Accueil / Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

AzureFondamentauxSécurité
Niveau : Débutant
Eligible CPF : Oui
Informations pratiques
Durée : 1 Jour
Eligible CPF : Oui
Public Visé
  • Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft.
Prochaines dates
Intra-entreprise
date et lieu à définir

Présentation de la formation SC-900

Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et de l’identité (SCI) dans les services Microsoft basés sur le Cloud.

 

Qu’en pensent nos participants ?

témoignage formation SC900 Cellenza Training

Formation SC-900 Cellenza TrainingSC-900 : Microsoft Security, Compliance, and Identity Fundamentals

Objectifs pédagogiques de la formation SC-900

A l’issue de cette formation, les participants seront en capacité de décrire :

  • Les concepts de sécurité, de conformité et d’identité
  • Les capacités des solutions de gestion des identités et des accès Microsoft
  • Les capacités des solutions de sécurité Microsoft
  • Les capacités des solutions de conformité Microsoft
Programme de la formation SC-900

Décrire les concepts et méthodologies de sécurité et de conformité

  • Décrire la méthodologie Zero-Trust
  • Décrire le modèle de responsabilité partagée
  • Définir la défense en profondeur
  • Décrire les menaces courantes
  • Décrire le cryptage
  • Décrire le cadre d’adoption du Cloud

 

Définir les concepts d’identité

  • Définir l’identité comme périmètre de sécurité principal
  • Définir l’authentification
  • Définir l’autorisation
  • Décrire ce que sont les fournisseurs d’identité
  • Décrire ce qu’est Active Directory
  • Décrire le concept de services fédérés
  • Définir des attaques d’identités communes

 

Décrire les services d’identité de base et les types d’identité d’Azure AD

  • Décrire ce qu’est Azure Active Directory
  • Décrire les identités Azure AD (utilisateurs, appareils, groupes, principaux de service/applications)
  • Décrire ce qu’est l’identité hybride
  • Décrire les différents types d’identités externes (utilisateurs invités)

 

Décrire les capacités d’authentification d’Azure AD

  • Décrire les différentes méthodes d’authentification
  • Décrire la réinitialisation de mot de passe en libre-service
  • Décrire les capacités de protection et de gestion par mot de passe
  • Décrire l’authentification multi-facteurs
  • Décrire Windows Hello Entreprise

 

Décrire les capacités de gestion des accès d’Azure AD

  • Décrire ce qu’est l’accès conditionnel
  • Décrire les utilisations et les avantages de l’accès conditionnel
  • Décrire les avantages des rôles Azure AD

 

Décrire les capacités de protection des identités et de gouvernance d’Azure AD

  • Décrire ce qu’est la gouvernance des identités
  • Décrire ce qu’est la gestion des droits et les révisions d’accès
  • Décrire les capacités de PIM
  • Décrire Azure AD Identity Protection

 

Décrire les fonctionnalités de sécurité de base dans Azure

  • Décrire les groupes Azure Network Security
  • Décrire la protection Azure DDoS
  • Décrire ce qu’est le pare-feu Azure
  • Décrire ce qu’est Azure Bastion
  • Décrire ce qu’est le pare-feu d’application Web
  • Décrire comment Azure crypte les données

 

Décrire les capacités de gestion de la sécurité d’Azure

  • Décrire le centre de sécurité Azure
  • Décrire le score Azure Secure
  • Décrire les avantages et les cas d’utilisation d’Azure Defender (anciennement la charge de travail du Cloud plateforme de protection (CWPP))
  • Décrire la gestion de la posture de sécurité dans le Cloud (CSPM)
  • Décrire les lignes de base de sécurité pour Azure

 

Décrire les capacités de sécurité d’Azure Sentinel

  • Définir les concepts de SIEM, SOAR, XDR
  • Décrire le rôle et la valeur d’Azure Sentinel pour fournir une protection intégrée contre les menaces

 

Décrire la protection contre les menaces avec Microsoft 365 Defender

  • Décrire les services Microsoft 365 Defender
  • Décrire Microsoft Defender for Identity (anciennement Azure ATP)
  • Décrire Microsoft Defender pour Office 365 (anciennement Office 365 ATP)
  • Décrire Microsoft Defender for Endpoint (anciennement Microsoft Defender ATP)
  • Décrire la sécurité des applications cloud Microsoft

 

Décrire les capacités de gestion de la sécurité de Microsoft 365

  • Décrire le portail Microsoft 365 Defender
  • Décrire comment utiliser Microsoft Secure Score
  • Décrire les rapports de sécurité et les tableaux de bord
  • Décrire les incidents et les capacités de gestion des incidents

 

Décrire la sécurité des points de terminaison avec Microsoft Intune

  • Décrire ce qu’est Intune
  • Décrire la sécurité des points de terminaison avec Intune
  • Décrire la sécurité des terminaux avec le centre d’administration Microsoft Endpoint Manager

 

Décrire les capacités de gestion de la conformité dans Microsoft

  • Décrire les offres du portail Service Trust
  • Décrire les principes de confidentialité de Microsoft
  • Décrire le centre de conformité
  • Décrire le responsable de la conformité
  • Décrire l’utilisation et les avantages du score de conformité

