Formation - Architecte en cybersécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Générer une stratégie de sécurité globale et une architecture

  • Vue d’ensemble de la Confiance Zéro
  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles

2 - Concevoir une stratégie d’opérations de sécurité

  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de la journalisation et de l'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
  • Évaluer les workflows de la sécurité
  • Consulter des stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations

3 - Concevoir une stratégie de sécurité des identités

  • Sécuriser l’accès aux ressources cloud
  • Recommander un magasin d’identités pour la sécurité
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Sécuriser l’accès conditionnel
  • Concevoir une stratégie pour l’attribution de rôle et la délégation
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Concevoir une stratégie de sécurité pour des activités privilégiées
  • Comprendre la sécurité des protocoles

4 - Évaluer une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Translater les exigences de confidentialité en exigences pour les solutions de sécurité

5 - Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

6 - Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

  • Planifier et implémenter une stratégie de sécurité entre les équipes
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

7 - Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Comprendre les procédures forensiques approfondies par type de ressource

8 - Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
  • Déterminer les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail données
  • Définir les exigences de sécurité pour les charges de travail web
  • Désigner les exigences de sécurité pour les charges de travail de stockage
  • Définir les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

9 - Spécifier les exigences de sécurité pour les applications

  • Comprendre la modélisation des menaces sur les applications
  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Définir une norme de sécurité pour l’intégration d’une nouvelle application
  • Désigner une stratégie de sécurité pour les applications et les API

10 - Concevoir une stratégie de sécurisation des données

  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

Prérequis

  • Posséder une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plates-formes, d’opérations de sécurité, de sécurisation des données et des applications
  • Être familiarisé avec les implémentations hybrides et cloud
  • Il est conseillé d'avoir passé une certification dans les domaines de la sécurité, de la conformité et de l’identité (par exemple AZ-500, SC-200 ou SC-300)
  • Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !

Public

  • Ingénieurs de sécurité cloud expérimentés

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Définir une structure applicative
  • Gérer la création de mon application en mode projet
  • Appréhender l'architecture Power Platform
  • Intégrer l'intelligence artificielle en fonction de mes besoins
  • Gérer le cycle de vie de mes applications
  • Modéliser ma sécurité
  • Tester et mettre en ligne mes applications
Tarif

A partir de 2 150,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Plateforme collaborative Microsoft OFFICE 365

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Cette formation vous apprendra à utiliser Office 365 pour :
Stocker, partager et organiser des fichiers personnels ou d'équipe.
Communiquer en ligne.
Organiser des tâches individuelles ou de groupes.
Tarif

A partir de 580,00 €

Durée

2j / 14h

Modes
  • Entreprise
  • Distance

Data Analyst

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser des données brutes collectées en masse (Big Data) sur le Web et les réseaux sociaux pour en tirer des conclusions exploitables par les entreprises
  • Produire des rapports ou reporting, destinés aux différents services de l'entreprise, afin de faciliter la prise de décision des managers
  • Analyser et traiter des données grâce à des langages de programmation tels que R, SQL ou Hive
  • Utiliser des outils comme SAS, Tableau, Microsoft Power BI ou encore Oracle
  • Effectuer des recherches dans les bases de données brutes dans le but de produire du reporting
  • Identifier les problématiques à résoudre grâce aux données recueillies
  • Communiquer facilement pour pouvoir fournir des informations de façon précise
  • Passer le Titre professionnel "Concepteur développeur en science des données".
Tarif

Contacter l'organisme

Durée

116j / 812h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Créer/utiliser et comprendre les espaces de stockage web et de collaboration SharePoint Online

  • Créer, paramétrer et alimenter des bibliothèques et des listes

  • Définir l'interface et les propriétés de chaque élément d’un site SharePoint Online (composant WebPart...)

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Collaborer efficacement avec Microsoft Teams vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maitriser les notions fondamentales des usages de Microsoft Teams dans le Digital WorkSpace Office 365
  • Comprendre et utiliser l’interface de Teams dans les APPS et les navigateurs
  • Adapter Teams à ses usages
  • Gérer ses documents dans le SharePoint de mon espace MS Teams
  • Administrer une solution collaborative déployée au sein d’une organisation
Tarif

A partir de 790,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les fonctionnalités de Windows Server et son intégration dans un environnement
  • Utiliser les différentes consoles de gestion
  • Déployer et configurer les principaux services
  • Définir, implémenter et configurer Active Directory
  • Identifier les notions de base de sécurité
  • Utiliser PowerShell
  • Monitorer et dépanner des serveurs Windows Server.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire différents types de déploiement
  • Créer des images Wim
  • Déployer des clients Windows avec WADK
  • Créer des fichiers de réponses
  • Utiliser Sysprep
  • Automatiser la création d'une image de référence
  • Récupérer les profils et données utilisateurs
  • Utiliser et paramétrer MDT
  • Utiliser et paramétrer WDS
  • Déployer en multicast plusieurs systèmes dans un même environnement sans avoir de conflits
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...