La sécurité Azure pour débutant en 2026 se structure autour de 6 fondamentaux à maîtriser dans l'ordre : modèle de responsabilité partagée, Entra ID (ex-Azure AD renommé juillet 2023, identité first-class Microsoft), Networking (VNet, NSG, Private Endpoints, Azure Firewall), Microsoft Defender for Cloud (CSPM plus CWPP natif), Azure Policy (policy-as-code Azure), Key Vault plus Managed Identities (secrets et identités applicatives sans credentials). Cette séquence correspond à la préparation de la certification SC-900 Security, Compliance, Identity Fundamentals (165 $, examen 60-90 minutes, QCM) — première étape recommandée pour tout débutant. La progression certifications 2026 : SC-900 → AZ-500 Azure Security Engineer Associate → SC-100 Cybersecurity Architect Expert pour un budget total de 495 $. Azure domine en France les secteurs banque-assurance (accélération DORA applicable janvier 2025), secteur public, grandes entreprises historiquement Microsoft — pénurie structurelle profils Entra ID plus Defender for Cloud plus Microsoft Sentinel. Les incidents 2023-2024 (Storm-0558 juillet 2023 compromission MSA key pour accès Exchange Online, Midnight Blizzard APT29 janvier 2024 attaque contre Microsoft via OAuth consent) ont démontré la criticité absolue d'Entra ID dans le paysage menace cloud Microsoft. La stack d'outils CSPM tierce en complément : Wiz, Prisma Cloud, Orca Security, Prowler (open-source). Les référentiels structurants : Microsoft Cloud Security Benchmark (MCSB) natif Azure, CIS Microsoft Azure Foundations Benchmark v2.1 (2024), Azure Well-Architected Framework Security Pillar. Cet article détaille les 6 fondamentaux pour débutant, le shared responsibility model, Entra ID, Defender for Cloud, Azure Policy, Key Vault plus Managed Identities, le logging avec Sentinel, un bloc Terraform Azure sécurisé hands-on, les certifications et notre bilan factuel.
1. Shared responsibility model Azure
Principe fondateur : Azure partage la responsabilité sécurité avec le client selon le modèle de service consommé. Microsoft sécurise ce qui est sous la plateforme, le client sécurise ce qu'il déploie dessus.
| Service model | Responsabilité Microsoft | Responsabilité client |
|---|---|---|
| SaaS (Microsoft 365, Dynamics) | App, runtime, OS, virtualisation, hôtes, réseau, physique | Identités, données, accès, config app |
| PaaS (App Service, Functions, SQL Database) | Runtime, OS, virtualisation, hôtes, réseau, physique | Identités, données, accès, config app, code applicatif |
| IaaS (Virtual Machines) | Virtualisation, hôtes, réseau, physique | Identités, données, accès, config app, code, runtime, OS, patching |
| Hybrid/On-premise | Services Azure consommés uniquement | Tout le reste local |
Implication pratique : un VM Azure non-patchée (IaaS) expose le client à CVE OS non-corrigées. Une Azure Function (PaaS) est patchée par Microsoft, le client gère uniquement son code. Comprendre cette frontière évite les fausses attentes et les trous de sécurité par délégation implicite.
2. Entra ID — l'identité first-class de l'écosystème Microsoft
Entra ID (ex-Azure Active Directory, renommé juillet 2023) est le service identité sous-jacent à Azure, Microsoft 365, Dynamics 365, et l'authentification fédérée d'applications tierces.
Concepts essentiels débutant
- Tenant Entra ID : instance de l'annuaire identité d'une organisation. Un tenant sert Azure plus Microsoft 365 de la même entreprise.
- Users et Groups : comptes utilisateurs et groupes, synchronisés depuis AD on-premise via Entra Connect ou cloud-only.
- Roles (RBAC) : permissions granulaires sur ressources Azure via Azure RBAC, ou sur Entra ID via Entra roles.
