Formation Cloud Pragmatique & Security Ops  - 2026

Formation Cloud Pragmatique & Security Ops - 2026

Organisateur de premier plan
0 abonné251 événements10 ans d’hébergement17.4k participants au total
Hôtel Palace RoyalQuébec, QC
mardi 27 octobre-mercredi 28 octobre  •  9-18
Aperçu

Cette formation n'est pas une formation. C'est un bootcamp opérationnel! 5 ans d'expérience condensés en 2 jours. Êtes-vous prêt ?

Formation par @PhenixCorp


NOTE: CETTE FORMATION SE DÉROULE À l'Hôtel Palace Royale près du centre des Congrès de Québec.


Inclus:

  • 1 Billet Hackfest (assister aux conférences, villages Beginner CTF, etc.)
  • Nourriture (dîner et café)


Non-inclus:

  • Billet CTF


Méthodologie REAL-WORLD SWAT

Principes Opérationnels

  • Réalisme des contraintes entreprise (budget, legacy, politique)
  • Exécution immédiate (tout est testé en live)
  • Architecture orientée production (pas de POC)
  • Livraison continue d'artifacts exploitables jour 1

Principes Techniques (Non-Négociables)

  • KISS : Si c'est compliqué, c'est mal architecturé
  • DRY : Templates et policies réutilisables partout
  • YAGNI : Pas de sur-ingénierie, que le nécessaire
  • SRP : Un service = une responsabilité
  • IDP : Infrastructure as Code dès la première minute

(Fortement orienté Écosystème Microsoft et principalement Azure Cloud)

Durée : 2 jours (16-18h) | Format : 09h00-18h00 (extensible) | Approche : REAL-WORLD & SWAT
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l'argent

---

Cette formation n'est pas une formation. C'est un bootcamp opérationnel! 5 ans d'expérience condensés en 2 jours. Êtes-vous prêt ?

Formation par @PhenixCorp


NOTE: CETTE FORMATION SE DÉROULE À l'Hôtel Palace Royale près du centre des Congrès de Québec.


Inclus:

  • 1 Billet Hackfest (assister aux conférences, villages Beginner CTF, etc.)
  • Nourriture (dîner et café)


Non-inclus:

  • Billet CTF


Méthodologie REAL-WORLD SWAT

Principes Opérationnels

  • Réalisme des contraintes entreprise (budget, legacy, politique)
  • Exécution immédiate (tout est testé en live)
  • Architecture orientée production (pas de POC)
  • Livraison continue d'artifacts exploitables jour 1

Principes Techniques (Non-Négociables)

  • KISS : Si c'est compliqué, c'est mal architecturé
  • DRY : Templates et policies réutilisables partout
  • YAGNI : Pas de sur-ingénierie, que le nécessaire
  • SRP : Un service = une responsabilité
  • IDP : Infrastructure as Code dès la première minute

(Fortement orienté Écosystème Microsoft et principalement Azure Cloud)

Durée : 2 jours (16-18h) | Format : 09h00-18h00 (extensible) | Approche : REAL-WORLD & SWAT
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l'argent

---

JOUR 1 - Cloud Sans Bullshit (09h00-18h00)


09h00-09h30 | Reality Check & Business Context

Objectif : Détruire les mythes, établir les vraies priorités business

  • Le cloud n'est PAS magique : C'est un datacenter que vous louez
  • TCO réel : Où Azure coûte moins cher (et où il ruine)
  • Migrations ratées : Les 5 patterns d'échec que j'ai vus 100 fois
  • Assessment rapide : Vos 3 workloads critiques - Cloud ou pas?

🔨 Output immédiat : Matrice décision Cloud/On-Prem personnalisée


09h30-11h00 | Architecture Azure Terrain

Objectif : Comprendre la structure RÉELLE pour éviter les catastrophes

Management Groups (Facturation globale)
└── Subscriptions (Isolation environnements)
└── Resource Groups (Unités de vie/mort)
└── Resources (Ce que vous payez)Structure de Gouvernance (ce qui compte vraiment)

Les 3 erreurs qui coûtent des millions :

  1. Pas de structure Management Groups = Chaos à 6 mois
  2. Un seul Subscription = Pas d'isolation = Incident majeur
  3. Resource Groups par type au lieu de par app = Ingérable

