🤖 Participez à notre prochain webinaire "Microsoft Foundry Discovery" le 09 avril de 11h30 à 12h30
Accueil / SC-200 : Analyse de sécurité avec Microsoft

SC-200 : Analyse de sécurité avec Microsoft

4.6/5
AzureMicrosoft 365Sécurité
Niveau : Intermédiaire
Informations pratiques
Durée : 4 Jours (28 Heures)
Prix distanciel : 2900 € HT/pers
Prix examen blanc : 60 € HT/pers
Eligible CPF : Non
Voucher de certification : 120 € HT/pers
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
Intra-entreprise
A la demande

Présentation de la formation SC-200

Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.

 

formation SC-200 Cellenza TrainingSC-200 : Microsoft Security Operations Analyst

Objectifs pédagogiques de la formation SC-200

À l’issue de cette formation, les participants seront capables de :

  • Atténuer les menaces avec Microsoft Defender XDR
  • Atténuer les menaces avec Microsoft Purview
  • Atténuer les menaces avec Microsoft Copilot
  • Atténuer les menaces avec Microsoft Defender pour point de terminaison
  • Atténuer les menaces avec Microsoft Defender pour le cloud
  • Créer des requêtes pour Microsoft Sentinel avec le langage de requête Kusto (KQL)
  • Configurer votre environnement Microsoft Sentinel
  • Connecter des journaux à Microsoft Sentinel
  • Créer des détections et effectuer des investigations avec Microsoft Sentinel
  • Effectuer la chasse aux menaces dans Microsoft Sentinel.
Programme de la formation

Découvrir la protection contre les menaces de Microsoft Defender XDR

  • Explorer les cas d’utilisation de la réponse XDR (Extended Detection and Response).
  • Comprendre Microsoft Defender XDR dans un centre des opérations de sécurité (SOC).
  • Explorer Microsoft Security Graph.
  • Examiner les incidents de sécurité dans Microsoft Defender XDR.

 

Réduire les incidents avec Microsoft Defender XDR

  • Gérer les incidents dans Microsoft Defender XDR.
  • Examiner les incidents dans Microsoft Defender XDR.
  • Effectuer un repérage avancé dans Microsoft Defender XDR.

 

Corriger les risques avec Microsoft Defender pour Office 365

  • Définir les fonctionnalités de Microsoft Defender pour Office 365.
  • Simuler des attaques au sein de votre réseau.
  • Remédier aux risques dans votre environnement avec Microsoft Defender pour Office 365.

 

Gérer Microsoft Entra Identity Protection

  • Implémenter et gérer une stratégie de risque d’utilisateur.
  • Implémenter et gérer des stratégies de risque de connexion.
  • Implémenter et gérer la stratégie d’inscription MFA.
  • Surveiller, examiner et corriger les utilisateurs à risque.

 

Protéger votre environnement avec Microsoft Defender pour l’identité

  • Définir les fonctionnalités de Microsoft Defender pour l’identité.
  • Configurer des capteurs Microsoft Defender pour l’identité.
  • Corriger des risques dans votre environnement avec Microsoft Defender pour l’identité.

 

Sécuriser vos applications et services cloud avec Microsoft Defender for Cloud Apps

  • Définir l’infrastructure Defender for Cloud Apps.
  • Expliquer comment Cloud Discovery vous aide à voir ce qui se passe dans votre organisation.
  • Utiliser des stratégies de contrôle d’application par accès conditionnel pour contrôler l’accès aux applications de votre organisation.

 

Découvrir les principes de base de l’IA générative

  • Comprendre la place de l’IA générative dans le développement de l’intelligence artificielle.
  • Comprendre les modèles de langage et leur rôle dans les applications intelligentes.
  • Décrire des exemples de copilotes et de bons prompts

 

Décrire Microsoft Security Copilot Security

  • Décrire ce qu’est Microsoft Security Copilot.
  • Décrire la terminologie de Microsoft Security Copilot.
  • Décrire comment Microsoft Security Copilot traite les demandes de prompt.
  • Décrire les éléments d’un prompt efficace.
  • Décrire comment activer Microsoft Security Copilot.

 

Décrire les fonctionnalités de base de Microsoft Security Copilot

  • Décrire les fonctionnalités disponibles dans l’expérience autonome Copilot.
  • Décrire les plug-ins disponibles dans Copilot.
  • Décrire les guides de prompts personnalisés.
  • Décrire les connexions de la base de connaissances.

