Exclusivités

  • Formation GRATUITE: Une participation par inscription à la formation Microsoft 365 Certified: Fundamentals (MS900) – valeur de 695$!
  • Participation à l’examen de certification: Bon inclus – valeur de 225$!
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec Microsoft Learn
  • Preuve de présence: Insigne numérique de réussite du cours officiel Microsoft
  • Tenue rapide et assurée en classe privée: 4 à 6 semaines d’attente maximum suite aux inscriptions, date garantie

La certification SC-200, connue sous le nom de certification d’Analyste des Opérations de Sécurité Microsoft, est d’une grande valeur pour les individus cherchant à acquérir des compétences en analyse des opérations de sécurité dans l’environnement Microsoft. Cette certification évalue la capacité d’un candidat à identifier, enquêter, répondre et atténuer les menaces de sécurité en utilisant les outils de sécurité Microsoft.

Cette formation certifiante découvre comment enquêter, répondre et rechercher les menaces à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce parcours, les participants vont apprendre à atténuer les cybermenaces à l’aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que le langage de requête Kusto (KQL) pour effectuer la détection, l’analyse et la création de rapports.

Il s’agit d’un cours fournissant une préparation complète à l’examen SC-200: Microsoft Security Operations Analyst pour l’obtention de la certification Microsoft Certified: Security Operations Analyst Associate.

Développer

Classe publique

Date planifiée
27 janvier 2025
2595
Français
Date planifiée
24 février 2025
2595
Français
Date planifiée
31 mars 2025
2595
Français
Date planifiée
5 mai 2025
2595
Français
Date planifiée
9 juin 2025
2595
Français
Date planifiée
7 juillet 2025
2595
Français

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Analyste des opérations de sécurité Microsoft (SC-200T00)

