☀️ C'est l'été chez ITTA ! Profitez de 10% de réduction jusqu'au 31 juillet sur une sélection de formations 🌴

Formation : Sécuriser les ressources cloud avec les technologies de sécurité Microsoft (AZ-500)

Ref. AZ-500T00
Durée :
4
 jours
Examen :
Optionnel
Niveau :
Intermédiaire
Financement :
Eligible

Formation pour sécuriser les ressources cloud avec les technologies de sécurité Microsoft (AZ-500)

La sécurité des environnements cloud représente aujourd’hui un enjeu stratégique majeur pour toutes les organisations. Face à l’évolution constante des cybermenaces, les professionnels IT doivent maîtriser les technologies de protection les plus avancées. Cette formation vous permet d’acquérir les compétences essentielles pour sécuriser efficacement vos ressources Azure.

Protégez vos infrastructures cloud avec Microsoft

Conçu pour les ingénieurs et professionnels de la sécurité informatique, ce programme aborde l’ensemble des dimensions critiques. Vous apprendrez à gérer l’identité et les accès, protéger les réseaux virtuels et sécuriser les données sensibles. Chaque module combine théorie et pratique pour une application directe dans vos environnements professionnels.

Profils des Participants

  • Ingénieurs de sécurité Azure
  • Ingénieurs qui souhaitent se spécialiser dans la prestation de sécurité pour les plateformes numériques basées sur Azure
  • Ingénieurs et administrateurs sécurité
  • Responsables infrastructure cloud
  • Architectes solutions Azure
  • Administrateurs systèmes et réseaux
  • Professionnels IT en transition vers le cloud
  • Consultants en cybersécurité

Objectifs

  • Gérer les contrôles de sécurité pour l’identité et l’accès dans Microsoft Entra ID
  • Configurer l’accès sécurisé aux applications d’entreprise et gérer les autorisations
  • Protéger les accès publics avec Azure Firewall et Application Gateway
  • Sécuriser les ressources de calcul et les environnements containerisés
  • Configurer le chiffrement et les contrôles d’accès pour le stockage Azure
  • Appliquer les stratégies de gouvernance cloud avec Azure Policy et Key Vault
  • Gérer la détection des menaces avec Microsoft Defender pour cloud

Connaissances Préalables

Contenu du Cours

Module 1 : Gérer les contrôles de sécurité pour l’identité et l’accès

  • Benchmark de sécurité cloud Microsoft : Gestion des identités et accès privilégié
  • Qu’est-ce que l’ID Microsoft Entra ?
  • Sécuriser les utilisateurs de Microsoft Entra
  • Créer un utilisateur dans l’ID Microsoft Entra
  • Sécuriser les groupes Microsoft Entra
  • Recommander quand utiliser des identités externes
  • Sécuriser les identités externes
  • Implémenter Microsoft Entra Identity Protection
  • Microsoft Entra Connect
  • Microsoft Entra Cloud Sync
  • Options d’authentification
  • Synchronisation de hachage de mot de passe avec l’ID Microsoft Entra
  • Authentification directe Microsoft Entra
  • Fédération avec Microsoft Entra ID
  • Qu’est-ce que l’authentification Microsoft Entra ?
  • Implémenter l’authentification multifacteur (MFA)
  • Authentification Kerberos
  • Gestionnaire réseau local de la nouvelle technologie (NTLM)
  • Options d’authentification sans mot de passe pour l’ID Microsoft Entra
  • Implémenter l’authentification sans mot de passe
  • Implémenter la protection par mot de passe
  • Authentification unique Microsoft Entra ID
  • Implémenter l’authentification unique (SSO)
  • Intégrer l’authentification unique (SSO) et les fournisseurs d’identité
  • Présentation de l’ID vérifié Microsoft Entra
  • Configurer l’ID vérifié Microsoft Entra
  • Recommander et appliquer des protocoles d’authentification modernes
  • Groupes d’administration Azure
  • Configurer des autorisations de rôle Azure pour les groupes d’administration, les abonnements, les groupes de ressources et les ressources
  • Contrôle d’accès en fonction du rôle Azure
  • Rôles intégrés Azure
  • Attribuer des autorisations de rôle Azure pour les groupes d’administration, les abonnements, les groupes de ressources et les ressources
  • Rôles intégrés Microsoft Entra
  • Attribuer des rôles intégrés dans l’ID Microsoft Entra
  • Contrôle d’accès en fonction du rôle Microsoft Entra
  • Créer et attribuer un rôle personnalisé dans Microsoft Entra ID
  • Sécurité confiance zéro
  • Microsoft Entra Privileged Identity Management
  • Configurer Privileged Identity Management
  • Gouvernance des ID Microsoft Entra
  • Gestion du cycle de vie des identités
  • Flux de travail de cycle de vie
  • Gestion des droits d’utilisation
  • Délégation et rôles dans la gestion des droits d’utilisation
  • Révisions d’accès
  • Configurer la gestion des rôles et les révisions d’accès à l’aide de la gouvernance des ID Microsoft Entra
  • Implémenter des stratégies d’accès conditionnel pour les ressources cloud dans Azure
  • Vue d’ensemble d’Azure Lighthouse

