pour débutants – un programme

Dans cette époque de changement rapide avec l'adoption des technologies d'IA, il est encore plus crucial de comprendre comment sécuriser les systèmes informatiques. Ce cours est conçu pour vous enseigner les concepts fondamentaux de la cybersécurité afin de démarrer votre apprentissage en sécurité. Il est indépendant des fournisseurs et divisé en petites leçons qui devraient prendre environ 30 à 60 minutes chacune. Chaque leçon inclut un petit quiz et des liens pour approfondir le sujet si vous souhaitez en savoir plus.

Cybersécurité pour débutants

Ce que ce cours couvre 📚

  • 🔐 Concepts de base en cybersécurité tels que la triade CIA, les différences entre les risques, les menaces, etc.
  • 🛡️ Comprendre ce qu'est un contrôle de sécurité et sous quelles formes il peut se présenter.
  • 🌐 Comprendre ce qu'est le zéro confiance et pourquoi cela est important dans la cybersécurité moderne.
  • 🔑 Comprendre les concepts clés et les thèmes liés à l'identité, au réseau, aux opérations de sécurité, à l'infrastructure et à la sécurité des données.
  • 🔧 Donner des exemples d'outils utilisés pour mettre en œuvre des contrôles de sécurité.

Ce que ce cours ne couvre pas 🙅‍♂️

  • 🚫 Comment utiliser des outils de sécurité spécifiques.
  • 🚫 Comment "pirater" ou faire du red teaming/sécurité offensive.
  • 🚫 Apprendre des normes de conformité spécifiques.

Regarder la vidéo

Une fois ce cours terminé, vous pouvez passer à certains de nos modules Microsoft Learn. Nous vous recommandons de poursuivre votre apprentissage avec Microsoft Security, Compliance, and Identity Fundamentals.

En fin de compte, vous pourriez envisager de passer l'Examen SC-900 : Microsoft Security, Compliance, and Identity Fundamentals.

💁 Si vous avez des commentaires ou des suggestions sur ce cours et sur tout contenu manquant, nous serions ravis de vous entendre !