🛠️ Lab Fondamental :

  • Création structure multi-env (Dev/Test/Staging/Prod)
  • Stratégie de naming qui tient 5 ans
  • Budget alerts par environnement
  • Tags obligatoires (Cost Center, Owner, Environment, Criticality)


11h00-11h15 | ☕ Pause (Questions Business)


11h15-12h30 | Services Core : Le 20/80 Qui Marche

Objectif : Maîtriser ce qui sert vraiment, ignorer le reste

Compute - La Vraie Décision :

  • VMs : Quand vous n'avez pas le choix (legacy, compliance)
    • B-series pour Dev/Test (60% économie)
    • D-series pour Prod standard
    • Spot instances pour batch (90% économie)
  • App Services : Le sweet spot Azure (PaaS managé)
    • Auto-scaling qui marche
    • Slots de déploiement = Zero downtime
  • AKS : Seulement si vous avez déjà Kubernetes
  • Functions : Pour les vrais use cases (pas pour tout)

Storage - Les Vrais Patterns :

  • Blob : 99% de vos besoins (Hot/Cool/Archive intelligent)
  • Files : SMB pour lift & shift uniquement
  • Disks : Premium SSD v2 = Game changer pour IOPS

Networking - Ce Qui Protège :

  • Hub-Spoke : Le seul pattern qui scale
  • Private Endpoints : Obligatoire pour tout storage
  • Application Gateway + WAF : Protection L7 réelle

🔥 Démo Choc : Application 3-tiers complète en 15 min

  • Frontend : Static Website (Blob) + CDN
  • Backend : App Service avec slots
  • Database : SQL Managed Instance
  • Coût mensuel réel affiché : ~500$ au lieu de 2000$


12h30-13h30 | 🍽️ Pause Déjeuner


13h30-15h00 | L'Argent : FinOps Sans Tabou

Objectif : Ne JAMAIS payer le prix fort

Les Vrais Leviers d'Économie :

  1. Reserved Instances : -72% sur 3 ans (ROI en 8 mois)
  2. Hybrid Benefit : Vos licences Windows/SQL = -45%
  3. Dev/Test Pricing : -60% sur les environnements non-prod
  4. Spot Instances : -90% pour workloads interruptibles
  5. Auto-shutdown : VMs Dev/Test éteintes la nuit/weekend

Négociation Microsoft (Les Secrets) :

  • Enterprise Agreement : Minimum 500k$/an = -20% direct
  • Fin de trimestre fiscal = Marge de négo maximale
  • Azure Credits négociables jusqu'à 25% du contrat
  • Support Premier inclus au-delà de 1M$/an

🎯 Workshop FinOps :

  • Analyse facture réelle de 50k$/mois
  • Identification 40% d'économies en 20 minutes
  • Script PowerShell d'optimisation automatique
  • Dashboard Power BI pour CFO


15h00-15h15 | ☕ Pause


15h15-17h00 | Identity & Zero Trust Foundation

Objectif : Sécurité intégrée, pas rajoutée

Entra ID - Les Vraies Priorités :

  • MFA obligatoire : Conditional Access pour tous
  • PIM : Plus personne n'est admin permanent
  • Groups dynamiques : Automatisation des accès
  • B2B sans risque : Isolation des partenaires

# Le pattern qui marche
/subscriptions/{sub}/resourceGroups/{rg}
├── Reader (Tous les devs)
├── Contributor (Devs seniors + Ops)
└── Owner (Break glass only + Max 2-3 Security Senior)RBAC Pragmatique :

Premier Contact Defender :

  • Secure Score : Les 10 quick wins à 20 points chacun
  • Just-In-Time VM Access : Plus de RDP/SSH permanent
  • Adaptive Application Controls : Whitelist automatique

🔐 Lab Sécurité : Zero Trust en 30 minutes

  • Conditional Access : MFA + Compliant Device
  • PIM : Activation à la demande
  • Key Vault : Plus aucun secret dans le code