- Service Principals : identités d'application pour authentification non-interactive (remplacé progressivement par Managed Identities).
- Managed Identities : identités applicatives managées automatiquement par Azure (voir section 6).
Contrôles de sécurité critiques
- Multi-Factor Authentication (MFA) : obligatoire en 2026 sur tout compte privilégié. Défaut Entra ID Security Defaults active MFA sur administrateurs.
- Conditional Access : policies d'accès basées sur device compliance (Intune), localisation, risque utilisateur (Entra ID Identity Protection), sensibilité ressource.
- Privileged Identity Management (PIM) : élévation Just-In-Time des privilèges admin, approbation avant activation, time-bound access.
- Passkeys FIDO2 : authentification passwordless moderne, recommandée 2026 pour tous comptes privilégiés. Support natif Entra ID depuis 2022.
- Entra ID Identity Protection : détection automatique des comptes à risque (leaked credentials, anomalies géo, atypical travel).
Incidents récents à connaître
- Storm-0558 (juillet 2023) : groupe lié à la Chine vole une MSA signing key Microsoft, forge tokens OAuth valides, accès Exchange Online de 25 organisations dont ministères américains. Post-mortem Microsoft juillet 2024 : faille dans la rotation de clés.
- Midnight Blizzard / APT29 (janvier 2024) : attaque password spray contre un compte test legacy Microsoft sans MFA, bascule via OAuth consent malveillant, exfiltration emails executives Microsoft et vendors. Leçon : même Microsoft a des comptes legacy mal configurés, la discipline MFA sans exception est non-négociable.
3. Networking Azure — VNet, NSG, Private Endpoints
Azure networking en 5 concepts essentiels débutant.
| Concept | Description | Usage débutant |
|---|---|---|
| Virtual Network (VNet) | Réseau virtuel isolé dans une region Azure | Une VNet par environnement (dev, staging, prod) |
| Subnet | Subdivision d'une VNet avec plage IP | Un subnet par tier (web, app, data) |
| Network Security Group (NSG) | Firewall stateful niveau subnet ou NIC | Deny-by-default plus autorisations explicites |
| Azure Firewall | Firewall managé niveau VNet, stateful, fully featured | Production multi-VNet, centralisation sortie |
| Private Endpoint | Accès privé à un service PaaS (Storage, SQL, Key Vault) depuis VNet | Éviter l'exposition publique des services PaaS |
Pattern sécurisé débutant
- VNet hub-and-spoke : une VNet hub avec Azure Firewall, spokes par environnement connectés via peering.
- NSG deny-by-default sur chaque subnet avec règles d'autorisation explicites (pas de
0.0.0.0/0sur SSH/RDP). - Private Endpoints pour tous les services PaaS critiques (Key Vault, Storage, SQL, Cosmos DB).
- Azure Firewall ou équivalent tiers (Palo Alto, Fortinet VMs) pour egress filtering centralisé.
- VNet Flow Logs activés sur chaque subnet pour audit et forensic.
4. Microsoft Defender for Cloud — CSPM plus CWPP natif
Defender for Cloud (MDfC) est la plateforme CSPM/CWPP native Azure, résultant de la fusion Azure Security Center plus Azure Defender fin 2021.
Fonctions principales
- Secure Score : notation continue 0-100 % de la posture par subscription.
- Regulatory compliance : mapping auto avec MCSB, CIS Azure, NIST SP 800-53, PCI-DSS, ISO 27001, SOC 2, NIS 2.
- Threat protection par workload : Defender for Servers, SQL, Storage, Containers, APIs, Key Vault, Databases, Cosmos DB, App Service.
- Attack path analysis : cartographie graphique des chemins d'attaque via asset graph.
- Integration Microsoft Sentinel : SIEM natif Azure.
- Multi-cloud : scan AWS et GCP depuis Azure (depuis 2022).
Tarification 2026
- CSPM Foundational : gratuit (recommandations, Secure Score, benchmarks).
