Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft
- Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft.
Présentation de la formation SC-900
Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et de l’identité (SCI) dans les services Microsoft basés sur le Cloud.

Objectifs pédagogiques de la formation SC-900
A l’issue de cette formation, les participants seront en capacité de décrire :
- Les concepts de sécurité, de conformité et d’identité
- Les capacités des solutions de gestion des identités et des accès Microsoft
- Les capacités des solutions de sécurité Microsoft
- Les capacités des solutions de conformité Microsoft
Décrire les concepts et méthodologies de sécurité et de conformité
- Décrire la méthodologie Zero-Trust
- Décrire le modèle de responsabilité partagée
- Définir la défense en profondeur
- Décrire les menaces courantes
- Décrire le cryptage
- Décrire le cadre d’adoption du Cloud
Définir les concepts d’identité
- Définir l’identité comme périmètre de sécurité principal
- Définir l’authentification
- Définir l’autorisation
- Décrire ce que sont les fournisseurs d’identité
- Décrire ce qu’est Active Directory
- Décrire le concept de services fédérés
- Définir des attaques d’identités communes
Décrire les services d’identité de base et les types d’identité d’Azure AD
- Décrire ce qu’est Azure Active Directory
- Décrire les identités Azure AD (utilisateurs, appareils, groupes, principaux de service/applications)
- Décrire ce qu’est l’identité hybride
- Décrire les différents types d’identités externes (utilisateurs invités)
Décrire les capacités d’authentification d’Azure AD
- Décrire les différentes méthodes d’authentification
- Décrire la réinitialisation de mot de passe en libre-service
- Décrire les capacités de protection et de gestion par mot de passe
- Décrire l’authentification multi-facteurs
- Décrire Windows Hello Entreprise
Décrire les capacités de gestion des accès d’Azure AD
- Décrire ce qu’est l’accès conditionnel
- Décrire les utilisations et les avantages de l’accès conditionnel
- Décrire les avantages des rôles Azure AD
Décrire les capacités de protection des identités et de gouvernance d’Azure AD
- Décrire ce qu’est la gouvernance des identités
- Décrire ce qu’est la gestion des droits et les révisions d’accès
- Décrire les capacités de PIM
- Décrire Azure AD Identity Protection
Décrire les fonctionnalités de sécurité de base dans Azure
- Décrire les groupes Azure Network Security
- Décrire la protection Azure DDoS
- Décrire ce qu’est le pare-feu Azure
- Décrire ce qu’est Azure Bastion
- Décrire ce qu’est le pare-feu d’application Web
- Décrire comment Azure crypte les données
Décrire les capacités de gestion de la sécurité d’Azure
- Décrire le centre de sécurité Azure
- Décrire le score Azure Secure
- Décrire les avantages et les cas d’utilisation d’Azure Defender (anciennement la charge de travail du Cloud plateforme de protection (CWPP))
- Décrire la gestion de la posture de sécurité dans le Cloud (CSPM)
- Décrire les lignes de base de sécurité pour Azure
Décrire les capacités de sécurité d’Azure Sentinel
- Définir les concepts de SIEM, SOAR, XDR
- Décrire le rôle et la valeur d’Azure Sentinel pour fournir une protection intégrée contre les menaces
Décrire la protection contre les menaces avec Microsoft 365 Defender
- Décrire les services Microsoft 365 Defender
- Décrire Microsoft Defender for Identity (anciennement Azure ATP)
- Décrire Microsoft Defender pour Office 365 (anciennement Office 365 ATP)
- Décrire Microsoft Defender for Endpoint (anciennement Microsoft Defender ATP)
- Décrire la sécurité des applications cloud Microsoft
Décrire les capacités de gestion de la sécurité de Microsoft 365
- Décrire le portail Microsoft 365 Defender
- Décrire comment utiliser Microsoft Secure Score
- Décrire les rapports de sécurité et les tableaux de bord
- Décrire les incidents et les capacités de gestion des incidents
Décrire la sécurité des points de terminaison avec Microsoft Intune
- Décrire ce qu’est Intune
- Décrire la sécurité des points de terminaison avec Intune
- Décrire la sécurité des terminaux avec le centre d’administration Microsoft Endpoint Manager
Décrire les capacités de gestion de la conformité dans Microsoft
- Décrire les offres du portail Service Trust
- Décrire les principes de confidentialité de Microsoft
- Décrire le centre de conformité
- Décrire le responsable de la conformité
- Décrire l’utilisation et les avantages du score de conformité
Décrire les capacités de protection des informations et de gouvernance de Microsoft 365
- Décrire les capacités de classification des données
- Décrire la valeur du contenu et de l’explorateur d’activités
- Décrire les étiquettes de sensibilité
- Décrire les politiques de rétention et les étiquettes de rétention
- Décrire la gestion des enregistrements
- Décrire la prévention des pertes de données
Décrire les capacités de risque d’initié dans Microsoft 365
- Décrire la solution de gestion des risques d’initiés
- Décrire la conformité de la communication
- Décrire les obstacles à l’information
- Décrire la gestion des accès privilégiés
- Décrire la boîte postale du client
Décrire les capacités de découverte électronique et d’audit de Microsoft 365
- Décrire le but de l’eDiscovery
- Décrire les capacités de l’outil de recherche de contenu
- Décrire le flux de travail de base d’eDiscovery
- Décrire le workflow eDiscovery avancé
- Décrire les principales capacités d’audit de M365
- Décrire l’objectif et la valeur de l’audit avancé
Décrire les capacités de gouvernance des ressources dans Azure
- Décrire l’utilisation des verrous Azure Resource
- Décrire ce qu’est Azure Blueprints
- Définir Azure Policy et décrire ses cas d’utilisation
Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.
- Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
- Evaluation : les acquis sont évalués tout au long de la formation par le formateur (prérequis évalués avant la formation, questions régulières, travaux pratiques, QCM ou autres méthodes).
- Formateur : le tout animé par un formateur expérimenté et accrédité Microsoft Certified Trainer.
- Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations.
- Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
- Cette formation peut être dispensée en format inter-entreprises ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Pas de prérequis.
Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation. Retrouvez les niveaux sur ce lien : Classification des niveaux de langue.
Cette formation prépare à l’examen de certification Microsoft ‘SC-900 : Microsoft Security, Compliance, and Identity Fundamentals », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Le support de cours envoyé lors de la formation vous aidera à réviser correctement votre certification.
L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.
Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.
- Métro 9 : Miromesnil
- Métro 13 : Saint-Philippe-du-Roule
- Bus 22-43-52 : Courcelles ou Miromesnil
- Bus 84 : Ruysdaël – Parc Monceau
Nos autres formations Microsoft
Formation SC-300 : Administrateur d’identité et d’accès Microsoft

Formation SC-400 : Administrateur de la protection des informations sur Microsoft

Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

Formation AZ-900 : Les fondamentaux de Microsoft Azure

Formation AZ-104 : Microsoft Azure pour les Administrateurs

Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure
