Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
A partir de 750,00 € |
Durée | 1 jour |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 750,00 € |
Durée | 1 jour |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation prépare à la certification Microsoft Certified Security, Compliance, and Identity Fundamentals (coût de l'examen non-compris dans le tarif de la formation).
Décrire le modèle de responsabilité partagée
Décrire la défense en profondeur
Décrire le modèle de confiance zéro
Décrire le chiffrement et le hachage
Décrire les concepts de gouvernance, de risque et de conformité (GRC)
Définir l’identité comme périmètre de sécurité principal
Définir l’authentification
Définir l’autorisation
Décrire les fournisseurs d’identité
Décrire le concept des services d’annuaire et d’Active Directory
Décrire le concept de fédération
Décrire Microsoft Entra ID
Décrire les types d’identités
Décrire l’identité hybride
Décrire les méthodes d’authentification
Décrire l’authentification multifacteur (MFA, multi-factor authentication)
Décrire les fonctionnalités de gestion et de protection des mots de passe
Décrire l’accès conditionnel
Décrire les rôles Microsoft Entra et le contrôle d’accès en fonction du rôle (RBAC)
Décrire la gouvernance des ID Microsoft Entra
Décrire les révisions d’accès
Décrire les fonctionnalités de Microsoft Entra Privileged Identity Management
Décrire Entra ID Protection
Décrire la gestion des autorisations Microsoft Entra
Décrire la protection Azure contre le déni de service distribué (DDoS, distributed denial of service)
Décrire le Pare-feu Azure
Décrire Web Application Firewall (WAF)
Décrire la segmentation de réseau avec les réseaux virtuels Azure
Décrire les groupes de sécurité réseau (NSG, network security groups)
Décrire Azure Bastion
Décrire Azure Key Vault
Décrire Microsoft Defender pour le cloud
Décrire la gestion de la posture de sécurité cloud (CSPM, cloud security posture management)
Décrire comment les stratégies et les initiatives de sécurité améliorent la posture de sécurité cloud
Décrire les fonctionnalités de sécurité améliorées fournies par la protection de charge de travail cloud
Définir les concepts de gestion des informations et des événements de sécurité (SIEM, security information and event management) et de réponse automatique des orchestrations de sécurité (SOAR, security orchestration automated response)
Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel
Décrire les services Microsoft Defender XDR
Décrire Microsoft Defender pour Office 365
Décrire Microsoft Defender pour point de terminaison
Décrire Microsoft Defender for Cloud Apps
Décrire Microsoft Defender pour Identity
Décrire la Gestion des vulnérabilités Microsoft Defender
Décrire Microsoft Defender Threat Intelligence (Defender TI)
Décrire le portail Microsoft Defender
Décrire les offres du Portail d’approbation des services
Décrire les principes de confidentialité de Microsoft
Décrire Microsoft Priva
Décrire le portail de conformité Microsoft Purview
Décrire le gestionnaire de conformité
Décrire l’utilisation et les avantages du score de conformité
Décrire les fonctionnalités de classification des données
Décrire les avantages de l’Explorateur de contenu et de l’Explorateur d’activités
Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
Décrire la protection contre la perte de données (DLP, data loss prevention)
Décrire la gestion des enregistrements
Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquette de rétention
Décrire les solutions de gouvernance des données unifiées de Microsoft Purview
Décrire la gestion des risques internes
Décrire les solutions eDiscovery de Microsoft Purview
Décrire les solutions d’audit de Microsoft Purview
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 840,00 € |
Durée |
4j / 28h |
Modes |
|
Tarif |
A partir de 3 000,00 € |
Durée |
5 jours |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
À l'issue de cette formation Cisco Wireless Fondamentaux, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 3 990,00 € |
Durée |
5j / 35h |
Modes |
|
Plus concrètement, à l'issue de cette formation Veritas NetBackup Administration Avancée vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 3 500,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
Acquérir les compétences pour décrire les possibilités clés et les composants de SQL Server 2016, les nouveautés et les améliorations concernant la performance, la sécurité et la disponibilité de l’évolutivité de SQL Server. Décrire les nouvelles fonctionnalités et les améliorations concernant les rapports et la Power BI dans SQL Server 2016. Décrire les nouveautés et les améliorations concernant l’accès aux données, concernant SQL Server OLAP et le Cloud SQL Server.
Tarif |
A partir de 1 290,00 € |
Durée |
2 jour(s) |
Modes |
|
Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.
Tarif |
A partir de 4 090,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 500,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 300,00 € |
Durée |
2 jours |
Modes |
|