SC900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité

Certification "SC-900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité"

499.00

/personne

La formation SC900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité est une formation professionnelle destinée aux professionnels souhaitant acquérir les compétences de base en matière de sécurité, de conformité et d’identité de Microsoft. La sécurité, la conformité et l’identité sont des domaines clés pour toute entreprise ou organisation, et il est essentiel que les professionnels soient en mesure de comprendre les enjeux et de mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations.

Au cours de cette formation, les participants apprendront les principes de base de la sécurité, de la conformité et de l’identité de Microsoft, ainsi que les différents outils et technologies utilisés pour les gérer. Ils apprendront également à mettre en œuvre les bonnes pratiques en matière de sécurité, de conformité et d’identité au sein de leur entreprise ou organisation.

La formation SC900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité s’adresse à tous ceux qui souhaitent comprendre les enjeux de la sécurité, de la conformité et de l’identité de Microsoft et mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations. Elle est particulièrement recommandée pour les professionnels du développement de logiciels, du marketing, du financement, de la gestion de projet et de la vente, ainsi que pour les responsables de la prise de décision au sein de leur organisation.

La formation SC900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité est dispensée par des formateurs professionnels qui ont une solide expérience de la sécurité, de la conformité et de l’identité de Microsoft dans diverses entreprises et organisations. Les participants bénéficieront d’un apprentissage pratique grâce à des exercices et des projets en groupe, ainsi que de l’opportunité de mettre en pratique les compétences acquises sur des projets réels.

En conclusion, la formation SC900 Principes de base de Microsoft en matière de sécurité, de conformité et d’identité est une formation professionnelle de qualité qui offre aux participants les compétences de base en matière de sécurité, de conformité et d’identité de Microsoft. Elle est destinée aux professionnels souhaitant comprendre les enjeux de la sécurité, de la conformité et de l’identité de Microsoft et mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations.

Programme de la formation

Mettre en œuvre une solution de gestion des identités 

Implémenter la configuration initiale d’Azure Active Directory

  • Configurer et gérer les rôles d’annuaire Azure AD
  • Configurer et gérer des domaines personnalisés
  • Configurer et gérer les options d’enregistrement des appareils
  • Configurer la délégation à l’aide d’unités d’administration
  • Configurer les paramètres à l’échelle du client

Créer, configurer et gérer des identités

  • Créer, configurer et gérer des utilisateurs
  • Créer, configurer et gérer des groupes
  • Gérer des licences

Implémenter et gérer des identités externes

  • Gérer les paramètres de collaboration externe dans Azure Active Directory
  • Inviter des utilisateurs externes (individuellement ou en bloc)
  • Gérer les comptes d’utilisateurs externes dans Azure Active Directory
  • Configurer les fournisseurs d’identité (sociaux et SAML/WS-fed)

Implémenter et gérer l’identité hybride

  • Implémenter et gérer Azure Active Directory Connect (AADC)
  • Implémenter et gérer la synchronisation cloud Azure AD Connect
  • Implémenter et gérer la synchronisation par hachage de mot de passe (PHS)
  • Implémenter et gérer l’authentification directe (PTA)
  • Mettre en œuvre et gérer l’authentification unique (SSO) transparente
  • Implémenter et gérer la fédération (à l’exclusion des déploiements ADFS manuels)
  • Implémenter et gérer Azure Active Directory Connect Health
  • Résoudre les erreurs de synchronisation

Mettre en œuvre une solution d’authentification et de gestion des accès

Planifier et implémenter Azure Multifactor Authentication (MFA)

  • Planifier le déploiement d’Azure MFA (à l’exclusion de MFA Server)
  • Implémenter et gérer les paramètres Azure MFA
  • Gérer les paramètres MFA pour les utilisateurs

Gérer l’authentification des utilisateurs

  • Administrer les méthodes d’authentification (FIDO2 / Sans mot de passe)
  • Implémenter une solution d’authentification basée sur Windows Hello Entreprise
  • Configurer et déployer la réinitialisation de mot de passe en libre-service
  • Déployer et gérer la protection par mot de passe
  • Configurer les seuils de verrouillage intelligent
  • Mettre en œuvre et gérer les restrictions relatives aux locataires
  • Planifier, mettre en œuvre et administrer l’accès conditionnel
  • Planifier et mettre en œuvre des valeurs par défaut de sécurité
  • Planifier des stratégies d’accès conditionnel
  • Mettre en œuvre des contrôles et des affectations de stratégie d’accès conditionnel (ciblage, applications et conditions)
  • Tester et dépanner des stratégies d’accès conditionnel
  • Mettre en œuvre des contrôles d’application
  • Mettre en œuvre la gestion des sessions