 

Décrire les expériences intégrées de Microsoft Security Copilot

  • Décrire Copilot dans Microsoft Defender XDR.
  • Décrire Copilot dans Microsoft Purview.
  • Décrire Copilot dans Microsoft Entra.
  • Décrire Copilot dans Microsoft Intune.
  • Décrire Copilot dans Microsoft Defender pour le cloud.

 

Explorer les cas d’usage de Microsoft Security Copilot

  • Configurer Microsoft Security Copilot.
  • Utiliser des sources dans Copilot.
  • Créer une séquence de prompts personnalisée.
  • Utiliser les fonctionnalités de Copilot dans Defender XDR.
  • Utiliser les fonctionnalités de Copilot dans Microsoft Purview.

 

Répondre aux alertes de protection contre la perte de données à l’aide de Microsoft 365

  • Décrire les composants de protection contre la perte de données (DLP) dans Microsoft 365.
  • Examiner les alertes DLP dans le portail de conformité Microsoft Purview.
  • Investiguer les alertes DLP dans Microsoft Defender for Cloud Apps.

 

Gérer les risques internes dans Microsoft Purview

  • Prévenir, détecter, contenir les risques internes avec Purview Insider Risk Management.
  • Décrire les types de modèles de politiques intégrés et prédéfinis.
  • Énumérer les conditions préalables à respecter avant de créer des politiques de risque interne.
  • Expliquer les types d’actions à entreprendre dans un cas de gestion des risques internes.

 

Rechercher et investiguer avec Audit Microsoft Purview

  • Identifier les différences entre Microsoft Purview Audit (Standard) et Audit (Premium).
  • Configurer Microsoft Purview Audit pour optimiser la gestion des journaux.
  • Effectuer des audits pour évaluer la conformité et les mesures de sécurité.
  • Analyser des modèles d’accès irréguliers à l’aide d’outils dans Purview Audit (Premium) et PowerShell.
  • Vérifier la conformité réglementaire par le biais de la gestion stratégique des données.

 

Investiguer les menaces avec une recherche de contenu dans Microsoft Purview

  • Utiliser une recherche de contenu dans le portail de conformité Microsoft Purview.
  • Concevoir et créer une recherche de contenu.
  • Prévisualiser les résultats de la recherche.
  • Afficher les statistiques de la recherche.
  • Exporter les résultats et le rapport de la recherche.
  • Configurer le filtrage des autorisations de recherche.

 

Se protéger contre les menaces avec Microsoft Defender pour Endpoint

  • Définir les fonctionnalités de Microsoft Defender for Endpoint.
  • Comprendre comment chasser les menaces au sein de votre réseau.
  • Remédier aux risques dans votre environnement avec Microsoft Defender for Endpoint

 

Déployer l’environnement Microsoft Defender pour Endpoint

  • Créer un environnement Microsoft Defender pour point Endpoint.
  • Intégrer des périphériques devant être analysés par Microsoft Defender pour Endpoint.
  • Configurer les paramètres de Microsoft Defender pour Endpoint.

 

Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour Endpoint

  • Expliquer la réduction de la surface d’attaque dans Windows.
  • Activer les règles de réduction de la surface d’attaque sur les appareils sous Windows 10.
  • Configurer les règles de réduction de la surface d’attaque sur les appareils sous Windows 10.

 

Enquêter sur les appareils dans Microsoft Defender pour Endpoint

  • Utiliser la page de l’appareil dans Microsoft Defender pour Endpoint.
  • Décrire les informations forensiques sur les appareils collectés par Microsoft Defender pour Endpoint.
  • Décrire le blocage comportemental par Microsoft Defender pour Endpoint.

 

Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint

  • Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint.
  • Exécuter une collecte de données d’investigation à l’aide de Microsoft Defender pour Endpoint.
  • Accéder à distance à des appareils à l’aide de Microsoft Defender pour Endpoint.

 

Effectuer des investigations de preuve et d’entités à l’aide de Microsoft Defender pour Endpoint

  • Examiner les fichiers dans Microsoft Defender pour Endpoint.
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint.
  • Examiner les comptes d’utilisateur dans Microsoft Defender pour Endpoint.

 

Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint

  • Configurer des fonctionnalités avancées de Microsoft Defender pour Endpoint.
  • Gérer les paramètres d’automatisation dans Microsoft Defender pour Endpoint.

 

Configurer les alertes et les détections dans Microsoft Defender pour Endpoint

  • Configurer les paramètres d’alerte dans Microsoft Defender pour Endpoint.
  • Gérer les indicateurs dans Microsoft Defender pour Endpoint.

