Analyste des opérations de sécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
  • Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
  • Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
  • Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
  • Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
  • Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
  • Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
  • Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
  • Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
  • Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Atténuer les menaces avec Microsoft Defender XDR

  • Présentation de la protection contre les menaces de Microsoft Defender XDR
  • Réduire les incidents avec Microsoft 365 Defender
  • Protégez vos identités avec la protection Microsoft Entra ID
  • Corriger les risques avec Microsoft Defender pour Office 365
  • Protégez votre environnement avec Microsoft Defender for Identity
  • Sécuriser vos applications et services cloud avec Microsoft Defender pour applications cloud

Atténuer les menaces avec Microsoft Defender pour point de terminaison

  • Se protéger contre les menaces avec Microsoft Defender pour point de terminaison
  • Déployer l'environnement Microsoft Defender pour point de terminaison
  • Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour point de terminaison
  • Enquêter sur les appareils dans Microsoft Defender pour point de terminaison
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour point de terminaison
  • Effectuer des investigations de preuve et d'entités à l'aide de Microsoft Defender pour point de terminaison
  • Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour le point de terminaison
  • Configurer les alertes et les détections dans Microsoft Defender pour point de terminaison
  • Utiliser la Gestion des vulnérabilités dans Microsoft Defender pour point de terminaison

Atténuer les menaces avec Microsoft Purview

  • Répondre aux alertes de protection contre la perte de données à l'aide de Microsoft 365
  • Gérer le risque interne dans Microsoft Purview
  • Rechercher et investiguer avec Microsoft Purview Audit

Atténuer les menaces avec Microsoft Defender pour le cloud

  • Planifier des protections de charge de travail Cloud à l'aide de Microsoft Defender pour le Cloud
  • Connecter des ressources Azure à Microsoft Defender pour le cloud
  • Connecter des ressources non Azure à Microsoft Defender pour le cloud
  • Gérer votre gestion de la posture de sécurité cloud
  • Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud
  • Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le Cloud

Atténuer les menaces à l'aide de Microsoft Copilot pour la sécurité

  • Principes de base de l'IA Générative
  • Décrire Microsoft Copilot pour la sécurité
  • Décrire les principales fonctionnalités de Microsoft Copilot pour la sécurité
  • Décrire les expériences intégrées de Microsoft Copilot pour la sécurité

Configurer votre environnement Microsoft Sentinel

  • Présentation de Microsoft Sentinel
  • Créer et gérer des espaces de travail Microsoft Sentinel
  • Journaux de requêtes dans Microsoft Azure Sentinel
  • Utiliser des watchlists dans Microsoft Azure Sentinel
  • Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel

Créer des détections et effectuer des investigations avec Microsoft Sentinel

  • Détection des menaces avec Analytique Microsoft Sentinel
  • Automatisation dans Microsoft Sentinel
  • Réponse aux menaces avec les playbooks Microsoft Sentinel
  • Gestion des incidents de sécurité dans Microsoft Sentinel
  • Identifier les menaces avec l'analytique comportementale
  • Normalisation des données dans Microsoft Sentinel
  • Interroger, visualiser et monitorer des données dans Microsoft Sentinel
  • Gérer le contenu dans Microsoft Sentinel

Créer des requêtes pour Microsoft Sentinel avec le langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Microsoft Azure Sentinel
  • Analyser les résultats d'une requête à l'aide de KQL
  • Générer des instructions de tables multiples à l'aide de KQL
  • Utiliser des données dans Microsoft Azure Sentinel à l'aide du langage de requête Kusto
  • Investiguer les menaces avec une recherche de contenu dans Microsoft Purview

Connecter des journaux à Microsoft Sentinel

  • Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données
  • Connecter des services Microsoft à Microsoft Sentinel
  • Connecter Microsoft Defender XDR à Microsoft Sentinel
  • Connecter des hôtes Windows à Microsoft Sentinel
  • Connecter des journaux Common Event Format à Microsoft Sentinel
  • Connecter des sources de données Syslog à Microsoft Sentinel
  • Connecter des indicateurs de menace à Microsoft Sentinel

