Toutes les formations Global Knowledge

Page 15 sur 103Voir tout le catalogue
Global Knowledge
Create, Secure, and Publish APIs with IBM API Connect v2018Par Global Knowledge

After completing this course, you should be able to:

  • Create APIs in API Connect
  • Implement APIs with the LoopBack Node.js framework
  • Create message processing policies that transform API requests and responses
  • Authorize client API requests with security definitions
  • Enforce an OAuth flow with an OAuth 2.0 API security
  • Publish, and test APIs on the API Connect cloud
Global Knowledge
Les technologies de sécurité en environnement Microsoft AzurePar Global Knowledge
  • Décrire les classifications spécifiques des données sur Azure
  • Identifier les mécanismes de protection des données dans Azure
  • Implémenter des méthodes de chiffrement de données dans Azure
  • Sécuriser les procoles Internet et les implémenter dans Azure
  • Description des services et fonctionnalités de sécurité Azure
Global Knowledge
Gérer des déploiements Office 365 hybridesPar Global Knowledge
  • Décrire l’administration et les licences d’Office 365.
  • Déployer et configurer la synchronisation d'annuaire.
  • Planifiez un déploiement hybride Exchange Server.
  • Effectuer un déploiement hybride Exchange Server.
  • Déployer Skype for Business dans un déploiement hybride.
  • Déployer SharePoint et OneDrive for Business dans un environnement hybride.
  • Déployer des services Office 365 supplémentaires dans un déploiement hybride.
  • Déployer diverses méthodes d'authentification dans un déploiement hybride d'Office 365.
Global Knowledge
Préparatoire à la certification professionnelle CISSOPar Global Knowledge
  • Acquérir les connaissances nécessaires à la réussite des examens CISSO et CISSP® ;
  • Maîtriser les connaissances en sécurité de l’information dans les domaines du tronc commun de connaissances ;
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ;
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information.
Global Knowledge
Microsoft Azure FundamentalsPar Global Knowledge
  • Comprendre les concepts généraux du cloud computing
  • Comprendre les services de base disponibles avec Microsoft Azure
  • Comprendre la sécurité, la confidentialité, la conformité et la confiance avec Microsoft Azure.
  • Comprendre les modèles de tarification et de support disponibles avec Microsoft Azure.
Global Knowledge
Concevoir et mettre en oeuvre une solution de Data Science dans AzurePar Global Knowledge
  • Découvrir les services d’Azure supportant la Data Science.
  • Prendre en main le service Data Science d’Azure
  • Déployer le service de Machine Learning service pour automatiser le pipeline.
Global Knowledge
Microsoft 365 Administrateur sécuritéPar Global Knowledge

Gérer l'identité et l'accès Microsoft 365

  • Protéger les identités et gérer les accès avec la gestion des identités. Dans ce module, vous apprendrez comment sécuriser l'accès des utilisateurs aux ressources de votre organisation. Plus précisément, ce module couvre la protection par mot de passe de l'utilisateur, l'authentification multifactorielle, comment activer Azure Identity Protection, comment configurer les services de la fédération Active Directory, comment configurer et utiliser Azure AD Connect, et vous présente l'accès conditionnel. Vous découvrirez également les solutions de gestion des accès externes à votre système Microsoft 365.

Mettre en oeuvre la protection contre les menaces Microsoft 365

  • La protection contre les menaces aide à stopper les attaques nuisibles grâce à une sécurité intégrée et automatisée. Dans ce module, vous découvrirez les technologies de protection contre les menaces qui contribuent à protéger votre environnement Microsoft 365. Plus précisément, vous découvrirez les vecteurs de menaces et les solutions de sécurité de Microsoft pour eux. Vous en apprendrez davantage sur Secure Score, la protection d'Exchange Online, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection, et comment utiliser Microsoft 365 Threat Intelligence. Il traite également de la sécurisation des appareils et des applications mobiles. L'objectif de ce module est de vous aider à configurer votre déploiement Microsoft 365 pour atteindre la posture de sécurité souhaitée.

