Formation Analyste des opérations de sécurité Microsoft
Maitrisers les outils de sécurité Microsoft pour parer les risques
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- expliquer comment microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
- Configurer et utiliser microsoft Sentinel pour détecter et répondre aux menaces
- Construire des requêtes avec Kusto Query Language (KQL) pour analyser les données de sécurité
- Intégrer les données via des connecteurs vers microsoft Sentinel
- Créer des règles analytiques, des playbooks et automatiser des réponses aux incidents
- Chasser les menaces (threat hunting) dans microsoft Sentinel à l'aide de notebooks et jobs de recherche
- Réduire les risques via microsoft Defender XDR, Defender pour Endpoint et Defender pour le cloud
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Analystes sécurité Ingénieurs sécurité
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- Compréhension de base de Microsoft 365
- Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
- Compréhension intermédiaire de Microsoft Windows Familiarité avec les services Azure, en particulier les bases de données Azure SQL et le stockage Azure
- Connaissance des machines virtuelles Azure et des réseaux virtuels
- Compréhension de base des concepts de script
Programme de la formation
Découvrez comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous allez configurer et utiliser Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui occupent un poste dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200: Analyste des opérations de sécurité Microsoft.
Atténuer les menaces à l'aide de Microsoft 365 Defender
- Présentation de la protection contre les menaces Microsoft 365
- Atténuer les incidents à l'aide de Microsoft 365 Defender
- Protéger les identités avec Azure AD Identity Protection
- Corriger les risques avec Microsoft Defender pour Office 365
- Protéger un environnement avec Microsoft Defender pour Identity
- Gérer Microsoft Entra Identity Protection
- Protéger votre environnement grâce à Microsoft Defender pour Identity
- Sécuriser vos applications et services cloud avec Microsoft Defender pour applications cloud
Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
- Se protéger contre les menaces avec Microsoft Defender for Endpoint
- Déployer l'environnement Microsoft Defender pour Endpoint
- Implémenter les améliorations de sécurité de Windows
- Effectuer des enquêtes sur les appareils
- Effectuer des actions sur un appareil
- Effectuer des enquêtes sur les preuves et les entités
- Configurer et gérer l'automatisation
- Configurer les alertes et les détections
- Utiliser la gestion des vulnérabilités
Atténuer les menaces à l'aide de Microsoft Security Copilot
- Introduction à l'IA générative
- Découvrir Microsoft Security Copilot et ses fonctionnalités
- Fonctionnalités de base de Copilote de sécurité Microsoft
- Expériences intégrées et usages de Microsoft Security Copilot
- Cas d'usage et bonnes pratiques avec Microsoft Security Copilot
Atténuer les menaces avec Microsoft Purview
- Examiner et gérer les alertes DLP avec Microsoft Purview
- Analyser les alertes de risques internes et surveiller les activités associées
- Rechercher et enquêter sur les activités avec Microsoft Purview Audit
- Rechercher, analyser et gérer le contenu avec Microsoft Purview eDiscovery
Atténuer les menaces avec Microsoft Defender pour point de terminaison
- Protéger les terminaux contre les menaces avec Microsoft Defender for Endpoint
- Déployer et configurer Microsoft Defender for Endpoint
- Renforcer la sécurité Windows avec Microsoft Defender for Endpoint
- Gérer et sécuriser les appareils avec Microsoft Defender for Endpoint
- Configurer et automatiser la sécurité avec Microsoft Defender for Endpoint
- Implémenter et optimiser la gestion des vulnérabilités avec Microsoft Defender for Endpoint
Atténuer les menaces avec Microsoft Defender pour le cloud
- Planifier la protection des charges de travail Cloud avec Microsoft Defender for Cloud
- Connecter des ressources Azure à Microsoft Defender pour le Cloud
- Comprendre et expliquer les protections de charge de travail cloud dans Microsoft Defender pour le Cloud
- Corriger les alertes de sécurité avec Microsoft Defender pour le Cloud
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Suivre cette formation à distance
- Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
- Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
- Privilégier une connexion filaire plutôt que le Wifi.
- Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
- Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
- Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
- Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
- Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
- Horaires identiques au présentiel.
Mis à jour le 03/12/2025
Le contenu peut faire l'objet de légères adaptations selon les besoins et la progression des participants.