17h00-18h00 | Infrastructure as Code : La Base

Objectif : Plus jamais de clics dans le portail

// Le template de base que tout le monde réutilise
param environment string = 'dev'
param location string = resourceGroup().location

var naming = {
prefix: 'mycompany'
env: environment
}

// Pattern réutilisable partout
resource appService 'Microsoft.Web/sites@2023-01-01' = {
name: '${naming.prefix}-app-${naming.env}'
location: location
properties: {
// Config qui marche en prod
}
}Bicep > ARM > Terraform (dans le contexte Azure)

🚀 Livrable du Jour : Votre "Starter Kit Azure"

  • Structure complète Dev/Test/Prod
  • 10 templates Bicep réutilisables
  • Scripts de déploiement automatisé
  • Documentation pour votre équipe

JOUR 2 - Security Operations & SWAT Mode


(09h00-18h30)

09h00-09h30 | Briefing SWAT & Retour J1

Objectif : Passer en mode Security Operations

  • Questions/blocages du Jour 1
  • Mindset shift : De l'infra à la protection active
  • Présentation de la stack sécurité Microsoft
  • Promesse du jour : Détection et réponse opérationnelles ce soir


09h30-11h00 | Defender Suite : Protection Immédiate

Objectif : Activer les protections qui sauvent vraiment

Defender for Cloud - Les Features Qui Comptent :

  • CSPM (Cloud Security Posture) : 30 recommendations critiques
    • Storage accounts sans Private Endpoint = ALERT
    • VMs sans backup = ALERT
    • Ports management ouverts = CRITICAL
  • CWPP (Workload Protection) : Protection runtime
    • Defender for Servers : EDR natif cloud
    • Defender for SQL : Détection des injections
    • Defender for Storage : Malware scanning

Just Enough Administration (JEA) & JIT :

# Plus personne n'a d'accès permanentEnable-JustInTimeVMAccess -ResourceGroup "rg-prod" `-VM "vm-critical" -Port 3389 -Duration 3h

Adaptive Controls - Le ML Qui Marche :

  • Application Controls : Whitelist auto-générée
  • Network Hardening : NSG rules par machine learning
  • File Integrity Monitoring : Changements suspects

🛡️ Lab Defender : Protection complète en 45 min

  1. Activation Defender plans essentiels
  2. Configuration JIT/JEA sur VMs critiques
  3. Remediation des 10 recommendations critiques
  4. Automation avec Logic Apps


11h00-11h15 | ☕ Pause


11h15-12h30 | Azure Policy : Gouvernance Automatique

Objectif : Compliance by default, pas by review

Les 10 Policies Qui Sauvent des Carrières :

1. "Allowed-Locations": ["canadacentral", "canadaeast"]2. "Require-Tags": ["CostCenter", "Owner", "Environment"]3. "Allowed-VM-SKUs": ["Standard_B*", "Standard_D*"]4. "Storage-HTTPS-Only": "Enforce"5. "SQL-TDE-Enabled": "DeployIfNotExists"6. "Require-NSG-On-Subnet": "Deny"7. "KeyVault-Soft-Delete": "Enforce"8. "Backup-On-VMs": "DeployIfNotExists"9. "Diagnostic-Settings": "DeployIfNotExists"10. "No-Public-IP": "Deny" // Sauf exceptions

Initiative Definitions - Packs Prêts à l'Emploi :

  • CIS Benchmark : 90 policies d'un coup
  • ISO 27001 : Compliance automatique
  • PCI-DSS : Pour les environnements cartes bancaires
  • Custom Company Pack : Vos règles métier

Exemptions Pragmatiques :

# Parce que le monde réel existeNew-AzPolicyExemption -Name "Legacy-App-Exception" `-Scope "/subscriptions/xxx/resourceGroups/rg-legacy" `-PolicyAssignment $assignment `-ExemptionCategory "Waiver" `-ExpiresOn "2024-12-31"

📋 Lab Policies : Gouvernance sans friction

  • Déploiement des 10 policies essentielles
  • Création d'une initiative custom
  • Remediation automatique des non-conformités
  • Reporting pour audit

12h30-13h30 | 🍽️ Pause Déjeuner

13h30-15h00 | Sentinel & KQL : Le Cerveau Sécurité

Objectif : SIEM opérationnel avec détections immédiates

Sentinel Setup Intelligent :

// Coûts optimisés dès le départIngestion Settings:├── SecurityEvents: Common (pas All)├── AzureActivity: Tout├── SigninLogs: Tout├── AuditLogs: Tout└── Custom Logs: Filtrage à la source

Les 20 Requêtes KQL Qui Trouvent Vraiment des Menaces :Selon contexte et taille de l'entreprise mettre les scopes de temps à la bonne échelle. Attention au temps de rétentions.