- CSPM Defender : ≈ 5 $ par ressource par mois (attack path analysis, agentless vulnerability assessment, data security posture).
- CWPP par workload : 5-15 $ par ressource selon workload (Servers, SQL, Storage, Containers, etc.).
Recommandation débutant : activer CSPM Foundational gratuit immédiatement, suivre les 20-30 recommandations prioritaires, monter en CSPM Defender au fur et à mesure de la maturité.
5. Azure Policy — policy-as-code natif
Azure Policy est le moteur policy-as-code natif Azure, équivalent de OPA Gatekeeper ou Kyverno dans l'écosystème Kubernetes mais étendu à l'ensemble des services Azure.
Fonctions clés
- Built-in policies : 1 000+ policies pré-définies par Microsoft couvrant security, compliance, networking, monitoring.
- Custom policies : JSON policies définissant conditions et effets (deny, audit, append, modify, deployIfNotExists, auditIfNotExists).
- Initiatives (Policy Sets) : regroupements de policies pour objectifs structurants (MCSB, CIS Azure, NIS 2 compliance).
- Scope : subscription, management group, resource group.
- Compliance dashboard : évaluation continue avec drift detection.
Exemples policies built-in critiques à activer
- Storage accounts should restrict network access (deny)
- Storage account public access should be disallowed (deny)
- SQL databases should have auditing enabled (audit)
- Virtual machines should be connected to a specified workspace (auditIfNotExists)
- Managed identities should be used in App Service (audit)
- Key Vaults should use private link (audit)
- Adaptive application controls for defining safe applications should be enabled on your machines (audit)
Assignation d'une initiative MCSB ou CIS Azure couvre 100+ contrôles en une opération unique, point de départ recommandé débutant.
6. Key Vault et Managed Identities — secrets et identités sans credentials
Azure Key Vault
Service de secrets management natif Azure, équivalent AWS Secrets Manager. Stocke secrets (strings arbitraires type DB passwords), keys (cryptographiques pour chiffrement, signature), certificates (TLS, signing).
Fonctions clés
- Rotation manuelle ou automatique : rotation programmée via Azure Functions ou Event Grid.
- Soft delete plus purge protection : protection contre suppression accidentelle ou malveillante.
- Network isolation : Private Endpoints, firewall Key Vault, service endpoints.
- RBAC ou Access Policy : contrôle granulaire des permissions (RBAC recommandé depuis 2023).
- Logging : Activity Logs pour audit, Diagnostic Logs pour opérations de coffre.
Managed Identities Azure
Identité applicative managée automatiquement par Entra ID. Équivalent AWS IAM roles for EC2, GCP service accounts attached.
Deux variantes
- System-assigned : créée automatiquement avec la ressource, supprimée avec elle, unique par ressource.
- User-assigned : standalone, attachable à plusieurs ressources, réutilisable, lifecycle indépendant.
Pattern recommandé 2026 : assigner Managed Identity à chaque workload Azure (VM, App Service, Function, Container App, AKS Pod via Workload Identity), octroyer permissions RBAC minimum sur Key Vault et autres services consommés, supprimer tout usage de connection strings ou SAS tokens long-lived.
7. Terraform Azure sécurisé — code hands-on
Exemple complet Terraform Azure avec les 6 fondamentaux débutant intégrés, exploitable en portfolio GitHub.