Module 2 : Gérer l’accès aux applications Microsoft Entra

  • Gérer l’accès aux applications d’entreprise dans l’ID Microsoft Entra, y compris les octrois d’autorisations OAuth
  • Gérer les inscriptions d’applications dans Microsoft Entra ID
  • Configurer les étendues des autorisations d’inscription d’une application
  • Gérer le consentement de l’autorisation d’inscription d’application
  • Gérer et utiliser des entités de service
  • Gérer les identités managées pour les ressources Azure
  • Recommander quand utiliser et configurer un proxy d’application Microsoft Entra, y compris l’authentification

Module 3 : Planifier et implémenter la sécurité pour les réseaux virtuels

  • Benchmark microsoft Cloud Security : Protection des données, journalisation et détection des menaces et sécurité réseau
  • Qu’est-ce qu’un réseau virtuel Azure ?
  • Azure Virtual Network Manager
  • Planifier et implémenter des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG)
  • Planifier et implémenter des itinéraires User-Defined (UDR)
  • Planifiez, puis implémentez l’appairage de réseaux virtuels ou une passerelle de réseau virtuel
  • Planifier et implémenter un réseau étendu virtuel, y compris un hub virtuel sécurisé
  • Connectivité VPN sécurisée, notamment point à site et site à site
  • Chiffrement Azure
  • Qu’est-ce que le chiffrement de réseau virtuel Azure ?
  • Azure ExpressRoute
  • Implémenter le chiffrement sur ExpressRoute
  • Configurer les paramètres de pare-feu sur des ressources Azure
  • Superviser la sécurité réseau en utilisant Network Watcher

Module 4 : Planifier et implémenter la sécurité pour l’accès privé aux ressources Azure

  • Planifier et implémenter des points de terminaison de service de réseau virtuel
  • Planifier et implémenter des points de terminaison privés
  • Planifier et implémenter des services Private Link
  • Planifier et implémenter l’intégration réseau pour Azure App Service et Azure Functions
  • Planifier et implémenter des configurations de sécurité réseau pour App Service Environment (ASE)
  • Planifier et implémenter des configurations de sécurité réseau pour une instance Azure SQL Managed Instance

Module 5 : Planifier et implémenter la sécurité pour l’accès public aux ressources Azure

  • Planifier et implémenter le protocole TLS (Transport Layer Security) aux applications, notamment Azure App Service et Gestion des API
  • Planifier, implémenter et gérer un pare-feu Azure, Azure Firewall Manager et des stratégies de pare-feu
  • Planifier et implémenter une passerelle d’application Azure
  • Planifier et implémenter un pare-feu d’applications web
  • Planifier et implémenter une porte d’entrée Azure, y compris le réseau de distribution de contenu (CDN)
  • Recommander quand utiliser Azure DDoS Protection Standard

Module 6 : Planifier et implémenter une sécurité avancée pour le calcul

  • Planifier et implémenter l’accès à distance aux points de terminaison publics, Azure Bastion et l’accès juste-à-temps (JIT) à des machines virtuelles
  • Qu’est-ce qu’Azure Kubernetes Service ?
  • Configurer l’isolation réseau pour Azure Kubernetes Service (AKS)
  • Sécuriser et surveiller Azure Kubernetes Service
  • Configurer l’authentification pour Azure Kubernetes Service
  • Configurer la sécurité des Azure Container Instances (ACI)
  • Configurer la sécurité pour Azure Container Apps (ACA)
  • Gérer l’accès à Azure Container Registry (ACR)
  • Configurer le chiffrement de disque, Azure Disk Encryption (ADE), le chiffrement en tant qu’hôte et le chiffrement de disque confidentiel
  • Recommander des configurations de sécurité pour Gestion des API Azure