Gérer Azure AD Identity Protection

  • Mettre en œuvre et gérer une politique de risque utilisateur
  • Mettre en œuvre et gérer les politiques de risque
  • Mettre en œuvre et gérer la politique d’enregistrement MFA
  • Surveiller, enquêter et remédier aux utilisateurs à risque élevé

Mettre en œuvre la gestion des accès pour les applications

Planifier, mettre en œuvre et surveiller l’intégration des applications d’entreprise pour l’authentification unique

  • Implémenter et configurer les paramètres de consentement
  • Découvrir des applications à l’aide du rapport d’application MCAS ou ADFS
  • Concevoir et mettre en œuvre la gestion des accès pour les applications
  • Concevoir et implémenter des rôles de gestion d’applications
  • Surveiller et auditer l’accès / Sign-iOns aux applications d’entreprise intégrées Azure Active Directory
  • Intégrer des applications locales à l’aide du proxy d’application Azure AD
  • Intégrer des applications SaaS personnalisées pour l’authentification unique
  • Configurer des applications SaaS pré-intégrées (galerie)
  • Implémenter l’approvisionnement des utilisateurs d’application

Implémenter les inscriptions d’applications

  • Planifier votre stratégie d’enregistrement des applications métier
  • Mettre en œuvre les enregistrements d’applications
  • Configurer les autorisations d’application
  • Mettre en œuvre l’autorisation de l’application
  • Planifier et configurer des autorisations d’application multiples

Planifier et mettre en œuvre une stratégie de gouvernance des identités

Planifier et mettre en œuvre la gestion des droits 

  • Définir des catalogues
  • Définir des packages d’accès
  • Planifier, mettre en œuvre et gérer les droits
  • Mettre en œuvre et gérer les conditions d’utilisation
  • Gérer le cycle de vie des utilisateurs externes dans les paramètres azure ad identity governance

Planifier, mettre en œuvre et gérer les examens d’accès

  • Planifier les examens d’accès
  • Créer des avis d’accès pour les groupes et les applications
  • Surveiller les résultats de l’examen de l’accès
  • Gérer les licences pour les révisions d’accès
  • Automatiser les tâches de gestion de la révision des accès
  • Configurer les révisions d’accès récurrent

Planifier et mettre en œuvre l’accès privilégié

  • Définir une stratégie d’accès privilégié pour les utilisateurs administratifs (ressources, rôles, approbations, seuils)
  • Configurer la gestion des identités pour les rôles Azure AD
  • Configurer la gestion des identités privilégiées pour les ressources Azure
  • Attribuer des rôles
  • Gérer les demandes PIM
  • Analyser l’historique et les rapports d’audit PIM
  • Créer et gérer des comptes bris de verre

Surveiller et gérer Azure Active Directory

  • Analyser et examiner les journaux de connexion pour résoudre les problèmes d’accès
  • Examiner et surveiller les journaux d’audit Azure AD
  • Activer et intégrer les journaux de diagnostic Azure AD avec Log Analytics / Azure Sentinel
  • Exporter les journaux de connexion et d’audit vers un SIEM tiers
  • Examiner l’activité Azure AD à l’aide de Log Analytics / Azure Sentinel, à l’exclusion de l’utilisation de KQL
  • Analyser les classeurs /rapports Azure Active Directory
  • Configurer les notifications
 

Méthode pédagogique

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

Support :
un support de cours officiel Microsoft en français sera remis aux participants au format électronique via la plateforme


Evaluation :
les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières, travaux pratiques, QCM ou autres méthodes).


Formateur :
le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.

Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. ITsystème formation dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.

Nous veillons à ce que tous les objectifs de l’examen soient couverts en profondeur afin que vous soyez prêt pour toute question de l’examen. Nos tests pratiques sont rédigés par des experts de l’industrie en la matière. Ils travaillent en étroite collaboration avec les fournisseurs de certification pour comprendre les objectifs de l’examen, participer aux tests bêta et passer l’examen eux-mêmes avant de créer de nouveaux tests pratiques.

Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.

