Formation Fondamentaux de la sécurité, de la conformité et des identités Microsoft (SC-900)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d’identité
  • Décrire les fonctionnalités de Microsoft Entra
  • Décrire les fonctionnalités des solutions de sécurité Microsoft
  • Décrire les fonctionnalités des solutions de conformité Microsoft

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 750,00 €

Durée 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation prépare à la certification Microsoft Certified Security, Compliance, and Identity Fundamentals (coût de l'examen non-compris dans le tarif de la formation).

Programme

Décrire les concepts liés à la sécurité et à la conformité

Décrire le modèle de responsabilité partagée
Décrire la défense en profondeur
Décrire le modèle de confiance zéro
Décrire le chiffrement et le hachage
Décrire les concepts de gouvernance, de risque et de conformité (GRC)

Définir des concepts d’identité

Définir l’identité comme périmètre de sécurité principal
Définir l’authentification
Définir l’autorisation
Décrire les fournisseurs d’identité
Décrire le concept des services d’annuaire et d’Active Directory
Décrire le concept de fédération

Décrire les types de fonctions et d’identités de Microsoft Entra ID

Décrire Microsoft Entra ID
Décrire les types d’identités
Décrire l’identité hybride

Décrire les fonctionnalités d’authentification de Microsoft Entra ID

Décrire les méthodes d’authentification
Décrire l’authentification multifacteur (MFA, multi-factor authentication)
Décrire les fonctionnalités de gestion et de protection des mots de passe

Décrire les fonctionnalités de gestion des accès de Microsoft Entra ID

Décrire l’accès conditionnel
Décrire les rôles Microsoft Entra et le contrôle d’accès en fonction du rôle (RBAC)

Décrire les fonctionnalités de gouvernance et de protection des identités de Microsoft Entra

Décrire la gouvernance des ID Microsoft Entra
Décrire les révisions d’accès
Décrire les fonctionnalités de Microsoft Entra Privileged Identity Management
Décrire Entra ID Protection
Décrire la gestion des autorisations Microsoft Entra

Décrire les principaux services de sécurité d’une infrastructure dans Azure

Décrire la protection Azure contre le déni de service distribué (DDoS, distributed denial of service)
Décrire le Pare-feu Azure
Décrire Web Application Firewall (WAF)
Décrire la segmentation de réseau avec les réseaux virtuels Azure
Décrire les groupes de sécurité réseau (NSG, network security groups)
Décrire Azure Bastion
Décrire Azure Key Vault

Décrire les fonctionnalités de gestion de la sécurité d’Azure

Décrire Microsoft Defender pour le cloud
Décrire la gestion de la posture de sécurité cloud (CSPM, cloud security posture management)
Décrire comment les stratégies et les initiatives de sécurité améliorent la posture de sécurité cloud
Décrire les fonctionnalités de sécurité améliorées fournies par la protection de charge de travail cloud

Décrire les fonctionnalités de Microsoft Sentinel

Définir les concepts de gestion des informations et des événements de sécurité (SIEM, security information and event management) et de réponse automatique des orchestrations de sécurité (SOAR, security orchestration automated response)
Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel

Décrire la protection contre les menaces avec Microsoft Defender XDR

Décrire les services Microsoft Defender XDR
Décrire Microsoft Defender pour Office 365
Décrire Microsoft Defender pour point de terminaison
Décrire Microsoft Defender for Cloud Apps
Décrire Microsoft Defender pour Identity
Décrire la Gestion des vulnérabilités Microsoft Defender
Décrire Microsoft Defender Threat Intelligence (Defender TI)
Décrire le portail Microsoft Defender

Décrire le Portail d’approbation des services et les principes de confidentialité de Microsoft

Décrire les offres du Portail d’approbation des services
Décrire les principes de confidentialité de Microsoft
Décrire Microsoft Priva

Décrire les fonctionnalités de gestion de la conformité de Microsoft Purview

Décrire le portail de conformité Microsoft Purview
Décrire le gestionnaire de conformité
Décrire l’utilisation et les avantages du score de conformité

Décrire les fonctionnalités de protection des informations, de gestion de cycle de vie des données et de gouvernance des données de Microsoft Purview

Décrire les fonctionnalités de classification des données
Décrire les avantages de l’Explorateur de contenu et de l’Explorateur d’activités
Décrire les étiquettes de confidentialité et les stratégies d’étiquette de confidentialité
Décrire la protection contre la perte de données (DLP, data loss prevention)
Décrire la gestion des enregistrements
Décrire les stratégies de rétention, les étiquettes de rétention et les stratégies d’étiquette de rétention
Décrire les solutions de gouvernance des données unifiées de Microsoft Purview

Décrire les fonctionnalités de risque internet, d’eDiscovery et d’audit de Microsoft Purview

Décrire la gestion des risques internes
Décrire les solutions eDiscovery de Microsoft Purview
Décrire les solutions d’audit de Microsoft Purview

Prérequis

Compréhension générale des concepts de réseautage et de cloud computing. Connaissances informatiques générales ou toute expérience pratique dans un environnement informatique. Compréhension générale de Microsoft Azure et Microsoft 365.

