Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Microsoft EndPoint et Outils de sécurité Microsoft - IT - Informatique

Formation Maîtrisez les outils de sécurité Microsoft

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Êtes-vous prêt à optimiser la sécurité de votre infrastructure numérique ? Cherchez-vous à maîtriser les outils de sécurité Microsoft pour renforcer la protection de votre entreprise ? Investissez dans une formation qui vous propulse au-devant des défis de la cybersécurité !

Dans le contexte actuel de digitalisation, la compétence en matière de sécurité informatique est devenue vitale. Les cyber-attaques sont de plus en plus sophistiquées, rendant la protection des environnements numériques une priorité absolue pour les entreprises. Microsoft, leader dans le domaine technologique, offre une gamme d’outils de sécurité robustes, intégrés à ses solutions. L’acquisition de ces compétences permet de vous démarquer dans votre domaine, d’optimiser la sécurité de votre infrastructure et d’offrir une valeur ajoutée à votre entreprise. En maîtrisant ces outils, vous pouvez accélérer votre carrière, augmenter votre valeur sur le marché du travail et contribuer activement à la résilience de votre organisation.

Vous recherchez une formation qui peut vous aider à répondre à ces défis et à renforcer votre expertise en matière de sécurité informatique ?

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous pouvez accéder à une formation de 4 jours pour maîtriser les outils de sécurité Microsoft. Notre formation vous offre une compréhension approfondie des outils de sécurité Microsoft tels que Microsoft Defender, Azure Security Center, et Microsoft Sentinel. Votre Formateur Expert Métier vous accompagne dans l’appropriation de ces outils, en vous permettant de mettre en pratique vos compétences à travers des ateliers et des scénarios réalistes. Cette formation vous permet d’optimiser les configurations de sécurité, de gérer efficacement les menaces et de promouvoir les meilleures pratiques en matière de sécurité numérique. L’adaptabilité de notre programme vous permet de développer des compétences directement applicables à votre environnement de travail.

N’attendez plus ! Investissez dans une formation qui vous prépare à anticiper et à réagir efficacement aux cybermenaces. Avec notre formation, vous pouvez devenir un acteur clé de la sécurisation de votre environnement numérique. Prenez le contrôle de votre avenir professionnel et renforcez votre expertise en matière de sécurité informatique.

À qui s’adresse cette formation ?

Cette formation s’adresse principalement aux administrateurs systèmes et réseaux. Elle est pertinente pour les professionnels qui ont la tâche d’implémenter et de gérer les outils de sécurité Microsoft au sein de leur organisation. Les responsables informatiques, les gestionnaires de réseau et les administrateurs de systèmes d’information qui cherchent à renforcer leurs compétences pourront également en bénéficier. De même, les consultants en sécurité informatique qui souhaitent élargir leur offre de services trouveront dans cette formation une occasion d’approfondir leurs connaissances. Enfin, cette formation convient également aux professionnels de l’informatique qui envisagent une reconversion vers ces métiers. La maîtrise des outils de sécurité Microsoft est un atout de taille dans le paysage informatique actuel et cette formation de quatre jours est une occasion unique de se familiariser avec ces outils.

Objectifs

  • Comprendre et maîtriser les principes de base de la sécurité informatique dans un environnement Microsoft
  • Configurer et administrer efficacement les outils de sécurité Microsoft pour renforcer la protection des systèmes et des données
  • Identifier et gérer les risques de sécurité potentiels en utilisant les outils de sécurité Microsoft
  • Réagir rapidement et efficacement aux incidents de sécurité en utilisant les fonctionnalités de reporting et d’alerte des outils de sécurité Microsoft
  • Mettre en place des stratégies de sécurité robustes et durables en utilisant les outils et les ressources de sécurité Microsoft