Effectuer la chasse aux menaces dans Microsoft Sentinel

  • Expliquer les concepts de chasse des menaces dans Microsoft Sentinel
  • Repérage des menaces avec Microsoft Sentinel
  • Utiliser des travaux de recherche dans Microsoft Sentinel
  • Repérer les menaces à l'aide de notebooks dans Microsoft Sentinel

Certification (en option)

  • Prévoir l'achat d'un voucher en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectuera en ligne

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification éditeur (proposée en option)

Les + de la formation

Un lien URL sera fourni aux stagiaires lors de la formation, afin de récupérer le support.

Le support de cours et les Microsoft Labs Online sont en anglais.

Prérequis

Avoir des connaissances fondamentales de Microsoft 365, des produits de sécurité, de conformité et d'identité Microsoft, ainsi que des concepts scripting. Avoir des connaissances intermédiaires de Windows ainsi que des services Azure, en particulier Azure SQL Database et Azure Storage. Etre familier avec des machines virtuelles Azure et des réseaux virtuels.

Public

Analystes des opérations de sécurité Microsoft.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'objectif d'IBM Spectrum Protect
  • Installer et configurer les composants IBM Spectrum Protect
  • Utiliser les interfaces administrative et client
  • Décrire les options de méthodologie de stockage et créer un pool de stockage
  • Personnaliser les politiques de déplacement et de conservation des données pour répondre aux besoins de l'entreprise
  • Configurer la base de données IBM Spectrum Protect et les pools de stockage pour la protection
  • Optimiser la configuration du client
  • Décrire des opérations de sauvegarde, de restauration, d'archivage et de récupération
  • Organiser les tâches quotidiennes nécessaires à la protection de l'environnement IBM Spectrum Protect
  • Automatiser et surveiller les tâches et évènements clients et administratifs.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir une compréhension globale des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un SMSI
  • Appréhender la corrélation entre ISO/IEC 27001, ISO/IEC 27002 ainsi qu’avec d’autres normes et cadres réglementaires
  • Expliquer le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001
  • Interpréter et mettre en œuvre les exigences de la norme ISO 27001 dans le contexte spécifique d'un organisme
  • Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d'un SMSI
Tarif

A partir de 3 690,00 €

Durée

5j / 5h

Modes
  • Centre
  • Entreprise
  • Distance

Système d'exploitation Linux

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Découvrir le système d'exploitation
Avoir une meilleure connaissance de l'installation ou suppression des logiciels
Pouvoir rapidement prendre en main des outils de base
Savoir configurer son interface, ses paramètres et la configuration de Linux

Linux est destiné à toute personne qui souhaite utiliser un système d'exploitation libre, flexible et puissant. Il est conçu pour répondre aux besoins des utilisateurs de tous niveaux, des débutants aux professionnels en informatique.

Voici quelques exemples des types de personnes pour lesquelles Linux est particulièrement adapté :

Les utilisateurs soucieux de leur vie privée et de la sécurité : Linux offre un niveau élevé de contrôle sur les données personnelles et fournit des outils de sécurité robustes pour protéger votre système contre les menaces en ligne.

Les passionnés de technologie : Linux offre une grande flexibilité et une vaste gamme de personnalisation, ce qui permet aux utilisateurs avancés de créer un environnement de travail parfaitement adapté à leurs besoins.

Les développeurs de logiciels : Linux est largement utilisé dans le développement de logiciels en raison de sa stabilité, de sa sécurité et de son large éventail d'outils de développement disponibles gratuitement.

Les entreprises et les organisations : Linux est souvent choisi par les entreprises pour ses coûts réduits, sa fiabilité et sa flexibilité. De nombreuses grandes entreprises utilisent des serveurs Linux pour alimenter leurs opérations en ligne.

