Windows Server 2016 - Identité et accès aux données par M2I FORMATION NANCY
Lieu(x)
                                                                               En centre                                                (54)                                            
                                                                          Durée
                                      Nous contacter
                                  Financement
                                      Demandeur d’emploi
Salarié
Éligible CPF
                                  
                        Diplômes délivrés
                      
                      
                                                  BAC                                              
                    
                    Prix
                  
                  
                                          Nous contacter
                                      
                Cette formation vous intéresse ?
                
                Description générale
                
                  - installation et configuration des dc (Domain Controller)
- gestion des objets dans ad DS (active directory Domain services)
- gestion avancée d'une infrastructure ad DS
- mise en oeuvre et administration des sites ad DS et réplication
- implémentation d'une stratégie de groupe
- gestion des paramètres de l'utilisateur avec la stratégie de groupe
- sécurisation d'ad DS
- déploiement et gestion d'ad Cs
- déploiement et gestion des certificats
- mise en oeuvre et administration ad FS
- mise en oeuvre et administration ad rams
- surveillance, gestion et récupération ad DS
              
                              - gestion des objets dans ad DS (active directory Domain services)
- gestion avancée d'une infrastructure ad DS
- mise en oeuvre et administration des sites ad DS et réplication
- implémentation d'une stratégie de groupe
- gestion des paramètres de l'utilisateur avec la stratégie de groupe
- sécurisation d'ad DS
- déploiement et gestion d'ad Cs
- déploiement et gestion des certificats
- mise en oeuvre et administration ad FS
- mise en oeuvre et administration ad rams
- surveillance, gestion et récupération ad DS
Objectifs
                
                  Installer et configurer des contrôleurs de domaineGérer des objets dans Active Directory Domain Services (AD DS) à l'aide d'outils graphiques et de PowerShellMettre en oeuvre AD DS dans des environnements complexesMettre en oeuvre des sites AD DS ainsi que configurer et gérer la réplicationImplémenter et gérer des objets de stratégie de groupe locale (GPO)Configurer les paramètres d'utilisation à l'aide des GPOSécuriser AD DS et les comptes d'utilisateursMettre en oeuvre et gérer une hiérarchie d'autorités de certification avec AD CSDéployer et gérer des certificats
- Mettre en oeuvre et administrer Active Directory Federation Services (AD FS)Mettre en oeuvre et administrer Active Directory Rights Management Services (AD RMS)Mettre en oeuvre la synchronisation entre AD DS et Azure ADSurveiller, résoudre et établir la continuité des activités pour les services AD DS.
                          - Mettre en oeuvre et administrer Active Directory Federation Services (AD FS)Mettre en oeuvre et administrer Active Directory Rights Management Services (AD RMS)Mettre en oeuvre la synchronisation entre AD DS et Azure ADSurveiller, résoudre et établir la continuité des activités pour les services AD DS.
Centre(s)
                    - Vandœuvre lès Nancy (54)
Métier(s)
                  - Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
                  - Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : M2I FORMATION NANCY
                          À découvrir