// 1. Brute Force Réel (pas les faux positifs)SigninLogs| where TimeGenerated > ago(1h)| where ResultType == "50126"| summarizeFailedAttempts = count(),UniquePasswords = dcount(Password),IPAddresses = make_set(IPAddress)by UserPrincipalName| where FailedAttempts > 5 and UniquePasswords > 3// 2. Privilege Escalation DétectéeAuditLogs| where TimeGenerated > ago(24h)| where OperationName contains "Add member to role"| where TargetResources contains "Global Administrator"| join kind=inner (SigninLogs| where RiskLevel != "none") on UserPrincipalName// 3. Data Exfiltration SuspectStorageBlobLogs| where TimeGenerated > ago(4h)| where OperationName == "GetBlob"| summarizeTotalData = sum(ResponseBodySize),FileCount = count()by CallerIpAddress, AccountName| where TotalData > 1073741824 // 1GB

Workbooks Prêts Production :

  1. Executive Dashboard : Métriques pour le COMEX
  2. SOC Operations : Queue d'incidents priorisés
  3. Compliance Status : Pour l'audit
  4. Cost Analysis : Optimisation Sentinel

🔍 Lab Sentinel SWAT :

  • Connexion 10 data sources critiques
  • Import des 20 règles de détection
  • Création d'un playbook de réponse
  • Test avec attaque simulée

15h00-15h15 | ☕ Pause

15h15-16h30 | Monitoring & Diagnostics Avancés

Objectif : Voir tout, comprendre vite, agir maintenant

Log Analytics - Requêtes de Production :

// Performance dégradée - Root cause en 30 secondesAzureMetrics| where TimeGenerated > ago(1h)| where MetricName == "Percentage CPU"| where Average > 80| join kind=inner (AzureDiagnostics| where Category == "SQLSecurityAuditEvents") on ResourceId| project TimeGenerated, Computer, CPU = Average,Query = statement_s, Duration = duration_d

Resource Graph (ARG) - Inventory Temps Réel :

// Trouvez tout ce qui coûte cher et ne sert pasresources| where type =~ "microsoft.compute/virtualmachines"| extend vmSize = properties.hardwareProfile.vmSize| join kind=leftouter (resources| where type =~ "microsoft.insights/metricsalerts") on subscriptionId, resourceGroup| where isempty(id1) // Pas d'alertes = pas surveillé| project name, resourceGroup, vmSize,MonthlyCost = todouble(tags['MonthlyCost'])| where MonthlyCost > 500| order by MonthlyCost desc

Automation - Les Playbooks Qui Sauvent :

  1. Auto-remediation : NSG rules automatiques
  2. Incident Response : Isolation VM compromise
  3. Cost Control : Shutdown VMs non-taggées
  4. Compliance : Enable encryption partout

📊 Lab Monitoring : Observabilité totale

  • Configuration diagnostic settings partout
  • Création 5 alertes business-critiques
  • Dashboard opérationnel unifié
  • Intégration avec Teams/Slack

16h30-17h30 | Incident Response & War Room

Objectif : Réagir comme une SWAT Team

Simulation d'Incident Majeur :

  • 16h30 : Alerte Sentinel - Compromission suspectée
  • 16h35 : Investigation KQL - Identification de l'attaquant
  • 16h40 : Containment - Isolation via NSG automatique
  • 16h45 : Éradication - Suppression accès, rotation secrets
  • 16h50 : Recovery - Restauration services
  • 17h00 : Lessons Learned - Update playbooks

Le Kit de Crise :

# Script "PANIC BUTTON".\Emergency-Response.ps1 -Action "IsolateAll" `-ResourceGroup "rg-prod" `-NotifyTeams $true `-CreateIncident $true

17h30-18h30 | Synthèse & Battle Cards

Objectif : Repartir armé pour la production

Vos Livrables SWAT :