Plan de formation

  • Explorer les cas d’utilisation de la réponse XDR (Extended Detection and Response)
  • Comprendre Microsoft 365 Defender dans un centre des opérations de sécurité (SOC)
  • Enquêter sur un incident de sécurité dans Microsoft 365 Defender
  • Utiliser le portail Microsoft 365 Defender
  • Gérer les incidents
  • Investiguer les incidents
  • Gérer et examiner les alertes
  • Gérer les enquêtes automatisées
  • Utiliser le Centre de notifications
  • Explorer la recherche avancée de menaces
  • Examiner les journaux de connexion Azure AD
  • Présentation du niveau de sécurité Microsoft
  • Analyser les menaces
    Analyser les rapports
    Configurer le portail Microsoft 365 Defender
  • Vue d’ensemble d’Azure AD Identity Protection
  • Détecter les risques avec des stratégies Azure AD Identity Protection
  • Automatiser, enquêter et corriger
  • Configurer, protéger et détecter
  • Configurer les capteurs Microsoft Defender pour l’identité
  • Examiner les données ou les comptes compromis
  • Intégration avec d’autres outils Microsoft
  • Comprendre le cadre de Defender pour les applications Cloud
  • Explorez vos applications cloud avec Cloud Discovery
  • Protégez vos données et applications avec contrôle d’application par accès conditionnel
  • Parcourez la découverte et le contrôle d’accès avec Microsoft Defender for Cloud Apps
  • Classifier et protéger les informations sensibles
  • Détecter les menaces
  • Décrire les alertes de protection contre la perte de données
  • Examiner les alertes de protection contre la perte de données dans Microsoft 365 conformité
  • Investiguer les alertes de protection contre la perte de données dans Microsoft Defender for Cloud Apps
  • Introduction à la gestion des politiques de risques internes
  • Créer et gérer des politiques de risque d’initié
  • Enquêter sur les alertes de risque interne
  • Agissez sur les alertes de risque internes via des cas
  • Introduction à l’investigation des menaces avec le journal d’audit unifié (UAL)
  • Découvrez les solutions d’audit Microsoft Purview
  • Mettre en œuvre l’audit Microsoft Purview (standard)
  • Commencer à enregistrer l’activité dans le journal d’audit unifié
  • Rechercher dans le journal d’audit unifié (UAL)
  • Exporter, configurer et afficher les enregistrements du journal d’audit
  • Utiliser la recherche dans le journal d’audit pour enquêter sur les problèmes d’assistance courants
  • Introduction à l’investigation des menaces avec Microsoft Purview Audit (Premium)
  • Explorez Microsoft Purview Audit (Premium)
  • Implémenter Microsoft Purview Audit (Premium)
  • Gérer les politiques de conservation des journaux d’audit
  • Enquêtez sur les comptes de messagerie compromis à l’aide de Purview Audit (Premium)
  • Explorer les solutions Microsoft Purview eDiscovery
  • Créer une recherche de contenu
  • Afficher les résultats de la recherche et les statistiques
  • Exporter les résultats de la recherche et le rapport de recherche
  • Configurer le filtrage des autorisations de recherche
  • Rechercher et supprimer des e-mails
  • Présentation de Microsoft Defender pour Endpoint
  • Pratiquer l’administration de la sécurité
  • Chassez les menaces au sein de votre réseau
  • Créez votre environnement
  • Comprendre la compatibilité et les fonctionnalités des systèmes d’exploitation
  • Appareils embarqués
  • Gérer l’accès
  • Créer et gérer des rôles pour le contrôle d’accès basé sur les rôles
  • Configurer les groupes d’appareils
  • Configurer les fonctionnalités avancées de l’environnement
  • Comprendre la réduction de la surface d’attaque
  • Activer les règles de réduction de la surface d’attaque
  • Utiliser la liste d’inventaire des appareils
  • Enquêter sur l’appareil
  • Utiliser le blocage comportemental
  • Détecter les appareils avec la découverte d’appareils
  • Expliquer les actions de l’appareil
  • Exécutez l’analyse antivirus Microsoft Defender sur les appareils
  • Collecter le package d’investigation des appareils
  • Lancer une session de réponse en direct
  • Enquêter sur un dossier
  • Enquêter sur un compte utilisateur
  • Rechercher une adresse IP
  • Enquêter sur un domaine
  • Configurer les fonctionnalités avancées
  • Gérer les paramètres de téléchargement et de dossier d’automatisation
  • Configurer les fonctionnalités d’investigation et de correction automatisées
  • Bloquer les appareils à risque
  • Configurer les fonctionnalités avancées
  • Configurer les notifications d’alerte
  • Gérer la suppression des alertes
  • Gérer les indicateurs
  • Comprendre la gestion des vulnérabilités
  • Explorez les vulnérabilités de vos appareils
  • Gérer la correction
  • Expliquer Microsoft Defender pour le Cloud
  • Décrire les protections de charge de travail Microsoft Defender pour le cloud
  • Activer Microsoft Defender pour le cloud
  • Explorez et gérez vos ressources avec l’inventaire des ressources
  • Configurer le provisionnement automatique
  • Provisionnement manuel de l’agent d’analyse des journaux
  • Protéger les ressources non Azure
  • Connecter des machines non Azure
  • Connectez vos comptes AWS
  • Connectez vos comptes GCP
  • Explorer le score sécurisé
  • Explorer les recommandations
  • Mesurer et faire respecter la conformité réglementaire
  • Comprendre les classeurs
  • Comprendre Microsoft Defender pour les serveurs
  • Comprendre Microsoft Defender pour App Service
  • Comprendre Microsoft Defender pour le stockage