Mettre en oeuvre la protection de l'information Microsoft 365

  • La protection de l'information est le concept de localisation et de classification des données où qu'elles se trouvent. Dans ce module, vous découvrirez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. Plus précisément, ce module traite des droits à l'information, du contenu géré, du chiffrement des messages, ainsi que des labels, des politiques et des règles qui soutiennent la prévention des pertes de données et la protection de l'information. Enfin, le module explique le déploiement de Microsoft Cloud App Security.

Gérer la conformité intégrée Microsoft 365

  • Des politiques internes et des exigences externes en matière de conservation des données et d'enquête peuvent s'avérer nécessaires pour votre organisation. Dans ce module, vous apprendrez l'archivage et la conservation dans Microsoft 365 ainsi que la gouvernance des données et la façon d'effectuer des recherches et des enquêtes sur le contenu. Plus précisément, ce module porte sur les politiques et les balises de conservation des données, la gestion des dossiers en place pour SharePoint, la conservation des courriels et la façon d'effectuer des recherches de contenu qui appuient les enquêtes de preuve électronique. Le module aide également votre organisation à se préparer à la réglementation mondiale sur la protection des données (GDPR).
Global Knowledge
Maths et stats pour l’Intelligence ArtificiellePar Global Knowledge
Ce cours fournit les rappels de mathématiques, de probabilités et statistiques nécessaires pour comprendre les algorithmes de l’intelligence artificielle. Les concepts de ce cours sont présentés de façon très pratique et tout le cours est ponctué d’exercices.
Global Knowledge
VMware NSX-T Data Center : Install, Configure, ManagePar Global Knowledge
  • Décrire le réseau Cloud virtuel et l’architecture NSX-T Data Center
  • Décrire les composants et les fonctions principales de NSX-T Data Center
  • Expliquer les avantages et fonctionnalités clés de NSX-T Data Center
  • Déployer et configurer l’infrastructure de NSX-T Data Center
  • Configurer la commutation logique et le pontage de niveau 2
  • Expliquer l’architecture de routage en tiers et configurer les passerelles
  • Configurer les services avancés tels que VPN et équilibrage de charge
  • Décrire le modèle de sécurité NSX-T Data Center avec la micro-segmentation
  • Décrire le pare-feu distribué et la passerelle pare-feu pour protéger les trafics est-ouest et nord-sud
  • Expliquer la mise en œuvre d’une sécurité avancée par l’insertion de services partenaires
  • Intégrer VMware Identity Manager avec NSX-T Data Center et configurer le contrôle d’accès basé sur les rôles
  • Récupérer l’information pertinente et effectuer un dépannage de base à l’aide de différents outils
Global Knowledge
Concevoir une solution de données AzurePar Global Knowledge
  • Décrire les principes de base de la création d'architectures
  • Concevoir en gardant la sécurité à l'esprit
  • Tenir compte de la performance et de la mise à l’échelle
  • Concevoir en fonction de la disponibilité et de la récupération
  • Décrire les architectures lambda du point de vue du mode batch
  • Concevoir une solution BI d'entreprise dans Azure
  • Automatiser les solutions BI d'entreprise dans Azure
  • Concevoir un robot conversationnel (chatbot) d'entreprise dans Azure
  • Architectures lambda pour une perspective en mode temps réel
  • Architectures d'un pipeline de traitement en continu avec Azure Stream Analytics
  • Concevoir un processus de flux avec Azure Databricks
  • Créer une architecture de référence IoT Azure
  • Présentation avancée de la sécurité (réseau, identité, chiffrement, protection contre les menaces)
  • Ajuster la capacité de charge de travail par mise à l'échelle
  • Optimiser les performances du réseau
  • Concevoir pour des performances optimisées de stockage et de base de données
  • Concevoir une solution hautement disponible
  • Intégrer la reprise après sinistre dans les architectures
  • Concevoir des stratégies de sauvegarde et de restauration
  • Maximiser l'efficacité de votre environnement cloud
  • Utiliser la surveillance et l'analyse pour obtenir des aperçus opérationnels
  • Utiliser l'automatisation pour réduire les efforts et les erreurs
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.