 

Décrire les capacités de protection des informations et de gouvernance de Microsoft 365

  • Décrire les capacités de classification des données
  • Décrire la valeur du contenu et de l’explorateur d’activités
  • Décrire les étiquettes de sensibilité
  • Décrire les politiques de rétention et les étiquettes de rétention
  • Décrire la gestion des enregistrements
  • Décrire la prévention des pertes de données

 

Décrire les capacités de risque d’initié dans Microsoft 365

  • Décrire la solution de gestion des risques d’initiés
  • Décrire la conformité de la communication
  • Décrire les obstacles à l’information
  • Décrire la gestion des accès privilégiés
  • Décrire la boîte postale du client

 

Décrire les capacités de découverte électronique et d’audit de Microsoft 365

  • Décrire le but de l’eDiscovery
  • Décrire les capacités de l’outil de recherche de contenu
  • Décrire le flux de travail de base d’eDiscovery
  • Décrire le workflow eDiscovery avancé
  • Décrire les principales capacités d’audit de M365
  • Décrire l’objectif et la valeur de l’audit avancé

 

Décrire les capacités de gouvernance des ressources dans Azure

  • Décrire l’utilisation des verrous Azure Resource
  • Décrire ce qu’est Azure Blueprints
  • Définir Azure Policy et décrire ses cas d’utilisation
Méthodes et modalités pédagogiques

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

  • Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
  • Evaluation : les acquis sont évalués tout au long de la formation par le formateur (prérequis évalués avant la formation, questions régulières, travaux pratiques, QCM ou autres méthodes).
  • Formateur : le tout animé par un formateur expérimenté et accrédité Microsoft Certified Trainer.
  • Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations.
  • Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
  • Cette formation peut être dispensée en format inter-entreprises ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Prérequis

Pas de prérequis.

Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation. Retrouvez les niveaux sur ce lien : Classification des niveaux de langue.

Pré-certification

Cette formation prépare à l’examen de certification Microsoft ‘SC-900 : Microsoft Security, Compliance, and Identity Fundamentals », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Le support de cours envoyé lors de la formation vous aidera à réviser correctement votre certification.

Le voucher de certification vous est offert, il vous sera délivré en fin de formation. L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.

Accessibilité

Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.
Le centre de formation Cellenza Training est situé au : 156 Boulevard Haussmann – 75008 Paris
Vous pouvez facilement y accéder par les transports en commun suivants :
  • Métro 9 : Miromesnil
  • Métro 13 : Saint-Philippe-du-Roule
  • Bus 22-43-52 : Courcelles ou Miromesnil
  • Bus 84 : Ruysdaël – Parc Monceau
Pré-inscription à la formation
Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

    Les informations personnelles vous concernant (nom prénom, adresse e-mail, téléphone professionnel) sont recueillies par CELLENZA et sont enregistrées dans les fichiers informatisés de notre société en qualité de responsable de traitement, aux fins (i) de répondre à votre demande et (ii) de prospection. Ces informations, collectées sur la base de votre consentement ou notre intérêt légitime, ne sont transmises à aucun tiers et seront conservées, trois ans maximum à compter de notre dernier contact. Ces données sont accessibles aux seules personnes au sein DE CELLENZA dûment habilitées. Vous pouvez exercer vos droits d’accès, de rectification, d’effacement, d’opposition, de limitation du traitement, ainsi que le droit à la portabilité de vos données, sur simple demande à l’adresse suivante : contact-gdpr@cellenza.com ou introduire une réclamation auprès de la CNIL. Pour plus d’informations sur vos droits, nous vous invitons à consulter le site www.cnil.fr

    Nos autres formations Microsoft

    Formation SC-300 : Administrateur d’identité et d’accès Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    La formation SC-300 vous permettra de concevoir, implémenter et exploiter les systèmes de gestion des identités et des accès de…
    SC-300 : Identity and Access Administrator Associate

    Formation SC-400 : Administrateur de la protection des informations sur Microsoft

    AdministrationAzureMicrosoft 365Sécurité
    Niveau : Intermédiaire
    Durée : 3 Jours
    La formation SC-400 « Administrateur Microsoft Information Protection » vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.…
    SC-400 : Administrateur Microsoft Information Protection

    Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft…
    SC-200: Microsoft Security Operations Analystformation SC-200 Cellenza Training

    Formation AZ-900 : Les fondamentaux de Microsoft Azure

    AdministrationAzureDéveloppementFondamentaux
    Niveau : Débutant
    Durée : 1 Jour
    La formation Azure Fundamentals vous présente les concepts du Cloud, les bases des services Microsoft Azure, les charges de travail…
    AZ-900 : Azure FundamentalsBadge : Azure Fundamentals

    Formation AZ-104 : Microsoft Azure pour les Administrateurs

    AdministrationAzure
    Niveau : Intermédiaire
    Durée : 4 Jours
    Administrateurs, soyez en capacité de répondre aux demandes de services d’infrastructure en acquérant une compréhension approfondie des services Cloud Azure…
    AZ-104 : Azure Administrator AssociateCertification Microsoft AZ-104 : Azure Administrator Associate

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer