Répertoire de contenu
Les liens hypertexte vers chaque étude de cas sont répertoriés ci-dessous.
Études de cas réorganisées pour l’actualisation du contenu de mai 2023
Ancienne organisation d’étude de cas
Module | Étude de cas |
---|---|
Module 0: Case study introduction | Étude de cas : présentation de l’étude de cas |
Module 1: Build overall security strategy | Étude de cas : concevoir une solution Confiance Zéro |
Module 2: Design security operations strategy | Étude de cas : concevoir une solution d’opérations de sécurité |
Module 3: Design identity security strategy | Étude de cas : concevoir une solution de sécurité des identités |
Module 4: Evaluate a regulatory compliance strategy | Étude de cas : évaluer une stratégie de conformité réglementaire |
Module 5: Evaluate security posture and recommend technical strategies | Étude de cas : évaluer la posture de sécurité |
Module 6: Understand architecture best practices | Étude de cas : bonnes pratiques en matière d’architecture |
Module 7: Design a strategy for securing server and client endpoints | Étude de cas : stratégie d’accès à distance et de point de terminaison |
Module 8: Design a strategy for securing PaaS_IaaS_and_SaaS services | Étude de cas : sécurisation des services PaaS, IaaS et SaaS |
Module 9: Specify security requirements for applications | Étude de cas : exigences pour les applications |
Module 10: Design a strategy for securing data | Étude de cas : sécurité des données |
Module 11: Recommend security best practices with MCRA and MCSB | Étude de cas : bonnes pratiques avec MCRA et MCSB |
Module 12: Recommend secure methodology with CAF | Étude de cas : méthodologie sécurisée avec CAF |
Module 13: Recommend a ransomware strategy by using Microsoft Security Best Practices | Étude de cas : stratégie face aux ransomwares |