Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Avancée en sécurité et conformité pour environnements microsoft

Avancée en sécurité et conformité pour environnements microsoft

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Maîtriser les concepts fondamentaux de la sécurité des systèmes d'information, de la conformité et de la gestion des identités dans les environnements Microsoft
  • Analyser et gérer les risques associés aux systèmes d'information en utilisant les dernières méthodes d'analyse des risques et en appliquant les normes de sécurité comme l'ISO 27001
  • Configurer et utiliser efficacement les solutions Microsoft pour la gestion des identités et des accès, ainsi que pour la sécurité, la conformité et la gestion des incidents, y compris Microsoft Defender et Microsoft Sentinel
  • Rédiger, déployer et mettre en œuvre des politiques de sécurité efficaces (PSSI) pour protéger les systèmes d'information d'une organisation et sensibiliser les équipes aux bonnes pratiques en matière de sécurité
  • Acquérir une compréhension approfondie des aspects juridiques relatifs à la sécurité des systèmes d'information et apprendre à naviguer dans ces situations légales

1. COMPRENDRE LES FONDAMENTAUX DE LA SÉCURITÉ, DE LA CONFORMITÉ ET DE LA GESTION DE L'IDENTITÉ

  • Introduction aux concepts de base de la sécurité, la conformité et la gestion de l'identité
  • Les risques associés à la sécurité des systèmes d'information : identification et gestion
  • Les normes ISO 27001 et ISO 31000 : explication et utilisation pour la gestion des risques
  • Les principes de la cryptographie : les clés, les algorithmes, les protocoles

2. LES SOLUTIONS DE GESTION D'IDENTITÉ ET DES ACCÈS

  • Exploration des services et fonctionnalités d'Azure AD
  • Mise en place d'une politique d'accès et d'authentification sécurisée
  • Gestion des accès aux ressources et aux services dans un environnement cloud ou local

3. UTILISATION DES OUTILS DE SÉCURITÉ DE MICROSOFT

  • Présentation des outils de sécurité de Microsoft : Microsoft Sentinel et Microsoft 365 Defender
  • Utilisation de ces outils pour atténuer les menaces et sécuriser l'environnement
  • Mise en place de solutions de protection avancées pour les infrastructures informatiques

4. LES ASPECTS TECHNIQUES DE LA CYBERSÉCURITÉ

  • Introduction à la sécurité des réseaux et des applications
  • Présentation des architectures sécurisées : principes, conception et déploiement
  • Les techniques pour garantir la sécurité des données et de l'information

5. POLITIQUES DE SÉCURITÉ, AUDITS ET GESTION DES INCIDENTS

  • Élaboration de politiques de sécurité efficaces : principes et méthodologie
  • Mise en place d'un processus d'audit de la sécurité
  • Gestion des incidents de sécurité : détection, réponse et rétablissement

6. SENSIBILISATION ET FORMATION CONTINUE DES ÉQUIPES

  • Importance de la sensibilisation à la sécurité et de la formation continue
  • Techniques pour renforcer la culture de la sécurité au sein de l'organisation
  • Évaluation de l'efficacité de la sensibilisation et de la formation

7. ATELIERS PRATIQUES

  • Élaboration d'une politique de sécurité
  • Mise en place d'un plan de déploiement de la sécurité
  • Gestion d'un incident de sécurité : simulation et analyse

Public visé
Cette formation s'adresse à un large éventail de professionnels soucieux de la sécurité, de la conformité et de la gestion de l'identité dans les environnements Microsoft. Les analystes des opérations de sécurité, qu'ils soient novices ou expérimentés, trouveront ici une occasion précieuse de renforcer leurs compétences et de partager les meilleures pratiques. Les responsables de la sécurité des systèmes d'information (RSSI), qui cherchent à comprendre en profondeur les risques liés aux systèmes d'information et à déployer efficacement une politique de sécurité, seront également des bénéficiaires privilégiés de cette formation. De plus, les ingénieurs en sécurité des systèmes d'information, les directeurs des systèmes d'information (DSI), les responsables des risques, les auditeurs et les chefs de projet y trouveront des ressources précieuses pour mieux cerner les responsabilités et les rôles inhérents à la fonction de RSSI.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur Posséder une bonne compréhension des concepts de réseau et de cloud computing Avoir une connaissance générale des systèmes d'information Avoir une expérience pratique en informatique, idéalement avec Microsoft Azure et Microsoft 365 Être familier avec les produits de sécurité, de conformité et d'identité de Microsoft Posséder des notions de base en script Comprendre le fonctionnement des machines virtuelles et réseaux virtuels Azure Avoir des notions de sécurité appliquées aux systèmes d'information est un atout Il est recommandé de tester vos compétences en amont pour vous assurer que vous disposez des connaissances nécessaires pour suivre cette formation.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter