Formation Cloud Pragmatique & Security Ops - 2026
Cette formation n'est pas une formation. C'est un bootcamp opérationnel! 5 ans d'expérience condensés en 2 jours. Êtes-vous prêt ?
Formation par @PhenixCorp
NOTE: CETTE FORMATION SE DÉROULE À l'Hôtel Palace Royale près du centre des Congrès de Québec.
Inclus:
- 1 Billet Hackfest (assister aux conférences, villages Beginner CTF, etc.)
- Nourriture (dîner et café)
Non-inclus:
- Billet CTF
Méthodologie REAL-WORLD SWAT
Principes Opérationnels
- Réalisme des contraintes entreprise (budget, legacy, politique)
- Exécution immédiate (tout est testé en live)
- Architecture orientée production (pas de POC)
- Livraison continue d'artifacts exploitables jour 1
Principes Techniques (Non-Négociables)
- KISS : Si c'est compliqué, c'est mal architecturé
- DRY : Templates et policies réutilisables partout
- YAGNI : Pas de sur-ingénierie, que le nécessaire
- SRP : Un service = une responsabilité
- IDP : Infrastructure as Code dès la première minute
(Fortement orienté Écosystème Microsoft et principalement Azure Cloud)
Durée : 2 jours (16-18h) | Format : 09h00-18h00 (extensible) | Approche : REAL-WORLD & SWAT
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l'argent
---
Cette formation n'est pas une formation. C'est un bootcamp opérationnel! 5 ans d'expérience condensés en 2 jours. Êtes-vous prêt ?
Formation par @PhenixCorp
NOTE: CETTE FORMATION SE DÉROULE À l'Hôtel Palace Royale près du centre des Congrès de Québec.
Inclus:
- 1 Billet Hackfest (assister aux conférences, villages Beginner CTF, etc.)
- Nourriture (dîner et café)
Non-inclus:
- Billet CTF
Méthodologie REAL-WORLD SWAT
Principes Opérationnels
- Réalisme des contraintes entreprise (budget, legacy, politique)
- Exécution immédiate (tout est testé en live)
- Architecture orientée production (pas de POC)
- Livraison continue d'artifacts exploitables jour 1
Principes Techniques (Non-Négociables)
- KISS : Si c'est compliqué, c'est mal architecturé
- DRY : Templates et policies réutilisables partout
- YAGNI : Pas de sur-ingénierie, que le nécessaire
- SRP : Un service = une responsabilité
- IDP : Infrastructure as Code dès la première minute
(Fortement orienté Écosystème Microsoft et principalement Azure Cloud)
Durée : 2 jours (16-18h) | Format : 09h00-18h00 (extensible) | Approche : REAL-WORLD & SWAT
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l'argent
---
JOUR 1 - Cloud Sans Bullshit (09h00-18h00)
09h00-09h30 | Reality Check & Business Context
Objectif : Détruire les mythes, établir les vraies priorités business
- Le cloud n'est PAS magique : C'est un datacenter que vous louez
- TCO réel : Où Azure coûte moins cher (et où il ruine)
- Migrations ratées : Les 5 patterns d'échec que j'ai vus 100 fois
- Assessment rapide : Vos 3 workloads critiques - Cloud ou pas?
