Formation Fondamentaux de la sécurité, de la conformité et des identités Microsoft (SC-900)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d’identité
  • Décrire les fonctionnalités de Microsoft Entra
  • Décrire les fonctionnalités des solutions de sécurité Microsoft
  • Décrire les fonctionnalités des solutions de conformité Microsoft

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation prépare à la certification Microsoft Certified Security, Compliance, and Identity Fundamentals (coût de l'examen non-compris dans le tarif de la formation).

Programme

Décrire les concepts liés à la sécurité et à la conformité

Décrire le modèle de responsabilité partagée
Décrire la défense en profondeur
Décrire le modèle de confiance zéro
Décrire le chiffrement et le hachage
Décrire les concepts de gouvernance, de risque et de conformité (GRC)

Définir des concepts d’identité

Définir l’identité comme périmètre de sécurité principal
Définir l’authentification
Définir l’autorisation
Décrire les fournisseurs d’identité
Décrire le concept des services d’annuaire et d’Active Directory
Décrire le concept de fédération

Décrire les types de fonctions et d’identités de Microsoft Entra ID

Décrire Microsoft Entra ID
Décrire les types d’identités
Décrire l’identité hybride

Décrire les fonctionnalités d’authentification de Microsoft Entra ID

Décrire les méthodes d’authentification
Décrire l’authentification multifacteur (MFA, multi-factor authentication)
Décrire les fonctionnalités de gestion et de protection des mots de passe

Décrire les fonctionnalités de gestion des accès de Microsoft Entra ID

Décrire l’accès conditionnel
Décrire les rôles Microsoft Entra et le contrôle d’accès en fonction du rôle (RBAC)

Décrire les fonctionnalités de gouvernance et de protection des identités de Microsoft Entra

Décrire la gouvernance des ID Microsoft Entra
Décrire les révisions d’accès
Décrire les fonctionnalités de Microsoft Entra Privileged Identity Management
Décrire Entra ID Protection
Décrire la gestion des autorisations Microsoft Entra

Décrire les principaux services de sécurité d’une infrastructure dans Azure

Décrire la protection Azure contre le déni de service distribué (DDoS, distributed denial of service)
Décrire le Pare-feu Azure
Décrire Web Application Firewall (WAF)
Décrire la segmentation de réseau avec les réseaux virtuels Azure
Décrire les groupes de sécurité réseau (NSG, network security groups)
Décrire Azure Bastion
Décrire Azure Key Vault

Décrire les fonctionnalités de gestion de la sécurité d’Azure

Décrire Microsoft Defender pour le cloud
Décrire la gestion de la posture de sécurité cloud (CSPM, cloud security posture management)
Décrire comment les stratégies et les initiatives de sécurité améliorent la posture de sécurité cloud
Décrire les fonctionnalités de sécurité améliorées fournies par la protection de charge de travail cloud

Décrire les fonctionnalités de Microsoft Sentinel

Définir les concepts de gestion des informations et des événements de sécurité (SIEM, security information and event management) et de réponse automatique des orchestrations de sécurité (SOAR, security orchestration automated response)
Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel

Décrire la protection contre les menaces avec Microsoft Defender XDR

Décrire les services Microsoft Defender XDR
Décrire Microsoft Defender pour Office 365
Décrire Microsoft Defender pour point de terminaison
Décrire Microsoft Defender for Cloud Apps
Décrire Microsoft Defender pour Identity
Décrire la Gestion des vulnérabilités Microsoft Defender
Décrire Microsoft Defender Threat Intelligence (Defender TI)
Décrire le portail Microsoft Defender

Décrire le Portail d’approbation des services et les principes de confidentialité de Microsoft

Décrire les offres du Portail d’approbation des services
Décrire les principes de confidentialité de Microsoft
Décrire Microsoft Priva

Décrire les fonctionnalités de gestion de la conformité de Microsoft Purview

Décrire le portail de conformité Microsoft Purview
Décrire le gestionnaire de conformité
Décrire l’utilisation et les avantages du score de conformité

Décrire les fonctionnalités de protection des informations, de gestion de cycle de vie des données et de gouvernance des données de Microsoft Purview