  • Comprendre Microsoft Defender pour SQL
  • Comprendre Microsoft Defender pour les bases de données open source
  • Comprendre Microsoft Defender pour Key Vault
  • Comprendre Microsoft Defender pour Resource Manager
  • Comprendre Microsoft Defender pour DNS
  • Comprendre Microsoft Defender pour les conteneurs
  • Comprendre les protections supplémentaires de Microsoft Defender
  • Comprendre les alertes de sécurité
  • Corrigez les alertes et automatisez les réponses
  • Supprimer les alertes de Defender for Cloud
  • Générer des rapports de renseignements sur les menaces
  • Répondre aux alertes des ressources Azure
  • Comprendre la structure de l’instruction Kusto Query Language
  • Utiliser l’opérateur de recherche
  • Utiliser l’opérateur where
  • Utiliser l’instruction let
  • Utiliser l’opérateur d’extension
  • Utiliser la commande par opérateur
  • Utiliser les opérateurs de projet
  • Utiliser l’opérateur de synthèse
  • Utilisez l’opérateur de synthèse pour filtrer les résultats
  • Utiliser l’opérateur de synthèse pour préparer les données
  • Utiliser l’opérateur de rendu pour créer des visualisations
  • Utiliser l’opérateur syndical
  • Utiliser l’opérateur de jointure
  • Extraire des données de champs de chaîne non structurés
  • Extraire des données à partir de données de chaîne structurées
  • Intégrer des données externes
    Créer des analyseurs avec des fonctions
  • Qu’est-ce que Microsoft Sentinelle ?
  • Fonctionnement de Microsoft Sentinel
  • Quand utiliser Microsoft Sentinel
  • Planifier l’espace de travail Microsoft Sentinel
  • Créer un espace de travail Microsoft Sentinel
  • Gérer les espaces de travail entre les locataires à l’aide d’Azure Lighthouse
  • Comprendre les autorisations et les rôles de Microsoft Sentinel
  • Gérer les paramètres de Microsoft Sentinel
  • Configurer les journaux
  • Interroger les journaux dans la page des journaux
  • Comprendre les tables Microsoft Sentinel
  • Comprendre les tableaux communs
  • Comprendre les tableaux Microsoft 365 Defender
  • Planifier les listes de surveillance
  • Créer une liste de surveillance
  • Gérer les listes de surveillance
  • Définir les renseignements sur les menaces
  • Gérez vos indicateurs de menace
  • Affichez vos indicateurs de menace avec KQL
  • Ingérer les données de journal avec des connecteurs de données
  • Comprendre les fournisseurs de connecteurs de données
  • Afficher les hôtes connectés
  • Planifier les connecteurs de services Microsoft
  • Connecter le connecteur Microsoft Office 365
  • Connecter le connecteur Azure Active Directory
  • Connecter le connecteur de protection d’identité Azure Active Directory
  • Connecter le connecteur d’activité Azure
  • Planifier les connecteurs Microsoft 365 Defender
  • Connectez le connecteur Microsoft 365 Defender
  • Connecter le connecteur Microsoft Defender for Cloud
  • Connecter Microsoft Defender pour IoT
  • Connecter les connecteurs hérités de Microsoft Defender
  • Planifier le connecteur d’événements de sécurité des hôtes Windows
  • Connectez-vous à l’aide des événements de sécurité Windows via le connecteur AMA
  • Connectez-vous à l’aide des événements de sécurité via le connecteur d’agent hérité
  • Collecter les journaux d’événements Sysmon
  • Planifier le connecteur Common Event Format
  • Connectez votre solution externe à l’aide du connecteur Common Event Format
  • Planifier le connecteur syslog
  • Collecter des données à partir de sources basées sur Linux à l’aide de syslog
  • Configurer l’agent d’analyse de journaux
  • Analyser les données syslog avec KQL
  • Planifier les connecteurs de renseignements sur les menaces
  • Connecter le connecteur TAXII Threat Intelligence
  • Connecter le connecteur des plateformes de renseignement sur les menaces
  • Affichez vos indicateurs de menace avec KQL
  • Qu’est-ce que Microsoft Sentinel Analytics ?
  • Types de règles d’analyse
  • Créer une règle d’analyse à partir de modèles
  • Créer une règle d’analyse à partir de l’assistant
  • Gérer les règles d’analyse
  • Comprendre les options d’automatisation
  • Créer des règles d’automatisation
  • Comprendre les incidents
  • Preuves d’incident et entités
  • La gestion des incidents
  • Comprendre l’analyse comportementale
  • Explorer les entités
  • Afficher les informations sur le comportement de l’entité
  • Utiliser des modèles de règles analytiques de détection d’anomalies
  • Comprendre la normalisation des données
  • Utiliser les analyseurs ASIM
  • Comprendre les fonctions KQL paramétrées
  • Créer un analyseur ASIM
  • Configurer les règles de collecte de données Azure Monitor
  • Surveiller et visualiser les données
  • Interroger des données à l’aide du langage de requête Kusto
  • Utiliser les classeurs Microsoft Sentinel par défaut
  • Créer un nouveau classeur Microsoft Sentinel
  • Utiliser les solutions du hub de contenu
  • Utiliser des référentiels pour le déploiement
  • Comprendre les chasses aux menaces de cybersécurité
  • Développer une hypothèse
  • Explorez MITRE ATT&CK
  • Configuration de l’exercice
  • Explorer la création et la gestion des requêtes de chasse aux menaces
  • Enregistrez les résultats clés avec des signets
  • Observez les menaces au fil du temps grâce à la diffusion en direct
  • Chasser avec un travail de recherche
  • Restaurer les données historiques
  • Accéder aux données Azure Sentinel avec des outils externes
  • Chasse aux cahiers
  • Créer un carnet
  • Explorer le code du bloc-notes

