Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Analyste soc : maîtrisez la sécurité défensive et la gestion d'infrastructures microsoft

Analyste soc : maîtrisez la sécurité défensive et la gestion d'infrastructures microsoft

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre le rôle et les responsabilités d'un analyste d'opérations de sécurité (SOC) dans un contexte d'entreprise
  • Maîtriser l'utilisation de Microsoft Defender et Microsoft Sentinel pour surveiller et sécuriser les infrastructures numériques
  • Détecter et atténuer efficacement les menaces de sécurité en utilisant les outils SIEM
  • Gérer les incidents de sécurité en suivant les meilleures pratiques de l'industrie
  • Appliquer les compétences acquises dans des situations réelles grâce à la contextualisation et à la personnalisation du contenu de formation.

1. SECURITE DES SYSTEMES D'INFORMATION AVEC MICROSOFT DEFENDER ET AZURE SENTINEL

  • Compréhension des fonctionnalités de Microsoft Defender : exploration détaillée de l'outil et de ses capacités de protection des systèmes d'information
  • Maîtrise d'Azure Sentinel : approfondissement des méthodes de détection des menaces et de gestion des incidents avec cette solution
  • Mise en pratique : exercices réalistes pour tester et renforcer les compétences acquises

2. UTILISATION DES OUTILS DE SECURITÉ ELASTIC STACK ET LOGSTASH

  • Présentation d'Elastic Stack : découverte des principales fonctionnalités et de l'architecture de cette plateforme de gestion de données
  • Utilisation de Logstash : initiation à cet outil de collecte, transformation et stockage des données de logs
  • Ateliers pratiques : application des connaissances théoriques à des situations concrètes pour développer l'efficacité opérationnelle

3. GESTION DES MENACES ET DES ENVIRONNEMENTS SECURISES

  • Techniques de détection des menaces : apprentissage des méthodes avancées pour identifier les attaques potentielles
  • Configuration des environnements sécurisés : formation aux bonnes pratiques pour optimiser la protection des systèmes
  • Gestion des incidents de sécurité : instruction sur la réponse appropriée à divers types d'incidents

Public visé
Cette formation s'adresse principalement aux professionnels de l'informatique souhaitant se spécialiser dans le domaine de la sécurité. Elle est particulièrement pertinente pour ceux qui aspirent à des rôles tels qu'analyste ou ingénieur en sécurité. Ceux qui occupent déjà des postes de responsabilité dans la sécurité des systèmes d'information (RSSI) ou de direction des systèmes d'information pourront également bénéficier de cette formation en affinant leurs compétences en matière de surveillance et de détection des menaces de sécurité. Les administrateurs de systèmes et réseaux, les pentesters et les consultants en sécurité de l'information souhaitant approfondir leur compréhension des opérations de sécurité trouveront également cette formation utile. Enfin, elle est également ouverte aux étudiants en sécurité informatique désirant se préparer à devenir analystes SOC.
Prérequis
Disposer d'un ordinateur relié à Internet, équipé d'une caméra, d'un micro et d'un haut-parleur. Avoir des connaissances de base en Microsoft 365 et Microsoft Defender XDR. Comprendre les produits de sécurité, de conformité et d'identité de Microsoft. Avoir une bonne compréhension des concepts de réponse aux incidents et de scripting. Posséder une connaissance intermédiaire en Windows. Être à l'aise avec les services Azure, notamment Azure SQL Database, Azure Storage, les machines virtuelles et les réseaux virtuels Azure. Être familier avec Microsoft Sentinel et avoir des notions en langage de requête Kusto (KQL). Avoir des notions en sécurité offensive et défensive. Comprendre les systèmes d'exploitation et les mécanismes de durcissement. Être capable de rechercher et d'analyser l'actualité cyber afin d'en comprendre les enjeux.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter