Formation Fondamentaux de la sécurité, de la conformité et des identités Microsoft (SC-900)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d’identité
  • Décrire les fonctionnalités de Microsoft Entra
  • Décrire les fonctionnalités des solutions de sécurité Microsoft
  • Décrire les fonctionnalités des solutions de conformité Microsoft

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation prépare à la certification Microsoft Certified Security, Compliance, and Identity Fundamentals (coût de l'examen non-compris dans le tarif de la formation).

Programme

Décrire les concepts liés à la sécurité et à la conformité

Décrire le modèle de responsabilité partagée
Décrire la défense en profondeur
Décrire le modèle de confiance zéro
Décrire le chiffrement et le hachage
Décrire les concepts de gouvernance, de risque et de conformité (GRC)

Définir des concepts d’identité

Définir l’identité comme périmètre de sécurité principal
Définir l’authentification
Définir l’autorisation
Décrire les fournisseurs d’identité
Décrire le concept des services d’annuaire et d’Active Directory
Décrire le concept de fédération

Décrire les types de fonctions et d’identités de Microsoft Entra ID

Décrire Microsoft Entra ID
Décrire les types d’identités
Décrire l’identité hybride

Décrire les fonctionnalités d’authentification de Microsoft Entra ID

Décrire les méthodes d’authentification
Décrire l’authentification multifacteur (MFA, multi-factor authentication)
Décrire les fonctionnalités de gestion et de protection des mots de passe

Décrire les fonctionnalités de gestion des accès de Microsoft Entra ID

Décrire l’accès conditionnel
Décrire les rôles Microsoft Entra et le contrôle d’accès en fonction du rôle (RBAC)

Décrire les fonctionnalités de gouvernance et de protection des identités de Microsoft Entra

Décrire la gouvernance des ID Microsoft Entra
Décrire les révisions d’accès
Décrire les fonctionnalités de Microsoft Entra Privileged Identity Management
Décrire Entra ID Protection
Décrire la gestion des autorisations Microsoft Entra

Décrire les principaux services de sécurité d’une infrastructure dans Azure

Décrire la protection Azure contre le déni de service distribué (DDoS, distributed denial of service)
Décrire le Pare-feu Azure
Décrire Web Application Firewall (WAF)
Décrire la segmentation de réseau avec les réseaux virtuels Azure
Décrire les groupes de sécurité réseau (NSG, network security groups)
Décrire Azure Bastion
Décrire Azure Key Vault

Décrire les fonctionnalités de gestion de la sécurité d’Azure

Décrire Microsoft Defender pour le cloud
Décrire la gestion de la posture de sécurité cloud (CSPM, cloud security posture management)
Décrire comment les stratégies et les initiatives de sécurité améliorent la posture de sécurité cloud
Décrire les fonctionnalités de sécurité améliorées fournies par la protection de charge de travail cloud

Décrire les fonctionnalités de Microsoft Sentinel

Définir les concepts de gestion des informations et des événements de sécurité (SIEM, security information and event management) et de réponse automatique des orchestrations de sécurité (SOAR, security orchestration automated response)
Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel

Décrire la protection contre les menaces avec Microsoft Defender XDR

Décrire les services Microsoft Defender XDR
Décrire Microsoft Defender pour Office 365
Décrire Microsoft Defender pour point de terminaison
Décrire Microsoft Defender for Cloud Apps
Décrire Microsoft Defender pour Identity
Décrire la Gestion des vulnérabilités Microsoft Defender
Décrire Microsoft Defender Threat Intelligence (Defender TI)
Décrire le portail Microsoft Defender

Décrire le Portail d’approbation des services et les principes de confidentialité de Microsoft

Décrire les offres du Portail d’approbation des services
Décrire les principes de confidentialité de Microsoft
Décrire Microsoft Priva

Décrire les fonctionnalités de gestion de la conformité de Microsoft Purview

Décrire le portail de conformité Microsoft Purview
Décrire le gestionnaire de conformité
Décrire l’utilisation et les avantages du score de conformité

Décrire les fonctionnalités de protection des informations, de gestion de cycle de vie des données et de gouvernance des données de Microsoft Purview

Décrire les fonctionnalités de classification des données
Décrire les avantages de l’Explorateur de contenu et de l’Explorateur d’activités
Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
Décrire la protection contre la perte de données (DLP, data loss prevention)
Décrire la gestion des enregistrements
Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquette de rétention
Décrire les solutions de gouvernance des données unifiées de Microsoft Purview

Décrire les fonctionnalités de risque internet, d’eDiscovery et d’audit de Microsoft Purview

Décrire la gestion des risques internes
Décrire les solutions eDiscovery de Microsoft Purview
Décrire les solutions d’audit de Microsoft Purview

Prérequis

Compréhension générale des concepts de réseautage et de cloud computing. Connaissances informatiques générales ou toute expérience pratique dans un environnement informatique. Compréhension générale de Microsoft Azure et Microsoft 365.

