
Découvrez cette formation dédiée à la conception de solutions de sécurité informatique en alignement avec les meilleures pratiques.
Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
- Présentation des frameworks Confiance Zéro et de meilleures pratiques
- Concevoir des solutions de sécurité conformes au Cloud Adoption Framework (CAF) et au cadre bien structuré (WAF)
- Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)
- Concevoir une stratégie de résilience pour les rançongiciels et d’autres attaques en suivant les bonnes pratiques de sécurité de Microsoft
- Étude de cas : Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
- Concevoir des solutions de conformité réglementaire
- Concevoir des solutions pour gérer les identités et les accès
- Concevoir des solutions pour sécuriser les accès privilégiés
- Concevoir des solutions pour les opérations de sécurité
- Étude de cas : Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
Concevoir des solutions de sécurité pour les applications et les données
- Concevoir des solutions pour sécuriser Microsoft 365
- Concevoir des solutions pour sécuriser les applications
- Concevoir des solutions pour sécuriser les données d’une organisation
- Étude de cas : Concevoir des solutions de sécurité pour les applications et les données
Concevoir des solutions de sécurité pour l’infrastructure
- Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS
- Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds
- Concevoir des solutions pour sécuriser les points de terminaison serveur et client
- Concevoir des solutions pour la sécurité réseau
- Étude de cas : Concevoir des solutions de sécurité pour l’infrastructure
- Concevoir des solutions alignées sur les frameworks de sécurité reconnus
- Développer une stratégie de résilience face aux cyberattaques
- Sécuriser les identités, données et infrastructures
- Appliquer des solutions de conformité réglementaire
Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.
Cette formation s’adresse aux ingénieur.e.s de sécurité cloud expérimentés qui ont effectué une certification précédente dans le portefeuille de sécurité, de conformité et d’identité.
Prérequis :
- Connaissances en cybersécurité, infrastructures réseau, et solutions cloud,
- Expérience souhaitée en administration système ou gestion des identités,
- Idéalement avoir suivi au moins l’une des formations suivantes :
Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.
Intervenant

Intervenant.e de la formation

Intervenant.e de la formation
La formation est animée par un.e professionnel.le de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.