A l’issue de la formation le participant sera capable de :
Concevoir une stratégie et une architecture Zero Trust Évaluer les stratégies techniques et les stratégies
d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
Concevoir la sécurité pour l’infrastructure
Concevoir une stratégie de données et d’applications
- Nos sessions garanties
- Infrastructure
Formation Microsoft SC-100 Cybersecurity Architect (individualisée et personnalisée)
Objectifs
Prérequis
Avant de suivre ce cours, les étudiants doivent avoir :
Une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plateformes, d’opérations de sécurité, de sécurisation des données et de sécurisation des applications.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin.
Public
Cette formation s’adresse aux professionnels de l’informatique ayant une expérience et des connaissances avancées dans un large éventail de domaines d’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également avoir une expérience des mises en œuvre hybrides et en nuage.
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Formations modulables
Travaux pratiques
Les Modules
de formation
Découvrez comment générer une stratégie de sécurité globale et une architecture.
Découvrez comment concevoir une stratégie d’opérations de sécurité.
Découvrez comment concevoir une stratégie de sécurité des identités.
Découvrez comment évaluer une stratégie de conformité réglementaire.
Découvrez comment évaluer une stratégie de conformité réglementaire.
Découvrez comment les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud.
Décrire les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic.
Découvrez comment concevoir une stratégie pour sécuriser les points de terminaison serveur et client.
Découvrez comment concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS.
Découvrez comment spécifier les exigences de sécurité pour les applications.
Découvrez comment concevoir une stratégie de sécurisation des données.