# terraform-azure-secure-foundation.tf
# Infrastructure Azure securisee debutant 2026.
# 6 fondamentaux integres : Entra ID, VNet/NSG, Defender for Cloud,
# Azure Policy, Key Vault, Managed Identity, Storage private.
terraform {
required_version = ">= 1.8"
required_providers {
azurerm = {
source = "hashicorp/azurerm"
version = "~> 4.0"
}
azuread = {
source = "hashicorp/azuread"
version = "~> 2.53"
}
}
}
provider "azurerm" {
features {
key_vault {
purge_soft_delete_on_destroy = false
purge_soft_deleted_keys_on_destroy = false
purge_soft_deleted_secrets_on_destroy = false
recover_soft_deleted_key_vaults = true
}
}
}
# --- Resource Group ---
resource "azurerm_resource_group" "main" {
name = "rg-prod-secure"
location = "francecentral"
tags = {
Environment = "production"
Compliance = "MCSB-NIS2-DORA"
ManagedBy = "terraform"
}
}
# --- Log Analytics Workspace pour Sentinel et Defender for Cloud ---
resource "azurerm_log_analytics_workspace" "main" {
name = "log-prod-secure"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
sku = "PerGB2018"
retention_in_days = 90 # Retention minimum conformite NIS 2
}
# --- Defender for Cloud - activation plans ---
resource "azurerm_security_center_subscription_pricing" "servers" {
tier = "Standard"
resource_type = "VirtualMachines"
}
resource "azurerm_security_center_subscription_pricing" "storage" {
tier = "Standard"
resource_type = "StorageAccounts"
}
resource "azurerm_security_center_subscription_pricing" "keyvault" {
tier = "Standard"
resource_type = "KeyVaults"
}
# --- VNet avec subnets segmentes ---
resource "azurerm_virtual_network" "main" {
name = "vnet-prod-secure"
address_space = ["10.10.0.0/16"]
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
}
resource "azurerm_subnet" "app" {
name = "snet-app"
resource_group_name = azurerm_resource_group.main.name
virtual_network_name = azurerm_virtual_network.main.name
address_prefixes = ["10.10.1.0/24"]
private_endpoint_network_policies = "Enabled"
}
resource "azurerm_subnet" "private_endpoints" {
name = "snet-pe"
resource_group_name = azurerm_resource_group.main.name
virtual_network_name = azurerm_virtual_network.main.name
address_prefixes = ["10.10.2.0/24"]
private_endpoint_network_policies = "Disabled"
}
# --- NSG deny-by-default ---
resource "azurerm_network_security_group" "app" {
name = "nsg-app-snet"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
security_rule {
name = "DenyAllInboundFromInternet"
priority = 4096
direction = "Inbound"
access = "Deny"
protocol = "*"
source_port_range = "*"
destination_port_range = "*"
source_address_prefix = "Internet"
destination_address_prefix = "*"
}
}
resource "azurerm_subnet_network_security_group_association" "app" {
subnet_id = azurerm_subnet.app.id
network_security_group_id = azurerm_network_security_group.app.id
}
# --- Key Vault avec RBAC plus Private Endpoint ---
resource "azurerm_key_vault" "main" {
name = "kv-prod-secure-001"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
tenant_id = data.azurerm_client_config.current.tenant_id
sku_name = "premium" # Premium pour HSM option
soft_delete_retention_days = 90
purge_protection_enabled = true
enable_rbac_authorization = true # RBAC au lieu d'access policies legacy
public_network_access_enabled = false # Uniquement via Private Endpoint
network_acls {
default_action = "Deny"
bypass = "AzureServices"
}
}
resource "azurerm_private_endpoint" "kv" {
name = "pe-kv-prod"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
subnet_id = azurerm_subnet.private_endpoints.id
private_service_connection {
name = "psc-kv-prod"
private_connection_resource_id = azurerm_key_vault.main.id
subresource_names = ["vault"]
is_manual_connection = false
}
}
data "azurerm_client_config" "current" {}
# --- App Service avec Managed Identity system-assigned ---
resource "azurerm_service_plan" "main" {