Public

Tous

Ces formations pourraient vous intéresser

Objectifs de la formation

- Comprendre Microsoft Azure - Gérer les accès aux ressources Stockages et réseaux - Les spécificités des VM Azure
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les fonctionnalités de Windows PowerShell et l'utiliser pour exécuter et trouver des commandes de base
  • Identifier et exécuter des cmdlets pour l'administration locale du système
  • Travailler avec le pipeline Windows PowerShell
  • Utiliser PSProviders et PSDrives pour travailler avec d'autres formes de stockage
  • Interroger des informations système en utilisant WMI et CIM
  • Travailler avec des variables, des tableaux et des tables de hachage
  • Écrire des scripts de base dans Windows PowerShell
  • Administrer des ordinateurs distants avec Windows PowerShell
  • Gérer les ressources Azure avec PowerShell
  • Gérer les services Microsoft 365 avec PowerShell
  • Utiliser les tâches d'arrière-plan et les tâches planifiées
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Linux - Administration niveau 1

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant maîtriser l'installation, la configuration d'un système Linux : Debian, Mandriva, RedHat ou Suse.

À l'issue de la formation, le stagiaire sera capable de :

  • Devenir autonome sur Linux afin de garantir la bonne disponibilité des serveurs
  • Pouvoir prendre en charge la responsabilité de l'administration de systèmes Linux
  • Savoir intégrer Linux avec les autres systèmes d'exploitation de l'entreprise ou de l'organisation
  • Être en mesure de garantir un premier niveau de sécurité d'une infrastructure Linux

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Toute personne souhaitant maîtriser l'installation, la configuration d'un système Linux : Debian, Mandriva, RedHat ou Suse

Pré-requis

Connaissances de base des systèmes unix et/ou linux sont nécessaires, ainsi que du shell

Tarif

A partir de 2 905,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Maintenir et actualiser les compétences CATEC® : surveillant et/ou intervenant :

- Actualiser ses compétences initiales - Maîtriser les procédures préalables à toute intervention - Utiliser les équipements de sécurité et vérifier leur bon état de fonctionnement - Appliquer les procédures de conduite à tenir lors de situations dégradées (évacuation, alerte…)

Tarif

A partir de 623,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Comprendre les éléments et concepts fondamentaux du RGPD et interpréter ses exigences
  • Comprendre l'objectif, le contenu et la corrélation entre le Règlement général sur la protection des données et d'autres cadres réglementaires et normes applicables, telles que ISO/IEC 27701 et ISO/IEC 29134
  • Acquérir une compréhension approfondie des concepts, des approches, des méthodes et des techniques permettant une protection efficace des données à caractère personnel
  • Savoir interpréter les exigences relatives à la protection des données dans le contexte particulier d’un organisme
  • Acquérir l’expertise nécessaire pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir un cadre de conformité en ce qui concerne le RGPD
  • Se préparer pour le passage de l'examen de certification RGPD-CDPO, maintenu par PECB
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Saisir des notes et des informations en un seul endroit.
  • Construire une hiérarchie plus efficace d'éléments hétéroclites.
  • Organiser les notes à votre manière.
  • Qualifier et trouver rapidement les informations dont vous avez besoin.
  • Utiliser et partager plus facilement vos notes.
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer les réseaux VPC et les machines virtuelles
  • Administrer la gestion des identités et des accès pour les ressources
  • Mettre en oeuvre les services de stockage de données dans Google Cloud
  • Gérer et examiner la facturation des ressources Google Cloud
  • Surveiller les ressources à l'aide des services Google Cloud
  • Connecter votre infrastructure à Google Cloud
  • Configurer les équilibreurs de charge et l'autoscaling pour les instances de VM
  • Automatiser le déploiement des infrastructures de service Google Cloud
  • Tirer parti des services gérés dans Google Cloud.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Concevoir un Quizz avec Microsoft Forms
  • Partager des questionnaires
Tarif

A partir de 850,00 €

Durée

0j / 2h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les principes pour une bonne hygiène
  • Améliorer la sécurité lors des manipulations produits
  • Utiliser les matériels de maniére optimale
  • Prévenir les risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...