🔨 Output immédiat : Matrice décision Cloud/On-Prem personnalisée
09h30-11h00 | Architecture Azure Terrain
Objectif : Comprendre la structure RÉELLE pour éviter les catastrophes
Management Groups (Facturation globale)
└── Subscriptions (Isolation environnements)
└── Resource Groups (Unités de vie/mort)
└── Resources (Ce que vous payez)Structure de Gouvernance (ce qui compte vraiment)
Les 3 erreurs qui coûtent des millions :
- Pas de structure Management Groups = Chaos à 6 mois
- Un seul Subscription = Pas d'isolation = Incident majeur
- Resource Groups par type au lieu de par app = Ingérable
🛠️ Lab Fondamental :
- Création structure multi-env (Dev/Test/Staging/Prod)
- Stratégie de naming qui tient 5 ans
- Budget alerts par environnement
- Tags obligatoires (Cost Center, Owner, Environment, Criticality)
11h00-11h15 | ☕ Pause (Questions Business)
11h15-12h30 | Services Core : Le 20/80 Qui Marche
Objectif : Maîtriser ce qui sert vraiment, ignorer le reste
Compute - La Vraie Décision :
- VMs : Quand vous n'avez pas le choix (legacy, compliance)
- B-series pour Dev/Test (60% économie)
- D-series pour Prod standard
- Spot instances pour batch (90% économie)
- App Services : Le sweet spot Azure (PaaS managé)
- Auto-scaling qui marche
- Slots de déploiement = Zero downtime
- AKS : Seulement si vous avez déjà Kubernetes
- Functions : Pour les vrais use cases (pas pour tout)
Storage - Les Vrais Patterns :
- Blob : 99% de vos besoins (Hot/Cool/Archive intelligent)
- Files : SMB pour lift & shift uniquement
- Disks : Premium SSD v2 = Game changer pour IOPS
Networking - Ce Qui Protège :
- Hub-Spoke : Le seul pattern qui scale
- Private Endpoints : Obligatoire pour tout storage
- Application Gateway + WAF : Protection L7 réelle
🔥 Démo Choc : Application 3-tiers complète en 15 min
- Frontend : Static Website (Blob) + CDN
- Backend : App Service avec slots
- Database : SQL Managed Instance
- Coût mensuel réel affiché : ~500$ au lieu de 2000$
12h30-13h30 | 🍽️ Pause Déjeuner
13h30-15h00 | L'Argent : FinOps Sans Tabou
Objectif : Ne JAMAIS payer le prix fort
Les Vrais Leviers d'Économie :
- Reserved Instances : -72% sur 3 ans (ROI en 8 mois)
- Hybrid Benefit : Vos licences Windows/SQL = -45%
- Dev/Test Pricing : -60% sur les environnements non-prod
- Spot Instances : -90% pour workloads interruptibles
- Auto-shutdown : VMs Dev/Test éteintes la nuit/weekend
Négociation Microsoft (Les Secrets) :
- Enterprise Agreement : Minimum 500k$/an = -20% direct
- Fin de trimestre fiscal = Marge de négo maximale
- Azure Credits négociables jusqu'à 25% du contrat
- Support Premier inclus au-delà de 1M$/an
🎯 Workshop FinOps :
- Analyse facture réelle de 50k$/mois
- Identification 40% d'économies en 20 minutes
- Script PowerShell d'optimisation automatique
- Dashboard Power BI pour CFO
15h00-15h15 | ☕ Pause
15h15-17h00 | Identity & Zero Trust Foundation
Objectif : Sécurité intégrée, pas rajoutée
Entra ID - Les Vraies Priorités :
- MFA obligatoire : Conditional Access pour tous
- PIM : Plus personne n'est admin permanent
- Groups dynamiques : Automatisation des accès
- B2B sans risque : Isolation des partenaires
# Le pattern qui marche
/subscriptions/{sub}/resourceGroups/{rg}
├── Reader (Tous les devs)
├── Contributor (Devs seniors + Ops)
└── Owner (Break glass only + Max 2-3 Security Senior)RBAC Pragmatique :
Premier Contact Defender :
- Secure Score : Les 10 quick wins à 20 points chacun
- Just-In-Time VM Access : Plus de RDP/SSH permanent
- Adaptive Application Controls : Whitelist automatique
🔐 Lab Sécurité : Zero Trust en 30 minutes
- Conditional Access : MFA + Compliant Device
- PIM : Activation à la demande
- Key Vault : Plus aucun secret dans le code
17h00-18h00 | Infrastructure as Code : La Base
Objectif : Plus jamais de clics dans le portail