La littérature et les diapositives de présentation en classe sont en langue française. L’environnement de laboratoire technique incluant les étapes de configuration est disponible en anglais.

Connaissances pré-requises recommandées

  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d’identité de Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
  • Familiarité avec les machines virtuelles Azure et les réseaux virtuels
  • Compréhension de base des concepts de script.

Titre de compétences et certification

Caractéristiques de l’examen

  • Code: SC-200 
  • Titre: Analyste des opérations de sécurité Microsoft 
  • Durée: 150 minutes  
  • Nombre de questions: 40 à 60  
  • Format de questions: À choix multiples, à réponses multiples, basé sur des scénarios 
  • Note de passage: 700 de 1000 
  • Coût: 0$ (inclus dans votre formation)

Sujets de l’examen

  • Atténuer les menaces avec Microsoft 365 Defender  
  • Atténuer les menaces avec Microsoft Defender pour le cloud  
  • Atténuer les menaces avec Microsoft Sentinel

Consulter tous les détails de l’examen sur Microsoft Learn >>

Formation Microsoft Certified: Security Operations Analyst Associate (SC-200)

La formation Microsoft Certified: Security Operations Analyst Associate (SC-200) fournit aux professionnels les connaissances et compétences nécessaires pour implémenter, gérer et surveiller les solutions de sécurité au sein d’une organisation. Ce cours met l’accent sur l’utilisation des technologies Microsoft telles qu’Azure Security Center, Microsoft Defender et Microsoft Sentinel pour détecter, analyser et répondre efficacement aux menaces de sécurité.

Idéale pour les analystes de sécurité, les professionnels IT et les membres des équipes SOC, cette formation prépare les participants à obtenir la certification SC-200 et à exceller dans la gestion des opérations de sécurité dans des environnements hybrides et cloud.

Pourquoi choisir la formation Security Operations Analyst ?

Avec l’évolution constante des cybermenaces, les organisations ont besoin d’analystes en opérations de sécurité qualifiés pour protéger leurs systèmes et leurs données. La certification SC-200 démontre votre capacité à utiliser les solutions de sécurité Microsoft pour détecter et répondre de manière proactive aux menaces. Cette formation vous permet de gérer des environnements de sécurité complexes, de réduire les vulnérabilités et d’améliorer la résilience organisationnelle.

En maîtrisant des outils tels que Microsoft Sentinel et Defender, vous jouerez un rôle crucial dans la protection des actifs numériques de votre organisation.

Compétences développées pendant la formation

  1. Détecter et enquêter sur les incidents de sécurité
    Apprenez à utiliser Microsoft Sentinel pour surveiller et analyser les données de sécurité provenant de diverses sources.

  2. Gérer et configurer Microsoft Defender
    Protégez les endpoints, les identités et les applications en configurant les solutions Defender pour une détection des menaces en temps réel.

  3. Analyser et atténuer les menaces
    Utilisez Azure Security Center pour identifier les vulnérabilités et mettre en œuvre des stratégies de remédiation.

  4. Implémenter les meilleures pratiques en opérations de sécurité
    Acquérez une expertise en gestion des SOC, traitement des incidents et renseignements sur les menaces.

  5. Automatiser la réponse aux menaces
    Exploitez les playbooks et l’automatisation dans Microsoft Sentinel pour simplifier les processus de réponse aux incidents.

  6. Garantir la conformité et le reporting
    Utilisez les outils de sécurité Microsoft pour répondre aux exigences de conformité et générer des rapports détaillés pour les parties prenantes.

Formation interactive dirigée par un instructeur

Cette formation est animée par des instructeurs certifiés Microsoft qui apportent leur expertise pratique et des scénarios concrets en classe. Les participants s’engagent dans des exercices interactifs, garantissant qu’ils peuvent appliquer leurs connaissances immédiatement tout en se préparant à l’examen de certification SC-200.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les analystes en opérations de sécurité souhaitant renforcer leurs compétences dans la gestion des solutions de sécurité Microsoft
  • Les professionnels IT responsables de la détection et de la réponse aux incidents
  • Les membres des équipes SOC cherchant à améliorer leurs capacités de détection et de réponse aux menaces
  • Les professionnels préparant la certification Microsoft Certified: Security Operations Analyst Associate (SC-200)

Renforcez vos opérations de sécurité avec l’expertise Microsoft

La formation Microsoft Certified: Security Operations Analyst Associate (SC-200) vous fournit les outils et les compétences nécessaires pour gérer efficacement les opérations de sécurité. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en cybersécurité.

Questions fréquemment posées - formation sécurité Azure SC-200 (FAQ)

Le cours inclut Microsoft Sentinel, Microsoft Defender, Azure Security Center et les meilleures pratiques des opérations SOC.

Il est conçu pour les analystes en sécurité, les membres des équipes SOC et les professionnels IT travaillant dans les opérations de sécurité.

Une compréhension de base des concepts de sécurité et une expérience avec les technologies Microsoft sont recommandées.

Oui, les participants travailleront sur des scénarios pratiques pour appliquer les concepts appris.

Vous apprendrez à utiliser Microsoft Sentinel, Microsoft Defender et Azure Security Center pour la détection et la réponse aux menaces.

La certification valide vos compétences dans la gestion des solutions de sécurité Microsoft, améliorant vos perspectives de carrière en cybersécurité.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Microsoft Certified: Security Operations Analyst Associate (SC200)

Langue: Français

Durée: 4 jours / 28 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.