Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
A partir de 2 800,00 € |
Durée | 4 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 800,00 € |
Durée | 4 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Apprenez à enquêter, à répondre et à chasser les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui travaillent dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst (coût de l'examen non compris dans le tarif de la formation).
Configurer une connexion à partir de Defender XDR à un espace de travail Sentinel
Configurer une règle et des règles de notification des vulnérabilités
Configurer des fonctionnalités avancées de Microsoft Defender for Endpoint
Configurer des paramètres de règles de point de terminaison, notamment les indicateurs et le filtrage de contenu web
Gérer les fonctionnalités d’enquête et de réponse automatisées dans Microsoft Defender XDR
Configurer l’interruption automatique des attaques dans Microsoft Defender XDR
Configurer et gérer des groupes d’appareils, des autorisations et des niveaux d’automatisation dans Microsoft Defender for Endpoint
Identifier et corriger les appareils non gérés dans Microsoft Defender for Endpoint
Gérer des ressources en utilisant Azure Arc
Connecter des environnements à Microsoft Defender pour le cloud (en utilisant la gestion de comptes multiclouds)
Découvrir et corriger des ressources non protégées en tirant parti de Defender pour le cloud
Identifier et corriger des appareils en utilisant la Gestion des vulnérabilités Microsoft Defender
Planifier un espace de travail Microsoft Sentinel
Configurer des rôles Microsoft Sentinel
Spécifier des rôles RBAC Azure pour la configuration de Microsoft Sentinel
Concevoir et configurer le stockage de données Microsoft Sentinel, notamment les types de journaux et la conservation des journaux
Gérer plusieurs espaces de travail en tirant parti du gestionnaire d’espaces de travail et d’Azure Lighthouse
Identifier les sources de données à ingérer pour Microsoft Sentinel
Implémenter et utiliser des solutions de hub de contenu
Configurer et utiliser des connecteurs Microsoft pour les ressources Azure, notamment Azure Policy et les paramètres de diagnostic
Configurer une synchronisation bidirectionnelle entre Microsoft Sentinel et Microsoft Defender XDR
Planifier et configurer des collections d’événements Syslog et CEF (Common Event Format)
Planifier et configurer une collecte d’événements Sécurité Windows en tirant parti de règles de collecte de données, notamment le transfert d’événements Windows (WEF)
Configurer des connecteurs de veille des menaces, notamment la plateforme, TAXII, l’API de chargement des indicateurs et MISP
Créer des tables de journaux personnalisées dans l’espace de travail pour stocker les données ingérées
Configurer des stratégies dans Microsoft Defender pour les applications cloud
Configurer des stratégies dans Microsoft Defender pour Office
Configurer des stratégies de sécurité pour Microsoft Defender for Endpoint, notamment les règles de réduction de la surface d’attaque (ASR)
Configurer des protections de charge de travail cloud dans Microsoft Defender pour le cloud
Configurer et gérer des détections personnalisées
Configurer le réglage d’alertes
Configurer des règles d’imposture dans Microsoft Defender XDR
Classifier et analyser des données à l’aide d’entités
Configurer des règles de requête planifiées, notamment KQL
Configurer des règles de requêtes en quasi-temps réel (NRT), notamment KQL
Gérer les règles d’analytique à partir du hub de contenu
Configurer des règles d’analytique de détection d’anomalie
Configurer la règle Fusion
Interroger des données Microsoft Sentinel en utilisant des analyseurs ASIM
Gérer et utiliser des indicateurs de menace
Enquêter et corriger des menaces visant Microsoft Teams, SharePoint Online et OneDrive
Enquêter et corriger des menaces dans les e-mails en utilisant Microsoft Defender pour Office
Enquêter et corriger des incidents de compromission d’e-mails professionnels et de rançongiciel identifiés par une interruption automatique d’attaque
Examiner et corriger les entités compromises identifiées par les stratégies de protection contre la perte de données (DLP) Microsoft Purview
Enquêter et corriger des menaces identifiées par des stratégies de risque interne Microsoft Purview
Enquêter et corriger des alertes et des incidents identifiés par Microsoft Defender pour le cloud
Enquêter et corriger des risques de sécurité identifiés par Microsoft Defender pour les applications cloud
Enquêter et corriger des identités compromises dans Microsoft Entra ID
Enquêter et corriger des alertes de sécurité de Microsoft Defender pour Identity
Gérer des actions et des soumissions dans le portail Microsoft Defender
Enquêter une chronologie des appareils compromis
Effectuer des actions sur l’appareil, y compris la réponse dynamique et la collecte de packages d’investigation
Effectuer des enquêtes d’entités et de preuves
Enquêter sur des menaces en utilisant un journal d’audit unifié
Enquêter sur des menaces en tirant parti de Recherche de contenu
Effectuer un repérage des menaces en utilisant des journaux d’activité Microsoft Graph
Trier les incidents dans Microsoft Sentinel
Investiguer les incidents dans Microsoft Sentinel
Répondre aux incidents dans Microsoft Sentinel
Créer et configurer des règles d’automatisation
Créer et configurer des playbooks Microsoft Sentinel
Configurer des règles analytiques pour déclencher l’automatisation
Déclencher manuellement des playbooks à partir d’alertes et d’incidents
Exécuter des playbooks sur des ressources locales
Identifier les menaces à l’aide de Langage de requête Kusto (KQL)
Interpréter les analyses de menaces dans le portail Microsoft Defender
Créer des requêtes de repérage personnalisées en tirant parti de KQL
Analyser la couverture de vecteurs d’attaque en utilisant MITRE ATT&CK dans Microsoft Sentinel
Personnaliser les requêtes de repérage de la galerie de contenu
Utiliser des signets de repérage pour les investigations de données
Superviser des requêtes de repérage à l’aide de Livestream
Récupérer et gérer les données de journaux archivées
Créer et gérer des travaux de recherche
Activer et personnaliser des modèles de classeur Microsoft Sentinel
Créer des classeurs personnalisés qui incluent KQL
Configurer des visualisations
Tarif |
A partir de 750,00 € |
Durée |
1j / 7h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
147j / 1029h |
Modes |
|
Tarif |
A partir de 1 605,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 2 400,00 € |
Durée |
3 jours |
Modes |
|
Tarif |
A partir de 2 750,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
1j / 7h |
Modes |
|
Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse et Haute Tension (HTA) B1(V)-H1(V), B2(V)-H2(V), B2V-H2V Essai, BR, BE-HE Essai et/ou Mesure et/ou Vérification, BC-HC, H0-H0V :
- Exécuter en sécurité des opérations d’ordre électrique en basse et haute tension (HTA)
Tarif |
A partir de 1 411,00 € |
Durée |
3,5 jours + 0,5 jour de Travaux Pratiques - 28 h |
Modes |
|
Les objectifs de la formation CEFRI Option RNE (Réacteur Nucléaire Embarqué) - Prévention des risques - Initial - Niveau 1 (PR1-RNE) :
- Réaliser des opérations en zone délimitée dans des installations nucléaires de la branche d’activité Réacteur Nucléaire Embarqué (RNE)
Tarif |
Contacter l'organisme |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 990,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 2 950,00 € |
Durée |
5j / 35h |
Modes |
|