Module 7 : Planifier et implémenter la sécurité pour le stockage

  • Azure Storage
  • Configurer le contrôle d’accès pour les comptes de stockage
  • Gérer le cycle de vie pour les clés d’accès du compte de stockage
  • Sélectionner et configurer une méthode appropriée pour l’accès à Azure Files
  • Sélectionner et configurer une méthode appropriée pour accéder à Azure Blobs
  • Sélectionner et configurer une méthode appropriée pour accéder à Tables Azure
  • Sélectionner et configurer une méthode appropriée pour l’accès aux files d’attente Azure
  • Sélectionner et configurer les méthodes appropriées pour la protection contre les menaces de sécurité des données, y compris la suppression réversible, les sauvegardes, le contrôle de version et le stockage immuable
  • Configurer Apportez votre propre clé (BYOK)
  • Activer le double chiffrement au niveau de l’infrastructure stockage Azure

Module 8 : Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance

  • Sécurité pour Azure SQL Database et SQL Managed Instance
  • Activer l’authentification de base de données Microsoft Entra
  • Activer et superviser l’audit de base de données
  • Identifier les cas d’usage pour le portail de gouvernance Microsoft Purview
  • Implémenter la classification des données des informations sensibles en utilisant le portail de gouvernance Microsoft Purview
  • Planifier et implémenter un masque dynamique
  • Implémenter le chiffrement transparent des données
  • Recommander quand utiliser Azure SQL Database Always Encrypted
  • Implémenter un pare-feu Azure SQL Database

Module 9 : Implémenter et gérer l’application des stratégies de gouvernance cloud

  • Benchmark de sécurité du cloud Microsoft : accès, données, identité, réseau, point de terminaison, gouvernance, récupération, incident et gestion des vulnérabilités
  • Gouvernance Azure
  • Créer, affecter et interpréter des stratégies et des initiatives de sécurité dans Azure Policy
  • Déployer des infrastructures sécurisées à l’aide d’une zone d’atterrissage
  • Azure Key Vault
  • Sécurité d’Azure Key Vault
  • Authentification Azure Key Vault
  • Créer et configurer un coffre de clés Azure
  • Recommander quand utiliser un module de sécurité matériel dédié (HSM)
  • Configurer l’accès à Key Vault, y compris les stratégies d’accès au coffre et le contrôle d’accès en fonction du rôle Azure
  • Gérer des certificats, des secrets et des clés
  • Configurer la rotation des clés
  • Configurer la sauvegarde et la récupération des certificats, des secrets et des clés
  • Mettre en œuvre des contrôles de sécurité pour protéger les sauvegardes
  • Implémenter des contrôles de sécurité pour la gestion des ressources

Module 10 : Gérer la posture de sécurité à l’aide de Microsoft Defender pour cloud

  • Implémenter Microsoft Defender pour le cloud
  • Identifier et corriger les risques de sécurité en utilisant le niveau de sécurité et l’inventaire de Microsoft Defender pour le cloud
  • Évaluer la conformité relativement aux infrastructures de sécurité et à Microsoft Defender pour le cloud
  • Ajouter des normes sectorielles et réglementaires à Microsoft Defender pour le cloud
  • Ajouter des initiatives personnalisées à Microsoft Defender pour le cloud
  • Connecter des environnements cloud hybrides et multiclouds à Microsoft Defender pour cloud
  • Implémenter et utiliser Microsoft Defender External Attack Surface Management

Module 11 : Configurer et gérer la protection contre les menaces à l’aide de Microsoft Defender pour cloud