 

Utiliser la Gestion des vulnérabilités dans Microsoft Defender pour Endpoint

  • Décrire la Gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint.
  • Identifier les vulnérabilités sur les appareils avec Microsoft Defender pour Enpoint.
  • Suivre les menaces émergentes dans Microsoft Defender pour Endpoint.

 

Planifier des protections de charge de travail Cloud à l’aide de Microsoft Defender pour le Cloud

  • Décrire les fonctionnalités de Microsoft Defender pour le Cloud.
  • Expliquer les protections de charge de travail dans Microsoft Defender pour le Cloud.
  • Activer Microsoft Defender pour le cloud.

 

Connecter des ressources Azure à Microsoft Defender pour le cloud

  • Explorer les ressources Azure.
  • Configurer l’approvisionnement automatique dans Microsoft Defender pour le cloud.
  • Décrire l’approvisionnement manuel dans Microsoft Defender pour le cloud.

 

Connecter des ressources non Azure à Microsoft Defender pour le cloud

  • Connecter des ordinateurs non Azure à Microsoft Defender pour le cloud.
  • Connecter des comptes AWS à Microsoft Defender pour le cloud.
  • Connecter des comptes GCP à Microsoft Defender pour le cloud.

 

Gérer votre gestion de la posture de sécurité cloud

  • Décrire les fonctionnalités de Microsoft Defender pour le cloud.
  • Expliquer les protections de gestion de la posture de sécurité Microsoft Defender pour le cloud pour vos ressources.

 

Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud

  • Expliquer quelles sont les charges de travail protégées par Microsoft Defender pour le cloud.
  • Décrire les avantages des protections offertes par Microsoft Defender pour le cloud.
  • Expliquer comment la protection de Microsoft Defender pour le cloud fonctionne.

 

Corriger les alertes de sécurité à l’aide de Microsoft Defender pour le Cloud

  • Décrire les alertes dans Microsoft Defender pour le Cloud.
  • Corriger les alertes dans Microsoft Defender pour le Cloud.
  • Automatiser les réponses dans Microsoft Defender pour le Cloud.

 

Construire des instructions KQL pour Microsoft Azure Sentinel

  • Construire des instructions KQL.
  • Rechercher des événements de sécurité dans les fichiers journaux à l’aide de KQL.
  • Filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL.

 

Analyser les résultats d’une requête à l’aide de KQL

  • Synthétiser des données à l’aide d’instructions KQL.
  • Afficher des visualisations à l’aide d’instructions KQL.

 

Générer des instructions de tables multiples à l’aide de KQL

  • Créer des requêtes à l’aide d’unions pour afficher les résultats sur plusieurs tables à l’aide de KQL.
  • Fusionner deux tables avec l’opérateur de jointure à l’aide de KQL.

 

Utiliser des données dans Microsoft Azure Sentinel à l’aide du langage de requête Kusto

  • Extraire des données à partir de champs de chaîne non structurés à l’aide de KQL.
  • Extraire des données à partir de données de chaîne structurées à l’aide de KQL.
  • Créer des fonctions à l’aide de KQL.

 

Découvrir Microsoft Sentinel

  • Identifier les différents composants et fonctionnalités de Microsoft Sentinel.
  • Identifier les cas d’usage où Microsoft Sentinel constitue une bonne solution.

 

Créer et gérer des espaces de travail Microsoft Sentinel

  • Décrire l’architecture de l’espace de travail Microsoft Sentinel.
  • Installer l’espace de travail Microsoft Sentinel.
  • Gérer un espace de travail Microsoft Sentinel.

 

Utiliser les journaux de requêtes dans Microsoft Azure Sentinel :

  • Utiliser la page Journaux pour afficher les tables de données dans Microsoft Azure Sentinel.
  • Interroger les tables les plus utilisées à l’aide de Microsoft Azure Sentinel.

 

Utiliser des watchlists dans Microsoft Azure Sentinel

  • Créer un watchlist dans Microsoft Azure Sentinel.
  • Utiliser KQL pour accéder à la watchlist dans Microsoft Azure Sentinel.

 

Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel

  • Gérer les indicateurs de menace dans Microsoft Azure Sentinel.
  • Utiliser KQL pour accéder aux indicateurs de menace dans Microsoft Azure Sentinel.

 

Intégrer Microsoft Defender XDR à Microsoft Sentinel

  • Comprendre les différences entre Microsoft Sentinel dans les portails Azure et Defender.
  • Connaître les prérequis pour intégrer Microsoft Defender XDR avec Microsoft Sentinel.
  • Connecter un espace de travail Microsoft Sentinel à Microsoft Defender XDR.