// Le template de base que tout le monde réutilise
param environment string = 'dev'
param location string = resourceGroup().location
var naming = {
prefix: 'mycompany'
env: environment
}
// Pattern réutilisable partout
resource appService 'Microsoft.Web/sites@2023-01-01' = {
name: '${naming.prefix}-app-${naming.env}'
location: location
properties: {
// Config qui marche en prod
}
}Bicep > ARM > Terraform (dans le contexte Azure)
🚀 Livrable du Jour : Votre "Starter Kit Azure"
- Structure complète Dev/Test/Prod
- 10 templates Bicep réutilisables
- Scripts de déploiement automatisé
- Documentation pour votre équipe
JOUR 2 - Security Operations & SWAT Mode
(09h00-18h30)
09h00-09h30 | Briefing SWAT & Retour J1
Objectif : Passer en mode Security Operations
- Questions/blocages du Jour 1
- Mindset shift : De l'infra à la protection active
- Présentation de la stack sécurité Microsoft
- Promesse du jour : Détection et réponse opérationnelles ce soir
09h30-11h00 | Defender Suite : Protection Immédiate
Objectif : Activer les protections qui sauvent vraiment
Defender for Cloud - Les Features Qui Comptent :
- CSPM (Cloud Security Posture) : 30 recommendations critiques
- Storage accounts sans Private Endpoint = ALERT
- VMs sans backup = ALERT
- Ports management ouverts = CRITICAL
- CWPP (Workload Protection) : Protection runtime
- Defender for Servers : EDR natif cloud
- Defender for SQL : Détection des injections
- Defender for Storage : Malware scanning
Just Enough Administration (JEA) & JIT :
# Plus personne n'a d'accès permanentEnable-JustInTimeVMAccess -ResourceGroup "rg-prod" `-VM "vm-critical" -Port 3389 -Duration 3hAdaptive Controls - Le ML Qui Marche :
- Application Controls : Whitelist auto-générée
- Network Hardening : NSG rules par machine learning
- File Integrity Monitoring : Changements suspects
🛡️ Lab Defender : Protection complète en 45 min
- Activation Defender plans essentiels
- Configuration JIT/JEA sur VMs critiques
- Remediation des 10 recommendations critiques
- Automation avec Logic Apps
11h00-11h15 | ☕ Pause
11h15-12h30 | Azure Policy : Gouvernance Automatique
Objectif : Compliance by default, pas by review
Les 10 Policies Qui Sauvent des Carrières :
1. "Allowed-Locations": ["canadacentral", "canadaeast"]2. "Require-Tags": ["CostCenter", "Owner", "Environment"]3. "Allowed-VM-SKUs": ["Standard_B*", "Standard_D*"]4. "Storage-HTTPS-Only": "Enforce"5. "SQL-TDE-Enabled": "DeployIfNotExists"6. "Require-NSG-On-Subnet": "Deny"7. "KeyVault-Soft-Delete": "Enforce"8. "Backup-On-VMs": "DeployIfNotExists"9. "Diagnostic-Settings": "DeployIfNotExists"10. "No-Public-IP": "Deny" // Sauf exceptionsInitiative Definitions - Packs Prêts à l'Emploi :
- CIS Benchmark : 90 policies d'un coup
- ISO 27001 : Compliance automatique
- PCI-DSS : Pour les environnements cartes bancaires
- Custom Company Pack : Vos règles métier
Exemptions Pragmatiques :
# Parce que le monde réel existeNew-AzPolicyExemption -Name "Legacy-App-Exception" `-Scope "/subscriptions/xxx/resourceGroups/rg-legacy" `-PolicyAssignment $assignment `-ExemptionCategory "Waiver" `-ExpiresOn "2024-12-31"📋 Lab Policies : Gouvernance sans friction
- Déploiement des 10 policies essentielles
- Création d'une initiative custom
- Remediation automatique des non-conformités
- Reporting pour audit
12h30-13h30 | 🍽️ Pause Déjeuner
13h30-15h00 | Sentinel & KQL : Le Cerveau Sécurité
Objectif : SIEM opérationnel avec détections immédiates
Sentinel Setup Intelligent :
// Coûts optimisés dès le départIngestion Settings:├── SecurityEvents: Common (pas All)├── AzureActivity: Tout├── SigninLogs: Tout├── AuditLogs: Tout└── Custom Logs: Filtrage à la sourceLes 20 Requêtes KQL Qui Trouvent Vraiment des Menaces :Selon contexte et taille de l'entreprise mettre les scopes de temps à la bonne échelle. Attention au temps de rétentions.