name = "asp-prod-secure"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
os_type = "Linux"
sku_name = "P1v3"
}
resource "azurerm_linux_web_app" "main" {
name = "app-prod-secure-001"
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
service_plan_id = azurerm_service_plan.main.id
https_only = true
public_network_access_enabled = false # Uniquement via Private Endpoint
identity {
type = "SystemAssigned"
}
site_config {
minimum_tls_version = "1.3"
ftps_state = "Disabled"
http2_enabled = true
application_stack {
node_version = "20-lts"
}
}
logs {
http_logs {
file_system {
retention_in_days = 30
retention_in_mb = 100
}
}
}
}
# --- Access Key Vault via Managed Identity (RBAC) ---
resource "azurerm_role_assignment" "app_kv_secrets_user" {
scope = azurerm_key_vault.main.id
role_definition_name = "Key Vault Secrets User"
principal_id = azurerm_linux_web_app.main.identity[0].principal_id
}
# --- Diagnostic settings sur App Service vers Log Analytics ---
resource "azurerm_monitor_diagnostic_setting" "app" {
name = "diag-app-prod"
target_resource_id = azurerm_linux_web_app.main.id
log_analytics_workspace_id = azurerm_log_analytics_workspace.main.id
enabled_log {
category = "AppServiceHTTPLogs"
}
enabled_log {
category = "AppServiceAuditLogs"
}
enabled_log {
category = "AppServiceAuthenticationLogs"
}
metric {
category = "AllMetrics"
enabled = true
}
}
# --- Azure Policy Initiative - MCSB assignation ---
data "azurerm_policy_set_definition" "mcsb" {
display_name = "Microsoft cloud security benchmark"
}
resource "azurerm_subscription_policy_assignment" "mcsb" {
name = "mcsb-assignment"
policy_definition_id = data.azurerm_policy_set_definition.mcsb.id
subscription_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
display_name = "MCSB - Microsoft Cloud Security Benchmark"
description = "Baseline security controls Microsoft Cloud Security Benchmark"
}Ce code Terraform démontre concrètement les 6 fondamentaux intégrés : Entra ID (Managed Identity), Networking (VNet, NSG deny-by-default, Private Endpoints), Defender for Cloud (plans activés), Azure Policy (MCSB initiative), Key Vault (RBAC plus Private Endpoint plus purge protection), Managed Identity system-assigned. Scanner Checkov ou tfsec appliqué sur ce code doit produire zéro finding critique.
8. Microsoft Sentinel — SIEM natif Azure
Microsoft Sentinel est le SIEM cloud natif d'Azure, construit sur Log Analytics. Alternative à Splunk, Elastic Security pour les stacks Microsoft-first.
Fonctions clés
- Data connectors : 200+ sources natives (Azure Activity, Entra ID sign-ins, Defender for Cloud, Microsoft 365, AWS CloudTrail, GCP Audit Logs).
- KQL (Kusto Query Language) : langage de requête puissant pour investigation et détections.
- Analytics rules : règles de détection scheduled ou NRT (Near Real-Time).
- Playbooks : SOAR via Azure Logic Apps pour automation réponse.
- Workbooks : dashboards visuels personnalisables.
- UEBA (User and Entity Behavior Analytics) : détection anomalies comportementales.
- MITRE ATT&CK mapping natif.
Exemple de règle KQL détectant une tentative de password spray contre Entra ID :
// Password spray detection - Sentinel analytics rule
// Detecte plus de 20 echecs sign-in sur plus de 10 comptes differents
// dans la meme heure depuis la meme IP.
SigninLogs
| where TimeGenerated > ago(1h)
| where ResultType == "50126" // Erreur password incorrect
| summarize
FailedAttempts = count(),
UniqueUsers = dcount(UserPrincipalName),
UsersList = make_set(UserPrincipalName, 50)
by IPAddress, Location
| where FailedAttempts > 20 and UniqueUsers > 10
| extend Severity = "High"
| project
TimeGenerated = now(),
IPAddress,
Location,
FailedAttempts,
UniqueUsers,
UsersList,
SeverityRègle à sauvegarder comme Scheduled Analytics Rule avec trigger 1h et création d'incident Sentinel.