  1. Runbook de crise : pour tout sécuriser
  2. 20 requêtes KQL : Copier-coller pour Sentinel
  3. 10 Policy : prêtes à déployer
  4. Dashboard Pack : 10 workbooks JSON
  5. Scripts PowerShell : Automatisation complète
  6. Cost Calculator : ROI de la sécurité pour le CFO




Prérequis Honnêtes

Techniques Minimum

  • Comprendre TCP/IP et DNS
  • Avoir administré Windows/Linux
  • Savoir lire un script PowerShell
  • Comprendre les concepts de sécurité basiques
  • Connaissance en Cloud Public au moins les bases


Mindset Requis

  • Pragmatisme : Accepter que tout n'est pas parfait
  • Curiosité : Vouloir comprendre, pas juste configurer
  • Courage : Oser challenger les pratiques établies
  • Résilience : Les erreurs sont des apprentissages


Matériel Obligatoire

  • Laptop le plus cher c'est le mieux ;) je rigole.
  • Droits admin locaux (on installe des trucs)
  • Compte Azure (trial ou MSDN) si vous en avez pas (on essayera de vous en fournir un)
  • Compte GitHub (pour les labs) même un compte privé, vous aurez accès au repository de la formation


Success Metrics

Immédiat (Fin de Formation)

✅ Infrastructure Dev/Test déployée et fonctionnelle✅ 10 détections Sentinel actives✅ 10 policies appliquées✅ Dashboard de sécurité opérationnel✅ Kit de crise testé et validé


30 Jours

📈 Secure Score > 70%📈 Coûts Azure optimisés de 30%📈 Zéro dette technique sur le nouveau📈 Conformité audit interne


90 Jours

🚀 Migration première application critique🚀 MTTD < 10 minutes🚀 MTTR < 1 heure🚀 ROI démontré au management


Investment & ROI

Votre Investment :

  • 2 jours intensifs (mental et physique)
  • 40h de pratique post-formation
  • Courage de changer les pratiques


Note Finale : L'Approche SWAT

Cette formation n'est pas une formation. C'est un bootcamp opérationnel où chaque minute compte. Vous ne repartez pas avec des concepts mais avec une infrastructure qui tourne, une sécurité qui protège, et surtout la capacité d'intervenir comme une SWAT team sur n'importe quel incident Azure.

Le contrat : Je vous donne 5 ans d'expérience condensés en 2 jours. Vous appliquez immédiatement et vous mesurez les résultats.

Prêt pour le terrain ?

Biographie du formateur

@PhenixCorp

Franck est impliqué dans le Hackfest depuis 2012. Tombé sur le virus Brain en 1986 il n’a plus jamais lâché le hacking, les malwares, le développement et surtout une curiosité et une soif d’apprentissage de tous les jours. Son terrain de chasse et de prédilection a toujours été Windows et l’écosystème de Microsoft, orienté désormais ‘Full Cloud Sécurity’ en rainbow team, il s’est spécialisé totalement sous Azure et M365 mais en gardant pas très loin les deux autres cloud publics sous la main. Connu pour sa fameuse track de VMs contaminées PhenixCorp, son challenge DarkPhenix aux préqualifications pros en 2019, de nombreux challenges statiques comme des ReverseMe, CrackMe, RussianDoll et enfin son fameux Phenix2Kill. Il est désormais le team lead de l’équipe des designers CTF du Hackfest depuis 2018 et fait partie du comité depuis 2017. Son plus grand objectif est de démocratiser le plus possible le CTF et plus particulièrement dans les entreprises afin que celui-ci soit reconnu comme une source d’apprentissage quotidien inépuisable, un investissement et comme un outil pédagogique permanent.

Bon à savoir

Faits saillants

  • 1 day 9 hours
  • En personne

Politique de remboursement

Pas de remboursements

Endroit

Hôtel Palace Royal

775 Avenue Honoré-Mercier

Québec, QC G1R 6A5

Map
Organisé par
Organisateur de premier planHackfest Communication
Abonnés--
Evénements251
J'organise10 années
Signaler cet événement

Plus d'événements de Hackfest Communication

Découvrez d'autres événements de Hackfest Communication, des événements Science et technologie à d'autres expériences que vous pourriez aimer.

Vous cherchez toujours le bon événement?

Explorez tous les événements à Québec et filtrez par date, catégorie et plus encore pour trouver l’activité parfaite.