Formation Microsoft Azure : Technologies de sécurité (AZ-500)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer les accès et les identités avec le contrôle d'accès basé sur les rôles et les stratégies Azure
  • Implémenter l'infrastructure Azure AD pour utilisateurs, groupes et authentification multifacteurs
  • Mettre en place une protection de l'identité Azure AD avec des stratégies de risque, un accès conditionnel et des vérifications d'accès
  • Gérer l'identité privilégiée Azure AD via les rôles Azure AD et les ressources Azure
  • Configurer Azure AD Connect pour différentes méthodes d'authentification et la synchronisation des répertoires sur site
  • Mettre en œuvre des stratégies de sécurité du périmètre, incluant le pare-feu Azure
  • Implémenter des stratégies de sécurité réseau avec les groupes de sécurité réseau et les groupes de sécurité d'application
  • Configurer des stratégies de sécurité d'hôte, englobant la protection du point de terminaison, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage du disque

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 900,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 900,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation permet aux participants d'acquérir les compétences et connaissances pour mettre en œuvre des contrôles de sécurité, pour maintenir la posture de sécurité d'une organisation, et pour identifier et remédier aux vulnérabilités dans Microsoft Azure. Approfondissez vos connaissances en abordant notamment la sécurité en matière d’identité et d’accès, la protection de plateforme, les données et les applications, ainsi que les opérations de sécurité via Microsoft Azure.

Programme

Gestion des accès et des identités

Exploration des fonctionnalités et de l’annuaire Azure
Protection d’identité Azure
Gouvernance d’entreprise
Gestion de l’identité privilégiée
Exploration de l’identité hybride

Implémentation d’une protection de la plateforme

Sécurité du périmètre
Sécurité du réseau
Sécurité de l’hôte
Sécurité du conteneur

Sécuriser les données et applications

Azure Key Vault
Sécurité des applications
Sécurité du stockage
Sécurité des bases de données SQL

Gestion des opérations de sécurité

Moniteur Azure
Centre de sécurité Azure
Sentinelle Azure

Prérequis

Expérience dans le déploiement des charges de travail Azure, avec les systèmes d'exploitation Windows et Linux et les langages de script, connaissance des VPN, des protocoles SSL, et des méthodes de cryptage du disque et des données.

Public

Administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Créer un type d'informations sensibles personnalisé
  • Créer et publier une étiquette de sensibilité
  • Créer et attribuer une politique d'étiquetage automatique
  • Créer une politique de prévention contre la perte de données (DLP)
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 - Onenote - les bases

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant découvrir le logiciel OneNote afin de recueillir, classer et utiliser les informations sous forme de notes et de les partager en espace de travail collaboratif.

À l'issue de la formation, le stagiaire sera capable de :

  • Saisir ses notes et informations en un seul endroit
  • Organiser ses notes à sa manière et les retrouver rapidement
  • Partager et utiliser plus facilement ses notes
Tarif

A partir de 350,00 €

Durée

1 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents outils Azure permettant de superviser et de gérer une infrastructure on-premise
  • Mettre en oeuvre Azure Monitor et Azure Sentinel
  • Utiliser les bonnes pratiques associées.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

EBIOS Risk Manager

Proposé par ENI Service

Objectifs de la formation

  • Appréhender les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Appréhender les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Oracle - Interroger une BDD Oracle avec le langage SQL

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Connaître les fonctionnalités du langage SQL (langage de requêtes, fonctions…) et comprendre comment manipuler des données avec le langage SQL. Savoir créer et modifier des objets à l’aide de SQL Plus et être en mesure d’assurer la sécurité de l’accès aux données.

Tarif

A partir de 1 840,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation CEFRI Option RN (Réacteur Nucléaire) - Savoir Commun du Nucléaire - Recyclage - Niveau 1 (SCN1) :

- Appliquer les règles de base spécifiques à l’exploitant relatives à la sûreté nucléaire (y compris les PFI) et à l’assurance qualité - Appliquer les règles de base spécifiques à l’exploitant relatives à la sécurité conventionnelle - Appliquer les règles de base de l’exploitant relatives à l’environnement - Appliquer les règles de base de l’exploitant relatives à l’incendie

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes

Objectifs de la formation

Les objectifs de la formation Encadrant technique amiante sous-section 3 (recyclage à 6 mois) :

- Définir les moyens techniques et matériels nécessaires à un chantier - Établir des plans de démolition, de retrait ou de confinement d’amiante, s’intégrant, selon les cas, dans un plan de prévention ou un plan particulier de sécurité et de protection de la santé (PPSPS) et les faire appliquer - Définir les procédures opératoires adaptées et spécifiques de l’activité exercée pour la préparation, la conduite et la restitution des chantiers, et les faire appliquer - Définir les procédures de contrôle en cours de chantier (concernant notamment les mesures d’exposition, l’étanchéité, les rejets et l’atmosphère de la zone de travail, le tunnel de décontamination), et les faire appliquer - Maîtriser l’aéraulique d’un chantier

Tarif

A partir de 633,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation WebSphere Application Server Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Établir des correspondances entre WebSphere Application Server et la famille de produits IBM WebSphere
  • Décrire les fonctionnalités et normes utilisées dans WebSphere Application Server V8.5.5
  • Décrire les concepts architecturaux liés à WebSphere Application Server
  • Installer et configurer WebSphere Application Server V 8.5.5
  • Installer et configurer le serveur IBM HTTP (IHS)
  • Assembler et installer des applications Java sur le serveur d'applications d'entreprise
  • Utiliser les outils d'administration de WebSphere pour configurer et gérer des applications d'entreprise
  • Utiliser la bibliothèque de script wsadmin
  • Configurer la sécurité de WebSphere Application Server
  • Déployer des applications dans des environnements en cluster
  • Consulter les informations sur la performance des serveurs et des composants applications
  • Utiliser des outils d'identification et les fichiers journaux pour résoudre les problèmes
  • Configurer la messagerie avec l'intégration des services de bus
  • Décrire le Pack Intelligent Management (IMP)
  • Connaître les caractéristiques de Batch WebSphere
  • Décrire le profil Liberty
  • Installer et configurer module Liberty profile
Tarif

A partir de 3 690,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les missions déléguées par le CSE à la commission SSCT
  • Décrire la composition et le rôle de chaque membre de la commission SSCT
  • Planifier les réunions de la commission SSCT et rédiger un ordre du jour
  • Evaluer les risques professionnels en utilisant le document unique
  • Analyser les accidents du travail et maladies professionnelles avec un arbre des causes
  • Déterminer les principes généraux de prévention en matière de santé et sécurité au travail
  • Elaborer des mesures de prévention adaptées aux différents risques professionnels
  • Identifier les moyens alloués à la commission SSCT pour remplir ses missions
  • Organiser et suivre des expertises techniques en santé et sécurité au travail.
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...