Formation Architecte en Cybersécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 790,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 790,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Architecte Cybersécurité Microsoft vous permet d'acquérir les compétences et connaissances nécessaires pour concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : confiance zéro, gouvernance, risque et conformité (GRC), opérations de sécurité (SecOps) et données et applications.

Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).

Programme

Générer une stratégie de sécurité globale et une architecture

Vue d'ensemble de la Confiance Zéro
Développer des points d'intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles

Concevoir une stratégie d'opérations de sécurité

Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l'audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l'orchestration de la sécurité
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d'opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations

Concevoir une stratégie de sécurité des identités

Sécuriser l'accès aux ressources cloud
Recommander un magasin d'identités pour la sécurité
Recommander des stratégies d'authentification sécurisée et d'autorisation de sécurité
Sécuriser l'accès conditionnel
Concevoir une stratégie pour l'attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d'accès et la gestion des droits d'utilisation
Concevoir une stratégie de sécurité pour l'accès des rôles privilégiés à l'infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles

Évaluer une stratégie de conformité réglementaire

Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l'infrastructure à l'aide de Microsoft Defender pour le Cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l'implémentation de Azure Policy
Conception pour les exigences de résidence des données
Translater les exigences de confidentialité en exigences pour les solutions de sécurité

Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Évaluer les postures de sécurité à l'aide de points de référence
Évaluer les postures de sécurité à l'aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l'aide du niveau de sécurité
Évaluer l'hygiène de sécurité des charges de travail cloud
Conception de la sécurité d'une zone d'atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Comprendre les meilleurs pratiques relatives à l'architecture et comment elles changent avec le cloud

Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d'une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l'accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource

Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
Déterminer les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Définir les exigences de sécurité pour les charges de travail web
Désigner les exigences de sécurité pour les charges de travail de stockage
Définir les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l'orchestration des conteneurs

Spécifier les exigences de sécurité pour les applications

Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Définir une norme de sécurité pour l'intégration d'une nouvelle application
Désigner une stratégie de sécurité pour les applications et les API

Concevoir une stratégie de sécurisation des données

Classer par ordre de priorité l'atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement

Prérequis

Pour suivre cette formation Architecte en Cybersécurité Microsoft, il est nécessaire de :

Public

Ce cours s'adresse aux ingénieurs de sécurité cloud expérimentés ayant une expérience et des connaissances avancées dans un large éventail de domaines d'ingénierie de la sécurité, notamment l'identité et l'accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également avoir une expérience des mises en œuvre hybrides et en nuage.

Ces formations pourraient vous intéresser

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Endpoint Administrateur CSEA vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et administrer la solution SES Stormshield Endpoint Security Evolution
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux
  • Mettre en place une politique de configuration conditionnelle
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer des sites et sous-sites sur SharePoint / Office 365
  • Créer, personnaliser et sécuriser des listes et bibliothèques de documents
  • Gérer les alertes
  • Créer des pages Web
  • Mettre en place et configurer des WebParts pour personnaliser les pages
  • Sécuriser les accès aux sites.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Formation - MS Project

Proposé par IB Cegos

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

La solution Hyperion Planning d'Oracle est une solution centralisée de planification, de budgétisation et de prévision en environnement Microsoft Excel et sur le web. Elle intègre des processus de planification financière et de planification opérationnelle.

Cette formation "Hyperion Planning :Créer et gérer une application planning" vous apprend à maîtriser les concepts et les fonctions de la solution pour créer une application planning. Vous apprendrez à comprendre la logique d'Hyperion Planning et de BPMA. 

Tarif

A partir de 4 000,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course provides the fundamentals of using IBM SPSS Modeler and introduces the participant to data science. The principles and practice of data science are illustrated using the CRISP-DM methodology. The course provides training in the basics of how to import, explore, and prepare data with IBM SPSS Modeler v18.1.1, and introduces the student to modeling.

Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer et configurer les contrôleurs de domaine
  • Gérer les objets dans AD DS en utilisant des outils graphiques et Windows PowerShell
  • Mettre en œuvre AD DS dans des environnements complexes
  • Mettre en œuvre et administrer les services de gestion des droits Active Directory (AD RMS)
  • Mettre en œuvre des sites AD DS, et configurer et gérer la réplication
  • Mettre en œuvre et gérer les objets de stratégie de groupe (GPO)
  • Gérer les paramètres des utilisateurs en utilisant les GPOs
  • Sécuriser AD DS et les comptes utilisateurs
  • Mettre en œuvre et gérer une hiérarchie d'autorité de certification (CA) avec AD CS
  • Déployer et gérer les certificats
  • Mettre en œuvre et administrer AD FS
  • Mettre en œuvre la synchronisation entre AD DS et Azure AD
  • Surveiller, dépanner et assurer la continuité des services AD DS
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Exploiter les fondamentaux de votre iPad pour gagner en efficacité
  • Utiliser la gestuelle de l'iPad pour interagir avec votre environnement
  • Personnaliser votre iPad et l'organisation de votre espace de travail
  • Utiliser les applications professionnelles de l'iPad
  • Installer des applications téléchargées depuis l'App Store.
Tarif

A partir de 430,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Exploiter les fonctionnalités de Business Intelligence Microsoft dans les outils Power BI et Excel
  • Passer la certification "Microsoft Power BI Data Analyst" (PL-300).
Tarif

A partir de 3 440,00 €

Durée

8j / 56h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les concepts Cloud génériques, en particulier des principes généraux d'architecture Cloud
  • Exploiter les services OUTSCALE pour rendre votre infrastructure évolutive et disponible
  • Configurer les services OUTSCALE pour davantage de flexibilité et de résilience
  • Optimiser l'efficacité d'une infrastructure afin d'en améliorer les performances et d'en diminuer les coûts.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...