Les utilisateurs cherchant une alternative aux systèmes d'exploitation propriétaires : Linux offre une alternative gratuite et open source aux systèmes d'exploitation propriétaires comme Windows et macOS.

En résumé, Linux est destiné à quiconque cherche un système d'exploitation puissant, sécurisé et personnalisable, que ce soit pour un usage personnel, professionnel ou de développement.
Tarif

A partir de 539,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation App-V vous apprend à virtualiser, administrer, mettre à jour et à dépanner les applications de vos utilisateurs.
Le cours est basé sur de nombreux retours d’expérience pour appréhender la virtualisation applicative telle qu’elle est réellement vécue et intégrée en entreprise.

Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Packager tous vos applicatifs en MSI, App-V ou MSIX
  • Créer des packages de mise à jour ou des patchs
  • Personnaliser les packages des éditeurs via une surcouche MST (Microsoft System Transformation).
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser la planification et l'implémentation d'un déploiement de clients Windows en utilisant Windows Autopilot
  • Utiliser le Microsoft Deployment Toolkit (MDT) pour faciliter le déploiement de clients Windows
  • Configurer efficacement la gestion à distance et prendre en main la gestion de l'identité
  • Implémenter des politiques de conformité sur toutes les plateformes d'appareils à l'aide d'Intune
  • Gérer le cycle de vie et la configuration des appareils de manière efficace dans Intune
  • Planifier et mettre en œuvre Microsoft Tunnel for Intune
  • Prendre en charge la gestion des mises à jour des appareils et la mise en œuvre de la protection des points d'extrémité pour toutes les plateformes d'appareils
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 
Tarif

A partir de 565,00 €

Durée

1j / 8h

Modes
  • Entreprise
  • Distance

Formation GitLab CI/CD

Proposé par Sparks

Objectifs de la formation

  • Comprendre les principes fondamentaux de GitLab CI/CD
  • Configurer et gérer un projet GitLab avec des pipelines CI/CD
  • Mettre en œuvre des tests automatisés et des déploiements
  • Suivre et optimiser les performances des pipelines
  • Appliquer les bonnes pratiques de sécurité dans les pipelines CI/CD
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2022 Migration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les principales fonctionnalités offertes par Windows Server 2022
  • Établir les bonnes pratiques associées à cette nouvelle version
  • Sécuriser une infrastructure Windows Server 2022
  • Connecter Windows Server 2022 à des services annexes
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Microsoft Azure Ingénierie de données vous donne les connaissances et compétences nécessaires pour :

  • Explorer les options de calcul et de stockage pour les charges de travail d'ingénierie des données dans Azure
  • Concevoir et mettre en œuvre la couche de service
  • Comprendre les considérations relatives à l'ingénierie des données
  • Exécuter des requêtes interactives à l'aide de pools SQL sans serveur
  • Explorer, transformer et charger des données dans l'entrepôt de données à l'aide d'Apache Spark
  • Effectuer l'exploration et la transformation des données dans Azure Databricks
  • Ingérer et charger des données dans l'entrepôt de données
  • Transformer les données avec Azure Data Factory ou Azure Synapse Pipelines
  • Intégrer les données des ordinateurs portables avec Azure Data Factory ou Azure Synapse Pipelines
  • Optimiser les performances des requêtes avec des pools SQL dédiés dans Azure Synapse
  • Analyser et optimiser le stockage dans l'entrepôt de données
  • Prendre en charge le traitement analytique transactionnel hybride (HTAP) avec Azure Synapse Link
  • Assurer la sécurité de bout en bout avec Azure Synapse Analytics
  • Effectuer un traitement de flux en temps réel avec Stream Analytics
  • Créer une solution de traitement en continu avec Event Hubs et Azure Databricks
  • Créer des rapports à l'aide de l'intégration Power BI avec Azure Synpase Analytics
  • Exécuter des processus d'apprentissage automatiques intégrés dans Azure Synapse Analytics
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...