A l’issue de la formation, l’apprenant sera capable de :
Décrire les concepts de base de la sécurité, de la conformité et de l’identité
Pouvoir comprendre les concepts et les fonctionnalités des solutions Microsoft de gestion des identités et des accès
Décrire les capacités des solutions de sécurité Microsoft
Comprendre les fonctionnalités de gestion de la conformité de Microsoft
- Nos sessions garanties
- Cloud Computing
Formation Microsoft SC-900 Les fondamentaux de la sécurité, de la conformité et de l’identité
Objectifs
Certification
Prérequis
Compréhension générale des concepts de réseautage et de cloud computing
Connaissances informatiques générales ou toute expérience pratique dans un environnement informatique
Compréhension générale de Microsoft Azure et Microsoft 365
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft
Formation(s) associée(s)
- Formation Certifiante Préparation à l’Examen Microsoft SC-900
- Formation Sécurité des sites web
- Formation Microsoft Azure AZ-900 Notions fondamentales
- Formation Sécuriser mes Serveurs Microsoft et mon SI
- Formation Microsoft SC-300 Administrateur d’identité et d’accès
- Formation Microsoft SC-100 Cybersecurity Architect
- Formation Security Operations Center Analyst – SOC Analyst
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Formations modulables
Travaux pratiques
Les Modules
de formation
• Créer un nouvel utilisateur dans Microsoft Entra ID
• Explorer certains services qui peuvent être gérés au niveau de l’utilisateur
• Ajout d’un utilisateur au groupe de sécurité SSPR
• Configurer les méthodes d’authentifications du SSPR
• Créer une stratégie d’accès conditionnel dans Azure AD
• Explorer certaines fonctionnalités de base de PIM
• Créer un groupe de sécurité réseau (NSG) et l’affecterez à l’interface d’une machine virtuelle
• Tester la règle NSG entrante pour établir une connexion de bureau à distance (RDP) avec la machine virtuelle
• Explorer certaines fonctionnalités de Microsoft Defender for Cloud
• Explorer le catalogue d’applications Cloud
• Explorer le journal d’activité et les fichiers