// 1. Brute Force Réel (pas les faux positifs)SigninLogs| where TimeGenerated > ago(1h)| where ResultType == "50126"| summarizeFailedAttempts = count(),UniquePasswords = dcount(Password),IPAddresses = make_set(IPAddress)by UserPrincipalName| where FailedAttempts > 5 and UniquePasswords > 3// 2. Privilege Escalation DétectéeAuditLogs| where TimeGenerated > ago(24h)| where OperationName contains "Add member to role"| where TargetResources contains "Global Administrator"| join kind=inner (SigninLogs| where RiskLevel != "none") on UserPrincipalName// 3. Data Exfiltration SuspectStorageBlobLogs| where TimeGenerated > ago(4h)| where OperationName == "GetBlob"| summarizeTotalData = sum(ResponseBodySize),FileCount = count()by CallerIpAddress, AccountName| where TotalData > 1073741824 // 1GBWorkbooks Prêts Production :
- Executive Dashboard : Métriques pour le COMEX
- SOC Operations : Queue d'incidents priorisés
- Compliance Status : Pour l'audit
- Cost Analysis : Optimisation Sentinel
🔍 Lab Sentinel SWAT :
- Connexion 10 data sources critiques
- Import des 20 règles de détection
- Création d'un playbook de réponse
- Test avec attaque simulée
15h00-15h15 | ☕ Pause
15h15-16h30 | Monitoring & Diagnostics Avancés
Objectif : Voir tout, comprendre vite, agir maintenant
Log Analytics - Requêtes de Production :
// Performance dégradée - Root cause en 30 secondesAzureMetrics| where TimeGenerated > ago(1h)| where MetricName == "Percentage CPU"| where Average > 80| join kind=inner (AzureDiagnostics| where Category == "SQLSecurityAuditEvents") on ResourceId| project TimeGenerated, Computer, CPU = Average,Query = statement_s, Duration = duration_dResource Graph (ARG) - Inventory Temps Réel :
// Trouvez tout ce qui coûte cher et ne sert pasresources| where type =~ "microsoft.compute/virtualmachines"| extend vmSize = properties.hardwareProfile.vmSize| join kind=leftouter (resources| where type =~ "microsoft.insights/metricsalerts") on subscriptionId, resourceGroup| where isempty(id1) // Pas d'alertes = pas surveillé| project name, resourceGroup, vmSize,MonthlyCost = todouble(tags['MonthlyCost'])| where MonthlyCost > 500| order by MonthlyCost descAutomation - Les Playbooks Qui Sauvent :
- Auto-remediation : NSG rules automatiques
- Incident Response : Isolation VM compromise
- Cost Control : Shutdown VMs non-taggées
- Compliance : Enable encryption partout
📊 Lab Monitoring : Observabilité totale
- Configuration diagnostic settings partout
- Création 5 alertes business-critiques
- Dashboard opérationnel unifié
- Intégration avec Teams/Slack
16h30-17h30 | Incident Response & War Room
Objectif : Réagir comme une SWAT Team
Simulation d'Incident Majeur :
- 16h30 : Alerte Sentinel - Compromission suspectée
- 16h35 : Investigation KQL - Identification de l'attaquant
- 16h40 : Containment - Isolation via NSG automatique
- 16h45 : Éradication - Suppression accès, rotation secrets
- 16h50 : Recovery - Restauration services
- 17h00 : Lessons Learned - Update playbooks
Le Kit de Crise :
# Script "PANIC BUTTON".\Emergency-Response.ps1 -Action "IsolateAll" `-ResourceGroup "rg-prod" `-NotifyTeams $true `-CreateIncident $true17h30-18h30 | Synthèse & Battle Cards
Objectif : Repartir armé pour la production
Vos Livrables SWAT :
- Runbook de crise : pour tout sécuriser
- 20 requêtes KQL : Copier-coller pour Sentinel
- 10 Policy : prêtes à déployer
- Dashboard Pack : 10 workbooks JSON
- Scripts PowerShell : Automatisation complète
- Cost Calculator : ROI de la sécurité pour le CFO
Prérequis Honnêtes
Techniques Minimum
- Comprendre TCP/IP et DNS
- Avoir administré Windows/Linux
- Savoir lire un script PowerShell
- Comprendre les concepts de sécurité basiques
- Connaissance en Cloud Public au moins les bases
Mindset Requis
- Pragmatisme : Accepter que tout n'est pas parfait
- Curiosité : Vouloir comprendre, pas juste configurer
- Courage : Oser challenger les pratiques établies
- Résilience : Les erreurs sont des apprentissages
Matériel Obligatoire
- Laptop le plus cher c'est le mieux ;) je rigole.