Les simulations en ligne basées sur la performance offrent une expérience pratique de l’environnement de travail

Les questions sont similaires aux questions d’examen afin que vous testiez votre connaissance des objectifs de l’examen

Des explications détaillées pour les réponses correctes et distractrices renforcent le matériel

Le mode étude couvre tous les objectifs en veillant à ce que les sujets soient couverts

Le mode de certification (chronométré) prépare les étudiants aux conditions de passage des examens

Des rapports de score instantanés et approfondis vous indiquent exactement les domaines sur lesquels vous concentrer.

Cette formation peut être dispensée en mode présentiel comme en distanciel.

Elle prend en charge les compétences ci-dessous ; le pourcentage indique le poids relatif du module dans l’examen global. Plus vous vous concentrez sur des modules avec un pourcentage plus élevé, plus vous obtiendrez probablement plus de notes à l’examen.


Cet examen mesure votre capacité à accomplir les tâches techniques suivantes :

  • Mettre en œuvre une solution de gestion des identités (25-30%)
  • Mettre en œuvre une solution d’authentification et de gestion des accès (25-30 %)
  • Mettre en œuvre la gestion des accès pour les applications (10 à 15 %)
  • Planifier et mettre en œuvre une stratégie de gouvernance des identités (25 à 30 %)

Objectifs pédagogiques

Les administrateurs de l’identité et de l’accés gèrent des tâches telles que la fourniture d’une authentification sécurisée et d’un accès d’autorisation aux applications d’entreprise. L’administrateur fournit des expériences transparentes et des fonctionnalités de gestion en libre-service pour tous les utilisateurs. L’accès adaptatif et la gouvernance sont des éléments essentiels du rôle. Ce rôle est également responsable du dépannage, de la surveillance et de la création de rapports pour l’environnement d’identité et d’accès. 

L’administrateur d’identité et d’accès peut être une seule personne ou un membre d’une équipe plus importante. Ce rôle collabore avec de nombreux autres rôles de l’organisation pour mener des projets d’identité stratégiques afin de moderniser les solutions d’identité, de mettre en œuvre des solutions d’identité hybrides et de mettre en œuvre la gouvernance des identités

A l’issu de l’examen le candidat sera en mesure de :

  • Mettre en œuvre une solution de gestion des identités.
  • Mettre en œuvre une solution d’authentification et de gestion des accès.
  • Implémentez la gestion des accès pour les applications.
  • Planifier et mettre en œuvre une stratégie de gouvernance des identités.
 

Pré-requis
  • Meilleures pratiques de sécurité et exigences de sécurité du secteur telles que la défense en profondeur, l’accès le moins privilégié, la responsabilité partagée et le modèle zero trust.
  • Se familiariser avec les concepts d’identité tels que l’authentification, l’autorisation et Active Directory.
  • Avoir de l’expérience dans le déploiement de charges de travail Azure. Cette formation ne couvre pas les bases de l’administration Azure, mais elle s’appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.
  • Une certaine expérience avec les systèmes d’exploitation Windows et Linux et les langages de script est utile mais pas obligatoire. Les laboratoires de cours peuvent utiliser PowerShell et l’interface de ligne de commande.
  • Cours préalables SC 900 & AZ 104 ou connaissances équivalentes et expérience pratique
 

Vous rendre sur le lieu de formation

Il est possible de vous inscrire jusqu’à 2 jours ouvrés avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.

Le centre de formation ITEsystem Formation est situé au : Grand Paris au 21 rue jean Rostand 91898 Orsay

Vous pouvez facilement y accéder par les transports en commun suivants :

RER B Le guichet BUS 11 et BUS 7

En voiture : prendre la N118, sortie 9 Centre universitaire Grandes écoles.

Img_produit

Partager sur

Découvrez ces autres formations

SC900 Security, Compliance and Identity Fundamentals Microsoft

PUBLIC VISé

Public visé : Utilisateur métier, Étudiant

Détail dela formation

CPF : Non éligible
Niveau : Débutant
Durée : 1 jour (7h)

Prochaines formations

Télécharger la fiche formation

SC900 Security, Compliance and Identity Fundamentals Microsoft

DANS VOS LOCAUX OU À DISTANCE

Durée : 1 jour (7h)

Télécharger la fiche formation

SC900 Security, Compliance and Identity Fundamentals Microsoft

FORMATION À LA DEMANDE

Cette formation vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Télécharger la fiche formation

Amelle ELKHABLI

CEO IT SYSTEM Formation
Consultante Experte Formation 

25 years of experience in the field of training and consulting in digital transformation, management, expert in digital learning design and skills. I support companies in their digital transformation and help them to digitise their training modules – E-Learning and Blended Learning – and develop their business. Certified ACC coach at ICF and a certified digital learning designer.