 

Connecter des données à Microsoft Sentinel à l’aide de connecteurs de données

  • Installer des solutions de hub de contenu pour provisionner des connecteurs de données Microsoft Sentinel.
  • Expliquer l’utilisation des connecteurs de données dans Microsoft Sentinel.
  • Décrire les fournisseurs de connecteurs de données Microsoft Sentinel.
  • Expliquer les différences entre Common Event Format et le connecteur Syslog dans Microsoft Sentinel.

 

Connecter des services Microsoft à Microsoft Sentinel

  • Connecter les connecteurs de service Microsoft.
  • Illustrer la création automatique d’incidents par les connecteurs dans Microsoft Sentinel.

 

Connecter Microsoft Defender XDR à Microsoft Sentinel

  • Activer le connecteur Microsoft Defender XDR dans Microsoft Sentinel.
  • Activer le connecteur Microsoft Defender pour le cloud dans Microsoft Azure Sentinel.
  • Activer le connecteur Microsoft Defender pour IoT dans Microsoft Sentinel.

 

Connecter des hôtes Windows à Microsoft Sentinel

  • Connecter les machines virtuelles Windows Azure à Microsoft Sentinel.
  • Connecter des hôtes Windows non Azure à Microsoft Sentinel.
  • Configurer l’agent Log Analytics pour collecter les événements Sysmon.

 

Connecter des journaux Common Event Format à Microsoft Sentinel

  • Expliquer les options de déploiement du connecteur Common Event Format dans Sentinel.
  • Exécuter le script de déploiement pour le connecteur Common Event Format.

 

Connecter des sources de données Syslog à Microsoft Sentinel

  • Décrire la règle de collecte de données de l’agent Azure Monitor pour Syslog.
  • Installer et configurer l’extension Agent Linux Azure Monitor avec la règle de collecte de données Syslog.
  • Exécuter les scripts de déploiement et de connexion d’Azure Arc Linux.
  • Vérifier que les données de journal Syslog sont disponibles dans Microsoft Sentinel.
  • Créer un analyseur en utilisant KQL dans Microsoft Sentinel.

 

Connecter des indicateurs de menace à Microsoft Sentinel

  • Configurer le connecteur TAXII dans Microsoft Sentinel.
  • Configurer le connecteur de la plateforme de renseignement sur les menaces dans Sentinel.
  • Afficher les indicateurs de menace dans Microsoft Sentinel.

 

Détecter des menaces avec Analytique Microsoft Sentinel

  • Expliquer l’importance d’Analytique Microsoft Sentinel.
  • Expliquer les différents types de règles analytiques.
  • Créer des règles à partir de modèles.
  • Créer de nouvelles règles et requêtes analytiques à l’aide de l’Assistant Règle analytique.
  • Gérer les règles avec les modifications.

 

Automatiser dans Microsoft Sentinel

  • Expliquer les options d’automatisation dans Microsoft Sentinel.
  • Créer des règles d’automatisation dans Microsoft Sentinel.

 

Répondre aux menaces avec les playbooks Microsoft Sentinel

  • Expliquer les fonctionnalités SOAR de Microsoft Sentinel.
  • Explorer le connecteur Logic Apps Microsoft Sentinel.
  • Créer un playbook pour automatiser une réponse aux incidents.
  • Exécuter un playbook à la demande en réponse à un incident.

 

Gérer des incidents de sécurité dans Microsoft Sentinel

  • Découvrir les incidents de sécurité et la gestion des incidents Microsoft Sentinel.
  • Explorer les preuves et les entités d’incidents Microsoft Sentinel.
  • Utiliser Microsoft Sentinel pour investiguer les incidents de sécurité et résoudre des incidents.

 

Identifier les menaces avec l’analytique comportementale

  • Expliquer l’analyse du comportement des utilisateurs et des entités dans Azure Sentinel.
  • Explorer les entités dans Microsoft Azure Sentinel.

 

Normaliser des données dans Microsoft Sentinel

  • Utiliser des analyseurs ASIM.
  • Créer un analyseur ASIM.
  • Créer des fonctions KQL paramétrables.

 

Interroger, visualiser et monitorer des données dans Microsoft Sentinel

  • Visualiser les données de sécurité en utilisant des workbooks Microsoft Sentinel.
  • Comprendre le fonctionnement des requêtes.
  • Explorer les fonctionnalités des workbooks.
  • Créer un workbook Microsoft Sentinel.

 

Gérer le contenu dans Microsoft Sentinel

  • Installer une solution de hub de contenu dans Microsoft Sentinel.
  • Connecter un dépôt GitHub à Microsoft Sentinel.