Programme

  • 1. CONFIGURATION ET GESTION DES OUTILS DE SÉCURITÉ MICROSOFT
    • Configuration des paramètres dans Microsoft Defender XDR
    • Configuration d’une connexion à partir de Defender XDR à un espace de travail Sentinel
    • Configuration d’une règle et des règles de notification des vulnérabilités
    • Configuration des fonctionnalités avancées de Microsoft Defender for Endpoint
    • Gestion des fonctionnalités d’enquête et de réponse automatisées
    • Configuration de l’interruption automatique des attaques dans Microsoft Defender XDR
    • Gestion des ressources et des environnements
    • Configuration et gestion des groupes d’appareils, des autorisations et des niveaux d’automatisation dans Microsoft Defender for Endpoint
    • Découverte et correction des ressources non protégées
    • Identification et correction des appareils non gérés dans Microsoft Defender for Endpoint
    • Gestion des ressources en utilisant Azure Arc
    • Connexion des environnements à Microsoft Defender pour le cloud
  • 2. CONCEPTION ET CONFIGURATION DE MICROSOFT SENTINEL
    • Planification et configuration d’un espace de travail Microsoft Sentinel
    • Configuration des rôles Microsoft Sentinel
    • Spécification des rôles RBAC Azure pour la configuration de Microsoft Sentinel
    • Conception et configuration du stockage de données Microsoft Sentinel
    • Ingestion des sources de données dans Microsoft Sentinel
    • Identification des sources de données à ingérer pour Microsoft Sentinel
    • Utilisation des solutions de hub de contenu
    • Configuration des connecteurs Microsoft pour les ressources Azure
    • Configuration des protections dans les technologies de sécurité Microsoft Defender
    • Configuration des stratégies dans Microsoft Defender pour les applications cloud
    • Configuration des stratégies dans Microsoft Defender pour Office
  • 3. CONFIGURATION DE LA DÉTECTION ET RÉPONSE AUX ALERTES
    • Configuration de la détection dans Microsoft Defender XDR
    • Configuration et gestion de détections personnalisées
    • Configuration du réglage d’alertes
    • Réponse aux alertes et aux incidents dans Microsoft Defender XDR
    • Enquête et correction des menaces visant Microsoft Teams, SharePoint Online et OneDrive
    • Enquête et correction des menaces dans les e-mails en utilisant Microsoft Defender pour Office
    • Réponse aux alertes et aux incidents identifiés par Microsoft Defender for Endpoint
    • Enquête d’une chronologie des appareils compromis
    • Effectuation des actions sur l’appareil, y compris la réponse dynamique et la collecte de packages d’investigation
  • 4. GESTION DES INCIDENTS ET ORCHESTRATION DE LA SÉCURITÉ
    • Gestion des incidents dans Microsoft Sentinel
    • Triage des incidents dans Microsoft Sentinel
    • Investigation des incidents dans Microsoft Sentinel
    • Configuration de l’orchestration, automatisation et réponse dans le domaine de la sécurité (SOAR)
    • Création et configuration des règles d’automatisation et des playbooks Microsoft Sentinel
    • Déclenchement manuellement des playbooks à partir d’alertes et d’incidents
    • Repérage des menaces en utilisant KQL
    • Identification des menaces à l’aide de Langage de requête Kusto (KQL)
    • Interprétation des analyses de menaces dans le portail Microsoft Defender
    • Analyse et interprétation des données en utilisant des classeurs
    • Activation et personnalisation des modèles de classeur Microsoft Sentinel
    • Création des classeurs personnalisés qui incluent KQL.

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Avoir une compréhension de base de Microsoft 365
Posséder une connaissance fondamentale des produits de sécurité, de conformité et d’identité de Microsoft
Être à l’aise avec l’utilisation de Windows
Être familier avec les services Azure, en particulier Azure SQL Database et Azure Storage
Avoir une bonne connaissance des machines virtuelles Azure et des réseaux virtuels
Comprendre les concepts de base de script
Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-95821

Durée : 28 heures soit 4 jours

Tarif : 3910€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-95821

Durée : 28 heures soit 4 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Microsoft EndPoint et Outils de sécurité Microsoft / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?