Formation - Architecte en cybersécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Générer une stratégie de sécurité globale et une architecture

  • Vue d’ensemble de la Confiance Zéro
  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles

2 - Concevoir une stratégie d’opérations de sécurité

  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de la journalisation et de l'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
  • Évaluer les workflows de la sécurité
  • Consulter des stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations

3 - Concevoir une stratégie de sécurité des identités

  • Sécuriser l’accès aux ressources cloud
  • Recommander un magasin d’identités pour la sécurité
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Sécuriser l’accès conditionnel
  • Concevoir une stratégie pour l’attribution de rôle et la délégation
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Concevoir une stratégie de sécurité pour des activités privilégiées
  • Comprendre la sécurité des protocoles

4 - Évaluer une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Translater les exigences de confidentialité en exigences pour les solutions de sécurité

5 - Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

6 - Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

  • Planifier et implémenter une stratégie de sécurité entre les équipes
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

7 - Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Comprendre les procédures forensiques approfondies par type de ressource

8 - Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
  • Déterminer les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail données
  • Définir les exigences de sécurité pour les charges de travail web
  • Désigner les exigences de sécurité pour les charges de travail de stockage
  • Définir les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

9 - Spécifier les exigences de sécurité pour les applications

  • Comprendre la modélisation des menaces sur les applications
  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Définir une norme de sécurité pour l’intégration d’une nouvelle application
  • Désigner une stratégie de sécurité pour les applications et les API

10 - Concevoir une stratégie de sécurisation des données

  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

Prérequis

  • Posséder une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plates-formes, d’opérations de sécurité, de sécurisation des données et des applications
  • Être familiarisé avec les implémentations hybrides et cloud
  • Il est conseillé d'avoir passé une certification dans les domaines de la sécurité, de la conformité et de l’identité (par exemple AZ-500, SC-200 ou SC-300)
  • Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !

Public

  • Ingénieurs de sécurité cloud expérimentés

Ces formations pourraient vous intéresser

Objectifs de la formation

Architecture (Architecte, Architecte intérieur et collaborateur, Urbanisme), Design industriel (mobilier, Objet), Décorateur (Scénographe, Evènementiel, Stand), Paysagiste...souhaitant acquérir les compétences nécessaires pour être autonome sur la modélisation 3D

À l'issue de la formation, le stagiaire sera capable de :

  • Construire un projet en 3D
  • Fabriquer des bibliothèques (composants)
  • Présenter des simulations visuelles (de PLV, d’un magasin, d’une maison…)
Tarif

A partir de 1 900,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les fonctions de texte, de date, de recherche et matricielles
  • Préparer et utiliser un modèle
  • Définir un partage de tableau
  • Enregistrer, modifier, utiliser une macro-commande.
Tarif

A partir de 740,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Se connecter et identifier les composants de Microsoft 365
  • Gérer ses fichiers dans OneDrive, exploiter les sites d'équipe et les bibliothèques dans SharePoint Online
  • Utiliser les fonctionnalités spécifiques des applications Office Online (Outlook, Word, Excel et PowerPoint)
  • Partager un bloc-notes numérique OneNote
  • Communiquer, partager, gérer des réunions en ligne avec Teams
Tarif

A partir de 300,00 €

Durée

7 heures

Modes
  • Distance

Objectifs de la formation

  • Maîtriser les fondamentaux de la gestion de projet
  • Utiliser Microsoft Project 2016 de manière efficace
Tarif

A partir de 190,00 €

Durée

3 heures 27 minutes

Modes

Objectifs de la formation

Comprendre Microsoft Endpoint Configuration Manager Déployer des OS Déployer des applications
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Planner

Proposé par ENI Service

Objectifs de la formation

  • Distribuer et suivre la répartition de son activité
  • Conduire un projet et suivre son avancement
  • Naviguer entre les trois interfaces site Planner, onglet et section Teams
Tarif

Contacter l'organisme

Durée

3.5 heures

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre comment implémenter des processus de développement DevOps
  • Apprendre à mettre en oeuvre l’intégration continue et la livraison continue
  • Être capable de mettre en oeuvre la gestion des dépendances
  • Disposer des connaissances nécessaires pour mettre en oeuvre l’infrastructure d’application
  • Comprendre comment mettre en oeuvre un feedback continu
  • Être en mesure de concevoir une stratégie DevOps
Tarif

A partir de 2 890,00 €

Durée

4j / 28h

Modes

Objectifs de la formation

Connaître les applications de Microsoft 365 - Savoir s'organiser en équipe avec Teams et OneDrive - Créer des formulaires avec Forms - Suivre un planning de travail avec To Do et Planner - Configurer un site web collaboratif avec SharePoint - Insérer et partager du contenu web avec SharePoint
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes possibilités offertes par l'Intelligence Artificielle
  • Décrire les tenants et aboutissants d'un projet IA et son impact
  • Faire le bon choix et utiliser les composants essentiels à la mise en place d'un projet d'Intelligence Artificielle
  • Reconnaître les différentes plateformes et solutions répondant à la demande
  • Mettre en oeuvre un projet d'IA simple.
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Implémenter et gérer des identités utilisateur
  • Implémenter la gestion des authentifications et des accès
  • Planifier et implémenter des identités de charge de travail
  • Planifier et implémenter la gouvernance des identités
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...