Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Formations Sécurité SI / RSSI - IT - Informatique

Formation avancée en sécurité et conformité pour environnements Microsoft

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Vous cherchez à renforcer la sécurité de vos systèmes d’information ? Vous souhaitez vous positionner en tant que Responsable de la Sécurité des Systèmes d’Information (RSSI) ? Dans un environnement numérique en pleine mutation, la maîtrise de la sécurité, de la conformité et de la gestion de l’identité est plus que jamais cruciale pour toute entreprise.

La cybersécurité est devenue une compétence essentielle pour toute organisation souhaitant protéger ses actifs numériques. En plus d’assurer la confidentialité des informations, l’expertise en sécurité des systèmes d’information offre une connaissance approfondie des risques associés aux systèmes informatiques, permettant d’adapter et de renforcer les mesures de protection en conséquence. En maîtrisant les dernières avancées en matière de sécurité, vous pouvez non seulement garantir la conformité légale de votre organisation, mais aussi anticiper les menaces potentielles et assurer la résilience de vos systèmes d’information. Cette compétence est précieuse, tant sur le plan professionnel que personnel, et vous permet de vous démarquer dans le domaine de la technologie de l’information, accélérant ainsi votre carrière.

Prêt à franchir une nouvelle étape dans votre carrière en sécurité des systèmes d’information ?

Avec Expertisme, Organisme de Formation certifié Qualiopi, nous vous proposons une formation dédiée à la sécurité, à la conformité et à la gestion de l’identité dans les environnements Microsoft. Ce programme de trois jours, conçu pour les analystes des opérations de sécurité et les futurs RSSI, vous offre une vue d’ensemble complète de la discipline, tout en vous guidant dans la création et le déploiement d’une politique de sécurité efficace. Votre Formateur Expert Métier vous accompagnera tout au long du parcours, vous fournissant les outils nécessaires pour élaborer une politique de sécurité des systèmes d’information efficace. En plus de la théorie, la formation comporte des ateliers pratiques qui vous permettront de mettre en pratique les concepts appris et d’élaborer une véritable feuille de route pour une sécurité informatique robuste. Grâce à l’adaptabilité et à l’efficacité de cette formation, vous serez en mesure de répondre aux cybermenaces, d’assurer la conformité légale et d’anticiper les risques, tout en améliorant la résilience de vos systèmes d’information.

N’attendez plus pour booster vos compétences en sécurité des systèmes d’information ! En vous inscrivant dès maintenant à notre formation, vous faites un pas de géant vers une carrière prometteuse en tant que RSSI. Réalisez votre potentiel avec Expertisme et faites de la cybersécurité votre atout majeur.

À qui s’adresse cette formation ?

Cette formation s’adresse à un large éventail de professionnels soucieux de la sécurité, de la conformité et de la gestion de l’identité dans les environnements Microsoft. Les analystes des opérations de sécurité, qu’ils soient novices ou expérimentés, trouveront ici une occasion précieuse de renforcer leurs compétences et de partager les meilleures pratiques. Les responsables de la sécurité des systèmes d’information (RSSI), qui cherchent à comprendre en profondeur les risques liés aux systèmes d’information et à déployer efficacement une politique de sécurité, seront également des bénéficiaires privilégiés de cette formation. De plus, les ingénieurs en sécurité des systèmes d’information, les directeurs des systèmes d’information (DSI), les responsables des risques, les auditeurs et les chefs de projet y trouveront des ressources précieuses pour mieux cerner les responsabilités et les rôles inhérents à la fonction de RSSI.

Objectifs

  • Maîtriser les concepts fondamentaux de la sécurité des systèmes d’information, de la conformité et de la gestion des identités dans les environnements Microsoft
  • Analyser et gérer les risques associés aux systèmes d’information en utilisant les dernières méthodes d’analyse des risques et en appliquant les normes de sécurité comme l’ISO 27001
  • Configurer et utiliser efficacement les solutions Microsoft pour la gestion des identités et des accès, ainsi que pour la sécurité, la conformité et la gestion des incidents, y compris Microsoft Defender et Microsoft Sentinel
  • Rédiger, déployer et mettre en œuvre des politiques de sécurité efficaces (PSSI) pour protéger les systèmes d’information d’une organisation et sensibiliser les équipes aux bonnes pratiques en matière de sécurité
  • Acquérir une compréhension approfondie des aspects juridiques relatifs à la sécurité des systèmes d’information et apprendre à naviguer dans ces situations légales

Programme

  • 1. COMPRENDRE LES FONDAMENTAUX DE LA SÉCURITÉ, DE LA CONFORMITÉ ET DE LA GESTION DE L'IDENTITÉ
    • Introduction aux concepts de base de la sécurité, la conformité et la gestion de l’identité
    • Les risques associés à la sécurité des systèmes d’information : identification et gestion
    • Les normes ISO 27001 et ISO 31000 : explication et utilisation pour la gestion des risques
    • Les principes de la cryptographie : les clés, les algorithmes, les protocoles
  • 2. LES SOLUTIONS DE GESTION D'IDENTITÉ ET DES ACCÈS
    • Exploration des services et fonctionnalités d’Azure AD
    • Mise en place d’une politique d’accès et d’authentification sécurisée
    • Gestion des accès aux ressources et aux services dans un environnement cloud ou local
  • 3. UTILISATION DES OUTILS DE SÉCURITÉ DE MICROSOFT
    • Présentation des outils de sécurité de Microsoft : Microsoft Sentinel et Microsoft 365 Defender
    • Utilisation de ces outils pour atténuer les menaces et sécuriser l’environnement
    • Mise en place de solutions de protection avancées pour les infrastructures informatiques
  • 4. LES ASPECTS TECHNIQUES DE LA CYBERSÉCURITÉ
    • Introduction à la sécurité des réseaux et des applications
    • Présentation des architectures sécurisées : principes, conception et déploiement
    • Les techniques pour garantir la sécurité des données et de l’information
  • 5. POLITIQUES DE SÉCURITÉ, AUDITS ET GESTION DES INCIDENTS
    • Élaboration de politiques de sécurité efficaces : principes et méthodologie
    • Mise en place d’un processus d’audit de la sécurité
    • Gestion des incidents de sécurité : détection, réponse et rétablissement
  • 6. SENSIBILISATION ET FORMATION CONTINUE DES ÉQUIPES
    • Importance de la sensibilisation à la sécurité et de la formation continue
    • Techniques pour renforcer la culture de la sécurité au sein de l’organisation
    • Évaluation de l’efficacité de la sensibilisation et de la formation
  • 7. ATELIERS PRATIQUES
    • Élaboration d’une politique de sécurité
    • Mise en place d’un plan de déploiement de la sécurité
    • Gestion d’un incident de sécurité : simulation et analyse

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur
Posséder une bonne compréhension des concepts de réseau et de cloud computing
Avoir une connaissance générale des systèmes d’information
Avoir une expérience pratique en informatique, idéalement avec Microsoft Azure et Microsoft 365
Être familier avec les produits de sécurité, de conformité et d’identité de Microsoft
Posséder des notions de base en script
Comprendre le fonctionnement des machines virtuelles et réseaux virtuels Azure
Avoir des notions de sécurité appliquées aux systèmes d’information est un atout
Il est recommandé de tester vos compétences en amont pour vous assurer que vous disposez des connaissances nécessaires pour suivre cette formation.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-96352

Durée : 21 heures soit 3 jours

Tarif : 2930€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-96352

Durée : 21 heures soit 3 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Formations Sécurité SI / RSSI / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?