  • Activer les services de protection de charge de travail dans Microsoft Defender pour le cloud
  • Defender pour serveurs
  • Defender pour le stockage
  • Analyse des programmes malveillants dans Defender pour le stockage
  • Détecter les menaces pour les données sensibles
  • Déployer Microsoft Defender pour le stockage
  • Activer la configuration d’une stratégie intégrée Azure
  • Configurer les plans Microsoft Defender pour les serveurs, les bases de données et le stockage
  • Implémenter et gérer microsoft Defender Vulnerability Management
  • Espace de travail Log Analytics
  • Gérer la conservation des données dans un espace de travail Log Analytics
  • Déployer l’agent Azure Monitor
  • Collecter des données avec l’agent Azure Monitor
  • Règles de collecte de données (DCR) dans Azure Monitor
  • Transformations dans les règles de collecte de données (DCR)
  • Surveiller les événements de sécurité réseau et les données de performances en configurant des règles de collecte de données (DCR) dans Azure Monitor
  • Connectez vos abonnements Azure
  • Accès juste-à-temps aux machines
  • Activer l’accès juste-à-temps
  • Sécurité des conteneurs dans Microsoft Defender pour les conteneurs
  • Facteurs de menace Kubernetes managés
  • Architecture Defender pour les conteneurs
  • Configurez les composants de Microsoft Defender pour les conteneurs
  • Microsoft Defender pour la Sécurité DevOps du Cloud
  • Support et conditions préalables de la sécurité DevOps
  • Posture de sécurité de l’environnement DevOps
  • Connecter votre environnement lab GitHub à Microsoft Defender pour le cloud
  • Configurer l’action GitHub Microsoft Security DevOps
  • Protection contre les menaces par IA de Defender pour Cloud
  • Activer la protection contre les menaces pour les charges de travail IA dans Defender for Cloud
  • Obtenez le contexte de l’application et de l’utilisateur final pour les alertes d’intelligence artificielle.

Module 12 : Configurer et gérer des solutions de supervision et d’automatisation de la sécurité

  • Gérer les alertes de sécurité et y répondre dans Microsoft Defender pour le cloud
  • Configurer l’automatisation des workflows en utilisant Microsoft Defender pour le cloud
  • Plans de rétention des journaux dans Microsoft Sentinel
  • Alertes et incidents émis par Microsoft Sentinel
  • Configurer des connecteurs de données dans Microsoft Sentinel
  • Activer le règles analytiques dans Microsoft Sentinel
  • Configurer l’automatisation dans Microsoft Sentinel
  • Automatisation de la réponse aux menaces avec Microsoft Sentinel

Documentation

  • Accès à Microsoft Learn, la plateforme d’apprentissage en ligne Microsoft, offrant des ressources interactives et des contenus pédagogiques pour approfondir vos connaissances et développer vos compétences techniques.

Lab / Exercices

  • Ce cours vous donne un accès exclusif au laboratoire officiel Microsoft, vous permettant de mettre en pratique vos compétences dans un environnement professionnel.

Examen

  • Ce cours prépare à la certification AZ-500: Associé Ingénieur en Sécurité Azure.

Cours complémentaires

Financement Eligible

ITTA est partenaire d’un fonds de formation continue destiné aux travailleurs temporaires. Ce fonds peut subventionner cette formation, sous réserve que vous soyez assujetti(e) à la convention collective de travail (CCT) « Location de services » et que vous remplissiez certaines conditions, notamment avoir travaillé au moins 88 heures au cours des 12 derniers mois.

Informations Additionnelles

L’évolution des menaces dans les environnements cloud

Le paysage des cybermenaces connaît une transformation profonde avec l’adoption massive du cloud. Les attaquants exploitent désormais des vecteurs d’intrusion plus sophistiqués. Ils ciblent les mauvaises configurations, les identités compromises et les accès mal contrôlés. Cette réalité impose une approche de sécurité Microsoft repensée et adaptée aux infrastructures distribuées.

Les violations de données coûtent en moyenne plusieurs millions aux entreprises. Une grande partie de ces incidents provient d’erreurs de configuration évitables. La sécurité Azure nécessite donc une compréhension approfondie des services et de leurs paramètres. Chaque ressource déployée doit respecter le principe de défense en profondeur.

Le modèle Zero Trust s’impose comme référence dans la protection des actifs numériques. Il repose sur la vérification systématique de chaque accès, sans confiance implicite. Cette philosophie transforme radicalement la manière dont les organisations conçoivent leur sécurité du cloud. L’authentification forte devient la norme, jamais l’exception.

Architecture de sécurité multicouche pour Azure

Construire une infrastructure résiliente exige une stratégie organisée en couches distinctes. La première couche concerne l’identité comme périmètre de sécurité principal. Microsoft Entra ID centralise l’authentification et l’autorisation pour tous les services. L’activation de la gestion des identités privilégiées limite drastiquement les risques d’abus.

La segmentation réseau constitue la deuxième ligne de défense critique. Les réseaux virtuels isolent les charges de travail selon leur sensibilité. Les groupes de sécurité réseau agissent comme des pare-feu virtuels distribués. Cette granularité permet un contrôle précis du trafic entre les ressources.