 

Expliquer les concepts de chasse des menaces dans Microsoft Sentinel

  • Décrire les concepts de chasse des menaces à utiliser avec Microsoft Sentinel.
  • Définir une hypothèse de chasse des menaces à utiliser dans Microsoft Sentinel.

 

Repérer des menaces avec Microsoft Sentinel

  • Utiliser des requêtes pour chasser les menaces.
  • Enregistrer les résultats clés avec des signets.
  • Observer les menaces dans le temps avec le stream en direct.

 

Utiliser des travaux de recherche dans Microsoft Sentinel

  • Utiliser des travaux de recherche dans Microsoft Sentinel.
  • Restaurer des journaux d’archivage dans Microsoft Sentinel.

 

Repérer les menaces à l’aide de notebooks dans Microsoft Sentinel

  • Explorer les bibliothèques d’API pour le repérage avancé des menaces dans Microsoft Sentinel.
  • Décrire les notebooks dans Microsoft Sentinel.
  • Créer et utiliser des notebooks dans Microsoft Sentinel.
Mis à jour le 16/01/2025
Méthodes et modalités pédagogiques

Dans cette formation, nous mélangeons théorie et ateliers techniques pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft.

Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.

Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante

Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations.

De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.

Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande. Pour en savoir plus, contactez-nous.

Prérequis à la formation SC-200

Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».

Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation, retrouvez les niveaux sur ce lien : Classification des niveaux de langue.

Pré-certification

Cette formation prépare à l’examen de certification Microsoft « SC-200 : Microsoft Security Operations Analyst », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.

L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez nous acheter un voucher de certification ou vous faire accompagner dans cette démarche, contactez-nous.

Accessibilité

Vous pouvez vous inscrire à l’une de nos formations jusqu’à cinq jours ouvrés avant son commencement, à condition qu’il reste des places disponibles et que nous ayons reçu votre devis signé.

De plus, si vous avez des besoins spécifiques liés à une situation de handicap, n’hésitez pas à en faire la demande ; nous adaptons volontiers nos moyens de prestation en fonction du type de handicap.

Notre centre de formation, Cellenza Training, vous accueille au 892 Rue Yves Kermen, 92100 Boulogne-Billancourt.

Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :

  • Prenez la ligne 9 du métro et descendez à Pont de Sèvres,
  • Optez pour la ligne 10 du métro jusqu’à Boulogne Jean Jaurès,
  • Ou bien, empruntez le tram T2 jusqu’à Brimborion.
Pré-inscription à la formation
SC-200 : Analyse de sécurité avec Microsoft

    * champs obligatoires

    Ces informations sont recueillies par CELLENZA, en sa qualité de responsable de traitement aux seules fins (i) de gérer votre pré-inscription et (ii) de vous adresser des emails commerciaux sur ses activités. Pour en savoir plus sur la gestion de vos données et sur vos droits, consultez la politique de confidentialité de CELLENZA

    Nos formations sur la même thématique

    SC-5008 : Configurer et gouverner les droits avec Microsoft Entra ID

    AdministrationSécurité
    Niveau : Intermédiaire
    Durée : 1 Jour
    Cette formation aborde la gestion des droits d’utilisation et des accès dans Microsoft Entra ID. Vous apprendrez à définir des…

    SC-5006 : Améliorez vos opérations de sécurité grâce à Microsoft Security Copilot

    Generative IASécurité
    Niveau : Intermédiaire
    Durée : 1 Jour
    Cette formation aborde les principes de base de l’IA générative et des modèles de langage, ainsi que leur application dans…

    SC-100 : Architecte Cybersécurité Microsoft

    AzureMicrosoft 365Sécurité
    Niveau : Avancé
    Durée : 4 Jours
    Cette formation « Architecte Cybersécurité Microsoft » vous équipera des compétences essentielles pour élaborer et évaluer des stratégies de cybersécurité dans des…
    SC-100 : Microsoft Cybersecurity ArchitectSC-100 : Microsoft Cybersecurity Architect

    SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permet de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    SC-401 : Protéger les informations sensibles avec Microsoft Purview à l’ére de l’IA

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous donnera les clés pour planifier et mettre en œuvre la sécurité de l’information pour les données sensibles…

    AZ-500 : Sécuriser les ressources cloud avec les technologies de sécurité Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer

    SC-900 : Les fondamentaux de la sécurité, de la conformité et des identités chez Microsoft

    AzureFondamentauxMicrosoft 365Sécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training