Décrire les fonctionnalités de classification des données
Décrire les avantages de l’Explorateur de contenu et de l’Explorateur d’activités
Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
Décrire la protection contre la perte de données (DLP, data loss prevention)
Décrire la gestion des enregistrements
Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquette de rétention
Décrire les solutions de gouvernance des données unifiées de Microsoft Purview

Décrire les fonctionnalités de risque internet, d’eDiscovery et d’audit de Microsoft Purview

Décrire la gestion des risques internes
Décrire les solutions eDiscovery de Microsoft Purview
Décrire les solutions d’audit de Microsoft Purview

Prérequis

Compréhension générale des concepts de réseautage et de cloud computing. Connaissances informatiques générales ou toute expérience pratique dans un environnement informatique. Compréhension générale de Microsoft Azure et Microsoft 365.

Public

Tous

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Niveau 1 France Chimie labellisé ANFAS - Formation à la sécurité des personnels des entreprises extérieures intervenant sur sites chimiques et industriels :

- Connaitre les risques , y compris en situation de coactivité - Comprendre l’importance du respect des règles lors de l’intervention sur site industriel - Savoir réagir en cas de situation dégradée

Tarif

A partir de 201,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre non électrique (B0-H0-H0V) pour les exécutants ou chargés de chantier :

- Exécuter en sécurité des opérations d’ordre non électrique dans un environnement à risque électrique

Tarif

A partir de 335,00 €

Durée

1 jour - 7 heures (+ TP en option 0,5 jour)

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter et sécuriser une infrastructure de réseau sans fil Cisco
  • Utiliser Cisco Identity Services Engine, Cisco Prime Infrastructure et Cisco Connect Mobile Experience pour surveiller et résoudre les problèmes de réseau
  • Implémenter des paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Dépanner les problèmes de sécurité liés à l'infrastructure du réseau sans fil
  • Mettre en place un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Mettre en oeuvre et dépanner des capacités avancées dans les services de réseau sans fil
  • Préparer l'examen Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI).
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place les bases d'une bonne gouvernance de la sécurité des systèmes d'information
  • Reconnaître les techniques de base indispensables à la fonction de RSSI
  • Expliquer et mettre en oeuvre un SMSI en vous appuyant sur la norme ISO 27001
  • Exploiter l'état du marché de la sécurité informatique
  • Identifier les méthodes d'appréciation des risques ainsi que les enjeux de la SSI au sein des organisations
  • Mettre en pratique les stratégies de prise de fonction et des retours d'expérience de RSSI
  • Identifier et évaluer les principaux risques juridiques pesant sur un système d'information
  • Réduire concrètement les non-conformités juridiques affectant un système d'information.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire les avantages et la mise en œuvre d'un contrôle de code source
  • Expliquer et mettre en œuvre l'intégration et le déploiement continus
  • Décrire les tâches de génération, de livraison et de déploiement
  • Dimensionner Git pour un environnement DevOps d’entreprise
  • Configurer l'intégration continue avec Azure DevOps
  • Développer et mettre en œuvre une stratégie de génération de code pour les conteneurs
  • Intégrer des tests automatiques pour assurer la qualité du code
  • Gérer la sécurité et la conformité dans les projets DevOps
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Gérer la sécurité sur un chantier

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Gérer la sécurité sur un chantier :

- Appréhender le contexte technique et réglemen-taire en matière de sécurité sur les chantiers - Évaluer l’impact de la réglementation dans la gestion des interventions des Entreprises Extérieures - S’assurer du bon déroulement des missions de tous les acteurs intervenant dans la sécurité sur les chantiers - Établir un plan de prévention

Tarif

A partir de 407,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

Installer et configurer Microsoft Windows Server 2012 - Décrire les services de domaines Active Directory et gérer les objets - Configurer le réseau avec IPv4 et IPv6 - Installer et configurer les services DHCP et DNS - Configurer le stockage local sur un serveur - Créer et gérer les stratégies de groupe - Sécuriser les serveurs Windows en utilisant les stratégies de groupe - Mettre en œuvre la virtualisation de serveurs avec Hyper-V
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Lister des situations à risque
  • Décrire les principales règles d’usage en matière de sécurité informatique
Tarif

A partir de 800,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...