La protection des données représente le cœur de toute stratégie de sécurité efficace. Le chiffrement s’applique systématiquement, au repos comme en transit. Azure propose des mécanismes natifs pour automatiser ces protections. Les clés cryptographiques se gèrent de manière centralisée via des coffres dédiés et sécurisés.

Automatisation et surveillance continue des menaces

La détection précoce des anomalies distingue les organisations préparées des victimes potentielles. Les outils d’analyse comportementale identifient les schémas suspects en temps réel. Microsoft Defender pour cloud surveille continuellement l’ensemble de l’infrastructure Azure. Les alertes permettent une réaction rapide face aux incidents de sécurité.

L’automatisation réduit considérablement les délais de réponse aux menaces. Les playbooks exécutent des actions correctives sans intervention humaine. Cette orchestration devient indispensable face au volume croissant d’alertes. Les équipes se concentrent ainsi sur les menaces réellement critiques.

La gestion des vulnérabilités nécessite un processus structuré et récurrent. Les analyses régulières révèlent les faiblesses avant leur exploitation malveillante. Azure fournit des outils intégrés pour évaluer la posture de sécurité globale. Les recommandations priorisées guident les efforts de remédiation.

Conformité réglementaire et gouvernance des accès

Les exigences légales en matière de protection des données se multiplient internationalement. Le RGPD en Europe impose des contraintes strictes sur le traitement des informations personnelles. D’autres réglementations sectorielles ajoutent leurs propres obligations. La sécurité Azure doit intégrer ces dimensions dès la conception.

Azure Policy transforme les exigences de conformité en règles techniques appliquées automatiquement. Ces stratégies empêchent le déploiement de ressources non conformes. L’audit continu garantit le maintien des standards définis. Les rapports de conformité facilitent les démonstrations auprès des auditeurs.

La traçabilité des actions constitue un pilier de la gouvernance efficace. Chaque opération sur les ressources Azure génère des journaux détaillés. Ces traces permettent de reconstituer la chronologie des événements lors d’investigations. La rétention appropriée des logs satisfait les obligations légales d’archivage.

Gestion des identités hybrides et fédération

La plupart des entreprises fonctionnent dans des environnements hybrides complexes. Les identités doivent être synchronisées entre les systèmes locaux et le cloud. Microsoft Entra Connect facilite cette intégration bidirectionnelle. La cohérence des politiques de sécurité s’étend ainsi sur l’ensemble de l’infrastructure.

L’authentification unique améliore significativement l’expérience utilisateur tout en renforçant la sécurité. Les collaborateurs accèdent à toutes leurs applications avec une seule authentification. Cette simplification réduit la fatigue liée aux mots de passe multiples. Les risques de compromission diminuent proportionnellement.

La fédération d’identités permet de collaborer avec des partenaires externes en toute sécurité. Les utilisateurs conservent leurs identités d’origine tout en accédant aux ressources partagées. Cette approche évite la prolifération de comptes et simplifie la gestion. Les relations de confiance se configurent selon des protocoles standards reconnus.

Sécurisation des charges de travail modernes

Les architectures microservices et containerisées dominent les développements actuels. Kubernetes s’impose comme plateforme d’orchestration de référence pour ces environnements. Azure Kubernetes Service intègre des fonctionnalités de sécurité natives essentielles. L’isolation des conteneurs empêche la propagation latérale des compromissions.

Les API constituent désormais la surface d’attaque principale de nombreuses applications. Leur exposition directe sur internet multiplie les risques d’exploitation. La gestion des API Azure offre des contrôles de sécurité centralisés et cohérents. Les politiques d’accès limitent les requêtes selon des critères multiples.

Le DevSecOps intègre la sécurité dès les premières phases de développement. Cette approche détecte les vulnérabilités avant leur déploiement en production. Les pipelines d’intégration continue incluent des analyses de sécurité automatisées. Le coût de correction des failles diminue drastiquement avec cette anticipation.

FAQ

Quelle certification obtient-on après cette formation ?

Cette formation prépare à l’examen de certification Microsoft pour les ingénieurs de sécurité Azure. Elle couvre l’ensemble des compétences évaluées lors de l’examen officiel. Les participants développent une expertise reconnue sur le marché. La certification valide les connaissances en sécurité Microsoft de manière formelle.

Comment prioriser les actions de sécurité dans un environnement Azure existant ?

Le score de sécurité fourni par Microsoft Defender établit une base de référence objective. Les recommandations apparaissent classées selon leur impact potentiel sur la protection globale. Il convient de commencer par sécuriser les identités à privilèges élevés. La segmentation réseau et le chiffrement des données sensibles suivent logiquement.