9. Certifications Azure security — parcours débutant vers expert
| Certification | Niveau | Coût | Durée prépa | Positionnement |
|---|---|---|---|---|
| SC-900 Security, Compliance, Identity Fundamentals | Débutant | 165 $ | 1-2 mois | Découverte, QCM 60-90 min |
| AZ-900 Azure Fundamentals (optionnel) | Débutant | 99 $ | 1 mois | Base Azure si manquante |
| AZ-500 Azure Security Engineer Associate | Intermédiaire | 165 $ | 3-6 mois | Pivot Cloud Security Engineer Azure |
| SC-300 Identity and Access Administrator Associate | Intermédiaire | 165 $ | 3-4 mois | Spécialisation Entra ID |
| SC-200 Security Operations Analyst Associate | Intermédiaire | 165 $ | 3-4 mois | Spécialisation Sentinel et SOC |
| SC-100 Cybersecurity Architect Expert | Expert | 165 $ | 4-6 mois après AZ-500 | Architecture multi-domaine |
Séquence recommandée débutant Azure security 2026
- SC-900 en 1-2 mois (découverte, pas de prérequis technique fort).
- AZ-500 en 3-6 mois (certification pivot la plus demandée marché FR).
- SC-100 en 4-6 mois après AZ-500 (architecte senior 3-5 ans d'expérience).
Budget total trilogie SC-900 → AZ-500 → SC-100 : 495 $. Amortissement en 1 mois à l'embauche sur poste Cloud Security Engineer Azure junior (52-72 k€ brut IDF).
10. Référentiels et benchmarks structurants
| Référentiel | Éditeur | Contenu | Usage |
|---|---|---|---|
| Microsoft Cloud Security Benchmark (MCSB) | Microsoft | 12 domaines plus 100+ contrôles mapés NIST, CIS, PCI | Natif Azure Policy, Defender for Cloud |
| CIS Microsoft Azure Foundations Benchmark v2.1 (2024) | Center for Internet Security | 200+ contrôles hardening | Initiative Azure Policy, audit |
| Azure Well-Architected Framework - Security Pillar | Microsoft | Framework de conception | Guide architecture |
| NIST Cybersecurity Framework 2.0 (2024) | NIST | Cadre général | Mapping Azure Policy |
| ISO/IEC 27001:2022 | ISO | Certification SMSI | Cartographie via Defender for Cloud |
| SOC 2 Type II | AICPA | Contrôles trust services | Attestation Azure |
| NIS 2 (directive UE 2022/2555) | UE, transposée oct 2024 | Entités essentielles et importantes | Exigences techniques via Azure Policy |
| DORA (règlement UE 2022/2554) | UE, applicable jan 2025 | Entités financières | Contrôles TIC via Azure |
| Cyber Resilience Act UE | UE (applicable dec 2027) | Produits avec éléments numériques | SBOM, vulnerability mgmt |
Recommandation débutant : assigner MCSB initiative sur subscription dès le départ via Azure Policy — couvre 100+ contrôles baseline en une opération. Complément CIS Microsoft Azure Foundations Benchmark v2.1 via initiative dédiée pour hardening détaillé.
11. Bilan Zeroday Cyber Academy
Notre recommandation débutant Azure security 2026
- Créer un compte Azure free tier (200 $ de crédits sur 12 mois plus services free forever).
- Commencer par SC-900 pour acquérir le socle conceptuel (1-2 mois, 165 $).
- Déployer le Terraform sécurisé de la section 7 sur ce compte pour maîtriser concrètement les 6 fondamentaux.
- Activer Defender for Cloud CSPM Foundational (gratuit) et suivre les recommandations prioritaires.
- Passer AZ-500 en 3-6 mois pour certification employable (165 $).
- Construire portfolio GitHub : 3-5 modules Terraform Azure sécurisés, 5-10 Azure Policy custom, 2-3 Sentinel KQL rules.