Public

Tous

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer efficacement une implémentation Dynamics 365 pour Field Service pour optimiser les outils et fonctionnalités disponibles
  • Gérer efficacement une force de travail mobile.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Administrer, installer et intégrer Linux Debian
  • Comprendre la distribution de logiciels
  • Gérer X-Window
  • Gérer les utilisateurs, la sauvegarde, l'arrêt et le démarrage
  • Gérer les disques sous Debian Linux, les systèmes de fichiers, les périphériques et le noyau
  • Géer les performances, les traces, le réseau, la sécurité et un serveur HTTP Apache
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etre habilitable au niveau B2XL dépanneur remorqueur
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Réaliser les opérations sur batteries (mise en place de protection, connexion, déconnexions, manipulations, contrôles, nettoyage)
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Wireless Fondamentaux, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et mettre en œuvre la théorie fondamentale du sans fil
  • Décrire et mettre en œuvre la sécurité sans fil de base et l'accès client
  • Décrire et mettre en œuvre une architecture de réseau sans fil Cisco
  • Configurer les réseaux sans fil centralisés Cisco
  • Décrire et mettre en œuvre la maintenance et le dépannage du WLAN
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Veritas NetBackup Administration Avancée vous aurez acquis les connaissances et compétences nécessaires pour :

  • Améliorer la performance Netbackup en adressant les bottlenecks, l’optimisation des buffers Netbackup et appréhender les fonctionnalités améliorées
  • Présenter les problèmes courants et planifier la récupération d’urgence via la duplication optimisée Auto Image Replication et les stratégies de protection du catalogue MDSP
  • Décrire les besoins pour la sauvegarde des applications tierce partie et les bases de données
  • Configurer Netbackup pour sauvegarder et restaurer Oracle Microsoft Exchange, Microsoft SQL et la récupération des bases de données Microsoft SharePoint
  • Configurer, activer et gérer les sauvegardes pour activer les applications dans les machines virtuelles
  • Configurer Accelerator pour les machines virtuelles VMware
  • S’assurer que votre environnement NetBackup est sécurisé via le cryptage, l’audit, l’authentification et l’autorisation.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etre habilitable au niveau BEL Expert
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

SQL Server 2017 - Mise à jour des compétences

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences pour décrire les possibilités clés et les composants de SQL Server 2016, les nouveautés et les améliorations concernant la performance, la sécurité et la disponibilité de l’évolutivité de SQL Server. Décrire les nouvelles fonctionnalités et les améliorations concernant les rapports et la Power BI dans SQL Server 2016. Décrire les nouveautés et les améliorations concernant l’accès aux données, concernant SQL Server OLAP et le Cloud SQL Server.

Tarif

A partir de 1 290,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
  • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
  • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
  • Configurer les signatures d'application personnalisées
  • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
  • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
  • Comprendre LSYS (Logical System)
  • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
  • Mettre en œuvre les instances de routage virtuelles
  • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
  • Décrire et présenter Sky ATP et ses fonctions dans le réseau
  • Décrire et configurer les fonctions UTM
  • Présenter IPS et ses fonctions dans le réseau
  • Mettre en œuvre les stratégies IPS
  • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
  • Décrire l’objectif de SSL Proxy
  • Mettre en œuvre la protection client de SSL Proxy
  • Mettre en œuvre la protection serveur SSL Proxy
  • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
  • Comprendre le firewall utilisateur.

Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Data Management

Proposé par Sparks

Objectifs de la formation

  • Comprendre les concepts clés du Data Management
  • Identifier les données de référence et métadonnées pertinentes
  • Définir les rôles et responsabilités en Data Governance
  • Sélectionner une solution de gestion des données appropriée
  • Évaluer la qualité d'un jeu de données
  • Mettre en place une stratégie de Data Quality
  • Comprendre le contexte législatif et réglementaire autour des données
  • Appliquer les principes de sécurité et d'éthique dans la gestion des données
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser son système Linux
  • Comprendre les enjeux de la sécurité avec Linux
  • Comprendre les bibliothèques PAM
  • Utiliser SELinux
  • Gérer les protocoles, les pare-feux et les VPN
  • Sécuriser les applications
  • Maîtriser des techniques d'audit
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...