Quelles différences entre la sécurité Azure et la sécurité des infrastructures traditionnelles ?

Le cloud introduit un modèle de responsabilité partagée entre le fournisseur et le client. Microsoft sécurise l’infrastructure physique tandis que les organisations protègent leurs données et applications. Cette répartition nécessite une compréhension claire des périmètres respectifs. Les outils de sécurité du cloud offrent une visibilité et une automatisation impossibles localement.

Comment gérer efficacement les secrets et les clés dans les applications cloud ?

Azure Key Vault centralise le stockage sécurisé de tous les éléments sensibles. Les applications récupèrent les secrets dynamiquement sans les coder en dur. Cette approche facilite la rotation régulière des clés cryptographiques. L’audit complet des accès renforce la traçabilité et la conformité.

Quelle est l’importance du principe du moindre privilège dans Azure ?

Ce principe limite chaque identité aux permissions strictement nécessaires à ses fonctions. L’application rigoureuse réduit considérablement l’impact potentiel d’une compromission. Le contrôle d’accès basé sur les rôles facilite l’implémentation granulaire. Les révisions périodiques garantissent l’adéquation continue des droits attribués.

Prix de l'inscription
CHF 3'000.-
Inclus dans ce cours
  • Formation dispensée par un formateur certifié
  • 180 jours d’accès aux labs Officiels Microsoft
  • Documentation Officielle au format digital
  • Badge de réussite Officiel Microsoft
Mois actuel

mar06Jan(Jan 6)09:00ven09(Jan 9)17:00Genève, Route des Jeunes 35, 1227 Genève Etiquettes de sessionAZ-500T00

mar17Fév(Fév 17)09:00ven20(Fév 20)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar17Fév(Fév 17)09:00ven20(Fév 20)17:00Lausanne, Av. Mon-Repos 24, 1005 Lausanne Etiquettes de sessionAZ-500T00

mar24Mar(Mar 24)09:00ven27(Mar 27)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar24Mar(Mar 24)09:00ven27(Mar 27)17:00Genève, Route des Jeunes 35, 1227 Genève Etiquettes de sessionAZ-500T00

mar28Avrven01MaiVirtuelVirtuel Etiquettes de sessionAZ-500T00

mar28Avrven01MaiLausanne, Av. Mon-Repos 24, 1005 Lausanne Etiquettes de sessionAZ-500T00

mar02Juin(Juin 2)09:00ven05(Juin 5)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar02Juin(Juin 2)09:00ven05(Juin 5)17:00Genève, Route des Jeunes 35, 1227 Genève Etiquettes de sessionAZ-500T00

mar07juil(juil 7)09:00ven10(juil 10)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar07juil(juil 7)09:00ven10(juil 10)17:00Lausanne, Av. Mon-Repos 24, 1005 Lausanne Etiquettes de sessionAZ-500T00

mar11Aoû(Aoû 11)09:00ven14(Aoû 14)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar11Aoû(Aoû 11)09:00ven14(Aoû 14)17:00Genève, Route des Jeunes 35, 1227 Genève Etiquettes de sessionAZ-500T00

mar15Sep(Sep 15)09:00ven18(Sep 18)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar15Sep(Sep 15)09:00ven18(Sep 18)17:00Lausanne, Av. Mon-Repos 24, 1005 Lausanne Etiquettes de sessionAZ-500T00

mar20Oct(Oct 20)09:00ven23(Oct 23)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar20Oct(Oct 20)09:00ven23(Oct 23)17:00Genève, Route des Jeunes 35, 1227 Genève Etiquettes de sessionAZ-500T00

mar24Nov(Nov 24)09:00ven27(Nov 27)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

mar24Nov(Nov 24)09:00ven27(Nov 27)17:00Lausanne, Av. Mon-Repos 24, 1005 Lausanne Etiquettes de sessionAZ-500T00

lun28Déc(Déc 28)09:00jeu31(Déc 31)17:00VirtuelVirtuel Etiquettes de sessionAZ-500T00

Contact

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Horaires d’ouverture

Du lundi au vendredi

de 8h30 à 18h00

Tél. 058 307 73 00

Contactez-Nous

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Faire une demande

Opening hours

Monday to Friday
8:30 AM to 6:00 PM
Tel. 058 307 73 00

Contact-us

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Make a request