Fondamentaux de la sécurité, de la conformité et de l’identité Microsoft SC-900

La certification SC-900 : Fondamentaux de la sécurité, de la conformité et de l’identité Microsoft est destinée aux candidats qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et de l’identité (SCI) à travers les services Microsoft basés sur le cloud et associés. Ils doivent être familiers avec Microsoft Azure et Microsoft 365 et vouloir comprendre comment les solutions SCI de Microsoft peuvent s’étendre sur ces domaines de solution pour fournir une solution globale et de bout en bout.

1.  L’examen

Les conditions de l’examen sont les suivantes :

Langue(s) disponible(s) : français, anglais

Durée : 45–60 min.

Nombre de questions : 76

Option 2nd chance (retake) : possible 24h après la première tentative

Lieu de passage de l’examen : en ligne, dans vos locaux ou dans un centre agréé

2.  Le programme

Les objectifs de la formation sont les suivants :

2.1  la description des concepts de sécurité, de conformité et d’identité (10–15%) ;

  • Décrire les concepts de sécurité et de conformité
    • Décrire le modèle de responsabilité partagée
    • Décrire la défense en profondeur
    • Décrire le modèle “Zero Trust”
    • Décrire le chiffrement et le hachage
    • Décrire les concepts de gouvernance, risque et conformité (GRC)
  • Définir les concepts d’identité
    • Définir l’identité comme périmètre de sécurité principal
    • Définir l’authentification
    • Définir l’autorisation
    • Décrire les fournisseurs d’identité
    • Décrire le concept de services d’annuaire et “Active Directory”
    • Décrire le concept de fédération

2.2  la description des capacités de Microsoft Entra (25–30%) ;

  • Décrire les types de fonctions et d’identité de “Microsoft Entra ID”
    • Décrire “Microsoft Entra ID”
    • Décrire les types d’identités
    • Décrire l’identité hybride
  • Décrire les fonctionnalités d’authentification de “Microsoft Entra ID”
    • Décrire les méthodes d’authentification
    • Décrire l’authentification multifacteur (MFA)
    • Décrire les fonctionnalités de protection et de gestion des mots de passe
  • Décrire les fonctionnalités de gestion des accès de “Microsoft Entra ID”
    • Décrire l’accès conditionnel
    • Décrire les rôles “Microsoft Entra” et le contrôle d’accès basé sur les rôles (RBAC)
  • Décrire les fonctionnalités de protection et de gouvernance des identités de “Microsoft Entra”
    • Décrire la gouvernance des identités de “Microsoft Entra ID”
    • Décrire les révisions d’accès
    • Décrire les fonctionnalités de gestion des identités privilégiées de “Microsoft Entra”
    • Décrire la protection des identités de “Microsoft Entra ID”
    • Décrire la gestion des autorisations de Microsoft Entra

2.3  la description des capacités des solutions de sécurité Microsoft (35–40%) ;

  • Décrire les principaux services de sécurité d’infrastructure dans Azure
    • Décrire la protection contre les attaques par déni de service (DDoS) d’Azure
    • Décrire le pare-feu Azure
    • Décrire le pare-feu d’applications Web (WAF)
    • Décrire la segmentation du réseau avec les réseaux virtuels Azure
    • Décrire les groupes de sécurité réseau (NSG)
    • Décrire “Azure Bastion”
    • Décrire “Azure Key Vault”
  • Décrire les fonctionnalités de gestion de la sécurité d’Azure
    • Décrire “Microsoft Defender” pour le Cloud
    • Décrire la gestion de la posture de sécurité du Cloud (CSPM)
    • Décrire comment les politiques et initiatives de sécurité améliorent la posture de sécurité du cloud
    • Décrire les fonctionnalités de sécurité améliorées fournies par la protection des charges de travail cloud
  • Décrire les capacités de “Microsoft Sentinel”
    • Définir les concepts de gestion des informations et des événements de sécurité (SIEM) et les concepts de réponse automatique des orchestrations de sécurité (SOAR)
    • Décrire les capacités de détection et d’atténuation des menaces dans “Microsoft Sentinel”
  • Décrire la protection contre les menaces avec “Microsoft Defender XDR”
    • Décrire les services “Microsoft Defender XDR”
    • Décrire “Microsoft Defender” pour Office 365
    • Décrire “Microsoft Defender” pour “Endpoint”
    • Décrire “Microsoft Defender” pour les applications Cloud
    • Décrire “Microsoft Defender” pour l’identité
    • Décrire la gestion des vulnérabilités avec “Microsoft Defender”
    • Décrire “Microsoft Defender Threat Intelligence (Defender TI)”
    • Décrire le portail “Microsoft Defender”

2.4  la description des capacités des solutions de conformité Microsoft (20–25%).

  • Décrire le portail d’approbation des services et les principes de confidentialité
    • Décrire les offres du portail d’approbation des services
    • Décrire les principes de confidentialité de Microsoft
    • Décrire “Microsoft Priva”
  • Décrire les fonctionnalités de gestion de la conformité de “Microsoft Purview”
    • Décrire le portail de conformité “Microsoft Purview”
    • Décrire le gestionnaire de conformité
    • Décrire les usages et avantages du score de conformité
  • Décrire les fonctionnalités de protection de l’information, de gestion du cycle de vie des données et de gouvernance des données de “Microsoft Purview”
    • Décrire les capacités de classification des données
    • Décrire les avantages de l’explorateur de contenu et de l’explorateur d’activités
    • Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
    • Décrire la prévention des pertes de données (DLP)
    • Décrire la gestion des enregistrements
    • Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquettes de rétention
    • Décrire les solutions de gouvernance des données unifiées de “Microsoft Purview”
  • Décrire la gestion des risques internes, les solutions “eDiscovery” et d’audit dans “Microsoft Purview”
    • Décrire la gestion des risques internes
    • Décrire les solutions “eDiscovery” dans “Microsoft Purview”
    • Décrire les solutions d’audit dans “Microsoft Purview”