SF34000
1 jour
Formation Fondamentaux de la sécurité, de la conformité et des identités Microsoft (SC-900).
1 journée de formation intensive pour découvrir les bases de la sécurité, de la conformité et des identités Microsoft !
Cette formation prépare à la certification Microsoft Certified Security, Compliance, and Identity Fundamentals (coût de l'examen non-compris dans le tarif de la formation).
Programme de formation Fondamentaux de la sécurité, de la conformité et des identités Microsoft (SC-900).
Décrire les concepts liés à la sécurité et à la conformité
Décrire le modèle de responsabilité partagée
Décrire la défense en profondeur
Décrire le modèle de confiance zéro
Décrire le chiffrement et le hachage
Décrire les concepts de gouvernance, de risque et de conformité (GRC)
Définir des concepts d’identité
Définir l’identité comme périmètre de sécurité principal
Définir l’authentification
Définir l’autorisation
Décrire les fournisseurs d’identité
Décrire le concept des services d’annuaire et d’Active Directory
Décrire le concept de fédération
Décrire les types de fonctions et d’identités de Microsoft Entra ID
Décrire Microsoft Entra ID
Décrire les types d’identités
Décrire l’identité hybride
Décrire les fonctionnalités d’authentification de Microsoft Entra ID
Décrire les méthodes d’authentification
Décrire l’authentification multifacteur (MFA, multi-factor authentication)
Décrire les fonctionnalités de gestion et de protection des mots de passe
Décrire les fonctionnalités de gestion des accès de Microsoft Entra ID
Décrire l’accès conditionnel
Décrire les rôles Microsoft Entra et le contrôle d’accès en fonction du rôle (RBAC)
Décrire les fonctionnalités de gouvernance et de protection des identités de Microsoft Entra
Décrire la gouvernance des ID Microsoft Entra
Décrire les révisions d’accès
Décrire les fonctionnalités de Microsoft Entra Privileged Identity Management
Décrire Entra ID Protection
Décrire la gestion des autorisations Microsoft Entra
Décrire les principaux services de sécurité d’une infrastructure dans Azure
Décrire la protection Azure contre le déni de service distribué (DDoS, distributed denial of service)
Décrire le Pare-feu Azure
Décrire Web Application Firewall (WAF)
Décrire la segmentation de réseau avec les réseaux virtuels Azure
Décrire les groupes de sécurité réseau (NSG, network security groups)
Décrire Azure Bastion
Décrire Azure Key Vault
Décrire les fonctionnalités de gestion de la sécurité d’Azure
Décrire Microsoft Defender pour le cloud
Décrire la gestion de la posture de sécurité cloud (CSPM, cloud security posture management)
Décrire comment les stratégies et les initiatives de sécurité améliorent la posture de sécurité cloud
Décrire les fonctionnalités de sécurité améliorées fournies par la protection de charge de travail cloud
Décrire les fonctionnalités de Microsoft Sentinel
Définir les concepts de gestion des informations et des événements de sécurité (SIEM, security information and event management) et de réponse automatique des orchestrations de sécurité (SOAR, security orchestration automated response)
Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel
Décrire la protection contre les menaces avec Microsoft Defender XDR
Décrire les services Microsoft Defender XDR
Décrire Microsoft Defender pour Office 365
Décrire Microsoft Defender pour point de terminaison
Décrire Microsoft Defender for Cloud Apps
Décrire Microsoft Defender pour Identity
Décrire la Gestion des vulnérabilités Microsoft Defender
Décrire Microsoft Defender Threat Intelligence (Defender TI)
Décrire le portail Microsoft Defender
Décrire le Portail d’approbation des services et les principes de confidentialité de Microsoft
Décrire les offres du Portail d’approbation des services
Décrire les principes de confidentialité de Microsoft
Décrire Microsoft Priva
Décrire les fonctionnalités de gestion de la conformité de Microsoft Purview
Décrire le portail de conformité Microsoft Purview
Décrire le gestionnaire de conformité
Décrire l’utilisation et les avantages du score de conformité
Décrire les fonctionnalités de protection des informations, de gestion de cycle de vie des données et de gouvernance des données de Microsoft Purview
Décrire les fonctionnalités de classification des données
Décrire les avantages de l’Explorateur de contenu et de l’Explorateur d’activités
Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
Décrire la protection contre la perte de données (DLP, data loss prevention)
Décrire la gestion des enregistrements
Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquette de rétention
Décrire les solutions de gouvernance des données unifiées de Microsoft Purview
Décrire les fonctionnalités de risque internet, d’eDiscovery et d’audit de Microsoft Purview
Décrire la gestion des risques internes
Décrire les solutions eDiscovery de Microsoft Purview
Décrire les solutions d’audit de Microsoft Purview
Nos autres formations en Microsoft 365 .
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Copilot pour les cas d’usage Microsoft 365 (MS-4004)
Formation Copilot pour Microsoft 365, utilisateurs
Formation Excel Initiation
Formation Excel Perfectionnement
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.