Formation Architecte en Cybersécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 790,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 790,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Architecte Cybersécurité Microsoft vous permet d'acquérir les compétences et connaissances nécessaires pour concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : confiance zéro, gouvernance, risque et conformité (GRC), opérations de sécurité (SecOps) et données et applications.

Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).

Programme

Générer une stratégie de sécurité globale et une architecture

Vue d'ensemble de la Confiance Zéro
Développer des points d'intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles

Concevoir une stratégie d'opérations de sécurité

Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l'audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l'orchestration de la sécurité
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d'opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations

Concevoir une stratégie de sécurité des identités

Sécuriser l'accès aux ressources cloud
Recommander un magasin d'identités pour la sécurité
Recommander des stratégies d'authentification sécurisée et d'autorisation de sécurité
Sécuriser l'accès conditionnel
Concevoir une stratégie pour l'attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d'accès et la gestion des droits d'utilisation
Concevoir une stratégie de sécurité pour l'accès des rôles privilégiés à l'infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles

Évaluer une stratégie de conformité réglementaire

Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l'infrastructure à l'aide de Microsoft Defender pour le Cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l'implémentation de Azure Policy
Conception pour les exigences de résidence des données
Translater les exigences de confidentialité en exigences pour les solutions de sécurité

Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Évaluer les postures de sécurité à l'aide de points de référence
Évaluer les postures de sécurité à l'aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l'aide du niveau de sécurité
Évaluer l'hygiène de sécurité des charges de travail cloud
Conception de la sécurité d'une zone d'atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Comprendre les meilleurs pratiques relatives à l'architecture et comment elles changent avec le cloud

Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d'une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l'accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource

Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
Déterminer les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Définir les exigences de sécurité pour les charges de travail web
Désigner les exigences de sécurité pour les charges de travail de stockage
Définir les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l'orchestration des conteneurs

Spécifier les exigences de sécurité pour les applications

Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Définir une norme de sécurité pour l'intégration d'une nouvelle application
Désigner une stratégie de sécurité pour les applications et les API

Concevoir une stratégie de sécurisation des données

Classer par ordre de priorité l'atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement

Prérequis

Pour suivre cette formation Architecte en Cybersécurité Microsoft, il est nécessaire de :

Public

Ce cours s'adresse aux ingénieurs de sécurité cloud expérimentés ayant une expérience et des connaissances avancées dans un large éventail de domaines d'ingénierie de la sécurité, notamment l'identité et l'accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également avoir une expérience des mises en œuvre hybrides et en nuage.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

9 jours (63 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation PostgreSQL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir l’architecture de PostgreSQL et ses outils principaux
  • Savoir installer et administrer un serveur PostgreSQL
  • Être capable de gérer des bases de données PostgreSQL au quotidien
  • Savoir interagir avec un serveur PostgreSQL au moyen de Psql
  • Savoir configurer les permissions et les accès des utilisateurs
  • Mettre en œuvre la sécurité au sein de votre base de données PostgreSQL
  • Mettre en place une stratégie de sauvegarde et de restauration
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Reconnaître les caractéristiques et les avantages d'Horizon
  • Utiliser VMware vSphere® pour créer des machines virtuelles à utiliser comme postes de travail pour Horizon
  • Créer et optimiser des machines virtuelles Windows pour créer des postes de travail Horizon
  • Installer et configurer Horizon Agent sur un poste de travail Horizon
  • Configurer et gérer les systèmes VMware Horizon® Client™ et connecter le client à un poste de travail VMware Horizon
  • Configurer, gérer et autoriser des pools de postes de travail de machines virtuelles complètes
  • Configurer, gérer et autoriser des pools de postes de travail de clone instantané
  • Créer et utiliser des postes de travail et des pools d'applications RDS (Remote Desktop Services)
  • Surveiller l'environnement Horizon à l'aide d'Horizon Console Dashboard et d'Horizon Help Desk Tool
  • Identifiez l'installation, l'architecture et les exigences d'Horizon Connection Server
  • Décrire les options d'authentification et de certification pour un environnement Horizon
  • Reconnaître le processus d'intégration et les avantages de VMware Workspace ONE® Access™ et Horizon 8
  • Discuter des options de performances et d'évolutivité disponibles dans Horizon 8
  • Décrire les différentes options de sécurité pour l'environnement Horizon
Tarif

A partir de 4 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Obtenez un niveau professionnel de maîtrise des applications bureautiques pour rédiger, produire des tableurs, utiliser les outils collaboratifs de marque Google, naviguer sur Microsoft Windows ou Mac OS
Tarif

A partir de 630,00 €

Durée

6j / 44h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation z/OS Prise en main pour Développeurs vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l’articulation entre les différents composants comme le JCL, TSO, DB2, les programmes Cobol, etc.
  • Savoir écrire vos premiers scripts JCL
  • Lancer des programmes Cobol
Tarif

A partir de 2 900,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Support PC niveau 2

Proposé par PLB CONSULTANT

Objectifs de la formation

Les avancées technologiques et l'apparition de nouveaux standards matériels (y compris les tablettes, les smartphones…) ou logiciels, font évoluer sans cesse la maintenance des PC et de leurs périphériques fixes ou mobiles. Cette formation, dans laquelle les travaux pratiques ont un rôle central, vous présentera les différents outils, techniques et méthodes de configuration de vos systèmes de prévention et de gestion des incidents impliquant la perte de données et la gestion des interventions. Vous serez capable de vous constituer une véritable « trousse à outils » vous permettant de faire face en totale autonomie à toutes les situations (problème de démarrage, virus, performances, perte de données, etc.). La formation traite toutes les versions de Windows et s'articule autour de situations concrètes du quotidien.

Tarif

A partir de 2 490,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Sélectionner une solution de technologie cloud appropriée
  • Développer pour le stockage du cloud
  • Créer les solutions Platform as a Service (PaaS)
  • Sécuriser les Solutions Cloud
  • Mettre à l'échelle une solution Azure
  • Réagir aux évènements, échanger des messages explicatifs
  • Gérer les APIs via APIM
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Microsoft Copilot, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts et les fonctionnalités de base de Microsoft Copilot
  • Comprendre comment intégrer Microsoft Copilot dans les applications Office (Word, Excel, PowerPoint)
  • Pratiquer l'utilisation de Copilot pour rédiger des documents, créer des feuilles de calcul complexes et élaborer des présentations efficaces
  • Apprendre à interagir avec Copilot dans les conversations et les canaux de Teams pour obtenir des suggestions de texte et de code
  • Évaluer l'impact de l'utilisation de Copilot dans Teams sur l'efficacité et la productivité de l'équipe
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Protection SQL Server SnapCenter, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer le plug-in SnapCenter pour MS-SQL
  • Protéger et sauvegarder les bases de données SQL Server
  • Cloner les bases de données SQL Server
  • Restaurer les bases de données SQL Server
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Yammer

Proposé par ENI Service

Objectifs de la formation

  • Recevoir et partager une information de manière réactive.
Tarif

Contacter l'organisme

Durée

3.5 heures

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...