- Candidater postes Cloud Security Engineer Azure junior (fourchette 52-72 k€ brut IDF).
Observations marché France 2026
- Azure domine banque (Société Générale, BNP, Crédit Agricole, BPCE), assurance (AXA, Allianz, Generali), secteur public (ministères, AP-HP, CHU), grands groupes historiquement Microsoft (Saint-Gobain, Renault, L'Oréal).
- Pénurie structurelle profils Entra ID plus Defender for Cloud plus Microsoft Sentinel depuis 2023-2024.
- DORA (applicable janvier 2025) accélère la demande en banque-assurance.
- NIS 2 (transposée octobre 2024) généralise les exigences sur 15 000 entités essentielles et importantes françaises — Azure security profile applicable partout.
Ce que nous ne cachons pas
- Azure a une courbe d'apprentissage plus raide que AWS pour beaucoup de profils dev (nomenclature Microsoft, intégration Windows/AD historique).
- Les certifications Microsoft se renouvellent tous les 1-2 ans — maintenance continue nécessaire.
- Storm-0558 plus Midnight Blizzard ont marqué 2023-2024 : Microsoft lui-même subit des attaques sophistiquées sur Entra ID. La discipline MFA sans exception plus monitoring Sentinel est non-négociable.
- Le marché multi-cloud superficiel est moins employable que la spécialisation profonde sur un cloud dominant. Choisir Azure pour banque-assurance-public, AWS pour tech scale-ups.
12. Pour aller plus loin
- Devenir DevSecOps sans expérience : trajectoire DevSecOps complète.
- Compétences DevSecOps à apprendre : cartographie des 7 piliers.
- Policy as Code : définition : complément avec Azure Policy natif.
- Sécurité Docker pour développeurs : complément container security pour AKS.
- Roadmap Cloud Security : roadmap technique structurée Cloud Security Engineer.
- Roadmap DevSecOps : roadmap complète DevSecOps.
13. Points clés à retenir
- Azure security débutant : 6 fondamentaux à maîtriser dans l'ordre — shared responsibility, Entra ID, Networking, Defender for Cloud, Azure Policy, Key Vault plus Managed Identities.
- Entra ID (ex-Azure AD renommé juillet 2023) : identité first-class Microsoft. MFA plus Conditional Access plus PIM plus FIDO2 passkeys non-négociables.
- Managed Identities : identités applicatives managées, élimine credentials long-lived. Best practice absolue 2026.
- Defender for Cloud : CSPM plus CWPP natif, Secure Score, recommandations automatiques. CSPM Foundational gratuit.
- Azure Policy : policy-as-code natif avec 1 000+ built-in policies. MCSB initiative à assigner dès le départ.
- Key Vault : secrets management natif avec RBAC, purge protection, Private Endpoints.
- Microsoft Sentinel : SIEM natif avec KQL, 200+ data connectors, UEBA, MITRE ATT&CK mapping.
- Incidents 2023-2024 à connaître : Storm-0558 (juillet 2023, MSA key, Exchange Online), Midnight Blizzard APT29 (janvier 2024, password spray plus OAuth consent).
- Parcours certifications : SC-900 → AZ-500 → SC-100. Budget 495 $ total, amorti en 1 mois à l'embauche.
- Segment France le plus porteur 2026 : banque-assurance-public avec DORA applicable janvier 2025 et NIS 2 transposée octobre 2024.
Le bootcamp DevSecOps Zeroday Cyber Academy inclut un module approfondi Azure security avec préparation SC-900 plus AZ-500 intégrée, labs Terraform Azure sécurisé, déploiement Defender for Cloud plus Azure Policy initiatives MCSB et CIS, configuration Entra ID Conditional Access plus PIM plus FIDO2 passkeys, construction règles Microsoft Sentinel KQL avec UEBA, et coaching d'entretien banque-assurance plus secteur public plus grands groupes historiquement Microsoft.