Aperçu des modules 📝

Numéro du module Nom du module Concepts enseignés Objectifs d'apprentissage
1.1 Concepts de sécurité de base La triade CIA Apprenez la confidentialité, la disponibilité et l'intégrité. Aussi l'authenticité, la non-répudiation et la vie privée.
1.2 Concepts de sécurité de base Menaces courantes en cybersécurité Apprenez les menaces courantes en cybersécurité auxquelles font face les individus et les organisations.
1.3 Concepts de sécurité de base Comprendre la gestion des risques Apprenez à évaluer et comprendre les risques – impact/probabilité et mise en œuvre des contrôles.
1.4 Concepts de sécurité de base Pratiques et documentation de sécurité Apprenez la différence entre les politiques, les procédures, les normes et les réglementations/lois.
1.5 Concepts de sécurité de base Zéro confiance Apprenez ce qu'est le zéro confiance et comment cela affecte l'architecture. Qu'est-ce que la défense en profondeur ?
1.6 Concepts de sécurité de base Le modèle de responsabilité partagée Qu'est-ce que le modèle de responsabilité partagée et comment cela affecte la cybersécurité ?
1.7 Quiz de fin de module
2.1 Fondamentaux de la gestion des identités et des accès Concepts clés IAM Apprenez le principe du moindre privilège, la séparation des tâches, comment IAM soutient le zéro confiance.
2.2 Fondamentaux de la gestion des identités et des accès Architecture IAM zéro confiance Apprenez comment l'identité est le nouveau périmètre pour les environnements informatiques modernes et les menaces qu'elle atténue.
2.3 Fondamentaux de la gestion des identités et des accès Capacités IAM Apprenez les capacités et les contrôles IAM pour sécuriser les identités.
2.4 Quiz de fin de module
3.1 Fondamentaux de la sécurité réseau Concepts clés du réseau Apprenez les concepts de réseau (adresses IP, numéros de port, cryptage, etc.).
3.2 Fondamentaux de la sécurité réseau Architecture réseau zéro confiance Apprenez comment le réseau contribue à une architecture E2E ZT et les menaces qu'il atténue.
3.3 Fondamentaux de la sécurité réseau Capacités de sécurité réseau Apprenez les outils de sécurité réseau – pare-feu, WAF, protection DDoS, etc.
3.4 Quiz de fin de module
4.1 Fondamentaux des opérations de sécurité Concepts clés SecOps Apprenez pourquoi les opérations de sécurité sont importantes et comment elles diffèrent des équipes IT classiques.
4.2 Fondamentaux des opérations de sécurité Architecture SecOps zéro confiance Apprenez comment SecOps contribue à une architecture E2E ZT et les menaces qu'il atténue.
4.3 Fondamentaux des opérations de sécurité Capacités SecOps Apprenez les outils SecOps – SIEM, XDR, etc.
4.4 Quiz de fin de module
5.1 Fondamentaux de la sécurité des applications Concepts clés de la sécurité des applications Découvrez des concepts de sécurité des applications tels que la conception sécurisée, la validation des entrées, etc.
5.2 Fondamentaux de la sécurité des applications Capacités de la sécurité des applications Découvrez les outils de sécurité des applications : outils de sécurité pour pipelines, analyse de code, analyse des secrets, etc.
5.3 Quiz de fin de module
6.1 Fondamentaux de la sécurité des infrastructures Concepts clés de la sécurité des infrastructures Découvrez le renforcement des systèmes, les mises à jour, l'hygiène de sécurité, la sécurité des conteneurs.
6.2 Fondamentaux de la sécurité des infrastructures Capacités de la sécurité des infrastructures Découvrez les outils qui peuvent aider à sécuriser les infrastructures, par exemple CSPM, sécurité des conteneurs, etc.
6.3 Quiz de fin de module
7.1 Fondamentaux de la sécurité des données Concepts clés de la sécurité des données Découvrez la classification et la conservation des données et pourquoi cela est important pour une organisation.
7.2 Fondamentaux de la sécurité des données Capacités de la sécurité des données Découvrez les outils de sécurité des données – DLP, gestion des risques internes, gouvernance des données, etc.
7.3 Quiz de fin de module
8.1 Fondamentaux de la sécurité de l'IA Concepts clés de la sécurité de l'IA Découvrez les différences et similitudes entre la sécurité traditionnelle et la sécurité de l'IA.
8.2 Fondamentaux de la sécurité de l'IA Capacités de la sécurité de l'IA Découvrez les outils de sécurité de l'IA et les contrôles pouvant être utilisés pour sécuriser l'IA.
8.3 Fondamentaux de la sécurité de l'IA IA responsable Découvrez ce qu'est une IA responsable et les préjudices spécifiques à l'IA que les professionnels de la sécurité doivent connaître.
8.4 Quiz de fin de module

🎒 Autres cours

Notre équipe propose d'autres cours ! Découvrez :

LangChain

LangChain4j pour débutants LangChain.js pour débutants


Azure / Edge / MCP / Agents

AZD pour débutants Edge AI pour débutants MCP pour débutants Agents IA pour débutants


Série IA générative

IA générative pour débutants IA générative (.NET) IA générative (Java) IA générative (JavaScript)


Apprentissage de base

ML pour débutants Science des données pour débutants IA pour débutants Cybersécurité pour débutants Développement Web pour débutants IoT pour débutants Développement XR pour débutants


Série Copilot

Copilot pour la programmation assistée par IA Copilot pour C#/.NET Aventure Copilot

Obtenir de l'aide

Si vous êtes bloqué ou avez des questions sur la création d'applications IA, rejoignez d'autres apprenants et développeurs expérimentés pour discuter de MCP. C'est une communauté bienveillante où les questions sont les bienvenues et les connaissances partagées librement.

Microsoft Foundry Discord

Si vous avez des retours sur les produits ou rencontrez des erreurs lors de la création, visitez :

Microsoft Foundry Developer Forum


Avertissement :
Ce document a été traduit à l'aide du service de traduction IA Co-op Translator. Bien que nous nous efforcions d'assurer l'exactitude, veuillez noter que les traductions automatiques peuvent contenir des erreurs ou des inexactitudes. Le document original dans sa langue d'origine doit être considéré comme la source faisant autorité. Pour des informations critiques, il est recommandé de recourir à une traduction humaine professionnelle. Nous ne sommes pas responsables des malentendus ou des interprétations erronées résultant de l'utilisation de cette traduction.