Cours officiel
Formation certifiante
Cette formation permet de découvrir les fondamentaux de la sécurité, de la conformité et de l’identité dans l’écosystème Microsoft. Elle couvre les concepts de base comme la responsabilité partagée, la défense en profondeur, la Confiance Zéro, l’authentification, l’autorisation, le chiffrement, le hachage et les principes de gouvernance, de risque et de conformité.
Les participants découvrent ensuite les grandes solutions Microsoft associées à ces domaines : Microsoft Entra pour l’identité et la gestion des accès, Microsoft Defender et Microsoft Sentinel pour la sécurité, puis Microsoft Priva et Microsoft Purview pour la confidentialité, la protection des données, la conformité et la gouvernance. Le programme donne une vue d’ensemble cohérente des briques Microsoft utilisées dans les environnements cloud modernes.
Cette formation constitue le parcours de référence pour préparer l’examen SC-900 et acquérir une culture générale solide sur les offres Microsoft en sécurité, conformité et identité.
Présentation des concepts de sécurité, de conformité et d’identité (1h00)
- Décrire le modèle de responsabilité partagée
- Décrire la défense en profondeur
- Décrire les principes et piliers du modèle Confiance Zéro
- Décrire les concepts de chiffrement et de hachage
- Décrire les concepts de gouvernance, de risque et de conformité
- Décrire l’authentification et l’autorisation
- Décrire l’identité comme nouveau périmètre de sécurité
- Décrire le rôle du fournisseur d’identité
- Décrire les services d’annuaire et le concept de fédération
Présentation de Microsoft Entra (2h00)
- Décrire les fonctionnalités principales de Microsoft Entra ID
- Décrire les types d’identités pris en charge par Microsoft Entra ID
- Décrire le concept d’identité hybride
- Décrire Microsoft Entra External ID
- Décrire les méthodes d’authentification de Microsoft Entra
- Décrire l’authentification multifacteur
- Décrire la réinitialisation de mot de passe en libre-service
- Décrire les fonctionnalités de gestion et de protection des mots de passe
- Décrire l’accès conditionnel et ses avantages
- Décrire l’accès sécurisé global
- Décrire les rôles Microsoft Entra ID et le contrôle d’accès en fonction du rôle
- Décrire la gouvernance des identités dans Microsoft Entra
- Décrire les révisions d’accès
- Décrire la gestion des droits d’utilisation et les conditions d’utilisation
- Décrire Privileged Identity Management
- Décrire Microsoft Entra Identity Protection
- Décrire l’intégration de Microsoft Entra avec Microsoft Security Copilot
- Décrire Microsoft Entra Verified ID
Présentation des solutions de sécurité Microsoft (2h00)
- Décrire Microsoft Security Copilot
- Décrire la terminologie, les usages, les espaces de travail et les assistants de Microsoft Security Copilot
- Décrire les principaux services de sécurité d’infrastructure dans Azure
- Décrire Azure DDoS Protection
- Décrire le Pare-feu Azure
- Décrire le pare-feu d’applications web
- Décrire la segmentation réseau, les réseaux virtuels Azure et les groupes de sécurité réseau
- Décrire Azure Bastion
- Décrire Azure Key Vault
- Décrire Microsoft Defender pour le cloud
- Décrire les initiatives et stratégies de sécurité pour améliorer la posture de sécurité cloud
- Décrire les piliers CSPM, CWPP et DevSecOps dans Microsoft Defender pour le cloud
- Décrire les concepts SIEM et SOAR
- Décrire Microsoft Sentinel et ses capacités de détection, d’investigation et de réponse
- Décrire l’intégration de Microsoft Security Copilot à Microsoft Sentinel
- Décrire Microsoft Defender XDR et ses composants
- Décrire Microsoft Defender for Office 365
- Décrire Microsoft Defender for Endpoint
- Décrire Microsoft Defender for Cloud Apps
- Décrire Microsoft Defender for Identity
- Décrire la gestion des vulnérabilités Microsoft Defender
- Décrire la veille des menaces Microsoft Defender
- Décrire le portail Microsoft Defender
- Décrire l’intégration de Microsoft Defender XDR à Microsoft Security Copilot
Présentation de Microsoft Priva et Microsoft Purview (2h00)
- Décrire le portail d’approbation des services Microsoft
- Décrire les principes de confidentialité de Microsoft
- Décrire Microsoft Priva
- Décrire les solutions de sécurité des données de Microsoft Purview
- Décrire la classification des données
- Décrire les types d’informations sensibles, les classifieurs, l’Explorateur de contenu et l’Explorateur d’activités
- Décrire les étiquettes et stratégies de confidentialité
- Décrire la prévention contre la perte de données
- Décrire Microsoft Purview Insider Risk Management
- Décrire la protection adaptative
- Décrire les solutions de conformité des données de Microsoft Purview
- Décrire Audit et eDiscovery dans Microsoft Purview
- Décrire Compliance Manager et le score de conformité
- Décrire la conformité des communications
- Décrire la gestion du cycle de vie des données, les étiquettes et stratégies de rétention
- Décrire la gestion des enregistrements
- Décrire les solutions de gouvernance des données de Microsoft Purview
- Décrire les avantages de la gouvernance des données
- Décrire Microsoft Purview Data Catalog