- Droits admin locaux (on installe des trucs)
- Compte Azure (trial ou MSDN) si vous en avez pas (on essayera de vous en fournir un)
- Compte GitHub (pour les labs) même un compte privé, vous aurez accès au repository de la formation
Success Metrics
Immédiat (Fin de Formation)
✅ Infrastructure Dev/Test déployée et fonctionnelle✅ 10 détections Sentinel actives✅ 10 policies appliquées✅ Dashboard de sécurité opérationnel✅ Kit de crise testé et validé
30 Jours
📈 Secure Score > 70%📈 Coûts Azure optimisés de 30%📈 Zéro dette technique sur le nouveau📈 Conformité audit interne
90 Jours
🚀 Migration première application critique🚀 MTTD < 10 minutes🚀 MTTR < 1 heure🚀 ROI démontré au management
Investment & ROI
Votre Investment :
- 2 jours intensifs (mental et physique)
- 40h de pratique post-formation
- Courage de changer les pratiques
Note Finale : L'Approche SWAT
Cette formation n'est pas une formation. C'est un bootcamp opérationnel où chaque minute compte. Vous ne repartez pas avec des concepts mais avec une infrastructure qui tourne, une sécurité qui protège, et surtout la capacité d'intervenir comme une SWAT team sur n'importe quel incident Azure.
Le contrat : Je vous donne 5 ans d'expérience condensés en 2 jours. Vous appliquez immédiatement et vous mesurez les résultats.
Prêt pour le terrain ?
Biographie du formateur
@PhenixCorp
Franck est impliqué dans le Hackfest depuis 2012. Tombé sur le virus Brain en 1986 il n’a plus jamais lâché le hacking, les malwares, le développement et surtout une curiosité et une soif d’apprentissage de tous les jours. Son terrain de chasse et de prédilection a toujours été Windows et l’écosystème de Microsoft, orienté désormais ‘Full Cloud Sécurity’ en rainbow team, il s’est spécialisé totalement sous Azure et M365 mais en gardant pas très loin les deux autres cloud publics sous la main. Connu pour sa fameuse track de VMs contaminées PhenixCorp, son challenge DarkPhenix aux préqualifications pros en 2019, de nombreux challenges statiques comme des ReverseMe, CrackMe, RussianDoll et enfin son fameux Phenix2Kill. Il est désormais le team lead de l’équipe des designers CTF du Hackfest depuis 2018 et fait partie du comité depuis 2017. Son plus grand objectif est de démocratiser le plus possible le CTF et plus particulièrement dans les entreprises afin que celui-ci soit reconnu comme une source d’apprentissage quotidien inépuisable, un investissement et comme un outil pédagogique permanent.
Bon à savoir
Faits saillants
- 1 day 9 hours
- En personne
Politique de remboursement
Endroit
Hôtel Palace Royal
775 Avenue Honoré-Mercier
Québec, QC G1R 6A5
Comment voulez-vous y aller?
