Certification Microsoft implementing Microsoft Azure infrastructure Solutions (70-533) par Evolution Multimédia
Lieu(x)
En centre (06)
Durée
Total : 70 heures
En centre : 35 heures
En entreprise : 35 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Partie 1 - Gérer les abonnements et les ressources
Gestion des abonnements Azure
Vue d'ensemble des abonnements Azure
Facturation
Politique Azure
Gestion des accès aux ressources Cloud
Utilisateurs et groupes Azure
Contrôle d'accès basé sur les rôles
Surveillance et diagnostic
Exploration des fonctionnalités de surveillance dans Azure
Alertes Azure
Journal d'activités Azure
Journaux analytiques
Introduction aux journaux analytiques
Interrogation et analyse de données de journaux analytiques
Gestionnaire de ressources Azure
Modèle de gestion de ressources
Groupes de ressources
Outils, trucs et astuces Azure
Portail Azure
Outils Azure et environnement
Partie 2 - Mettre en oeuvre et gérer le stockage
Vue d'ensemble du stockage Azure
Comptes de stockage Azure
Réplication de données
Azure Storage Explorer
Services de stockage
Stockage des machines virtuelles
Stockage Blob
Fichiers Azure
Stockage structuré
Sécurisation et gestion du stockage
Clés d'accès partagées
Sauvegarde Azure
Synchronisation de fichiers Azure
Stockage et accès aux données
Azure Content Delivery Network
Service d'importation et d'exportation
Surveillance du stockage
Métriques et alertes
Journal d'activités
Partie 3 - Déployer et gérer les machines virtuelles
Vue d'ensemble des machines Azure
Présentation des machines virtuelles Azure
Considérations pour la planification
Création de machines virtuelles
Vue d'ensemble de la création de machines virtuelles
Création de machines virtuelles dans le portail Azure
Création de machines virtuelles avec PowerShell
Création de machines virtuelles à l'aide de modèles ARM
Déploiement d'images de machines virtuelles
Déploiement d'images personnalisées
Déploiement de machines virtuelles Linux
Configuration des machines virtuelles
Vue d'ensemble de la configuration de la machine virtuelle
Mise en réseau de machines virtuelles
Stockage de la machine virtuelle
Configuration de la disponibilité et de l'extensibilité
Disponibilité des machines virtuelles
Evolutivité des machines virtuelles
Application d'extensions aux machines virtuelles
Gestion et surveillance des machines virtuelles
Sauvegarde et restauration
Surveillance des machines virtuelles
Partie 4 - Configurer et gérer les réseaux virtuels
Les réseaux virtuels Azure
Introduction aux réseaux virtuels
Création de réseaux virtuels Azure
Examen de l'adressage IP
Routage réseau
Azure DNS
Principe
Gestion des abonnements Azure
Vue d'ensemble des abonnements Azure
Facturation
Politique Azure
Gestion des accès aux ressources Cloud
Utilisateurs et groupes Azure
Contrôle d'accès basé sur les rôles
Surveillance et diagnostic
Exploration des fonctionnalités de surveillance dans Azure
Alertes Azure
Journal d'activités Azure
Journaux analytiques
Introduction aux journaux analytiques
Interrogation et analyse de données de journaux analytiques
Gestionnaire de ressources Azure
Modèle de gestion de ressources
Groupes de ressources
Outils, trucs et astuces Azure
Portail Azure
Outils Azure et environnement
Partie 2 - Mettre en oeuvre et gérer le stockage
Vue d'ensemble du stockage Azure
Comptes de stockage Azure
Réplication de données
Azure Storage Explorer
Services de stockage
Stockage des machines virtuelles
Stockage Blob
Fichiers Azure
Stockage structuré
Sécurisation et gestion du stockage
Clés d'accès partagées
Sauvegarde Azure
Synchronisation de fichiers Azure
Stockage et accès aux données
Azure Content Delivery Network
Service d'importation et d'exportation
Surveillance du stockage
Métriques et alertes
Journal d'activités
Partie 3 - Déployer et gérer les machines virtuelles
Vue d'ensemble des machines Azure
Présentation des machines virtuelles Azure
Considérations pour la planification
Création de machines virtuelles
Vue d'ensemble de la création de machines virtuelles
Création de machines virtuelles dans le portail Azure
Création de machines virtuelles avec PowerShell
Création de machines virtuelles à l'aide de modèles ARM
Déploiement d'images de machines virtuelles
Déploiement d'images personnalisées
Déploiement de machines virtuelles Linux
Configuration des machines virtuelles
Vue d'ensemble de la configuration de la machine virtuelle
Mise en réseau de machines virtuelles
Stockage de la machine virtuelle
Configuration de la disponibilité et de l'extensibilité
Disponibilité des machines virtuelles
Evolutivité des machines virtuelles
Application d'extensions aux machines virtuelles
Gestion et surveillance des machines virtuelles
Sauvegarde et restauration
Surveillance des machines virtuelles
Partie 4 - Configurer et gérer les réseaux virtuels
Les réseaux virtuels Azure
Introduction aux réseaux virtuels
Création de réseaux virtuels Azure
Examen de l'adressage IP
Routage réseau
Azure DNS
Principe
Objectifs
- Concevoir et mettre en oeuvre des applications Azure App Service ainsi qu'une stratégie de stockage pour toutes les applications et les données
- Créer et gérer des machines virtuelles Azure Resource Manager, en vue de déployer les charges de travail pouvant l'être
- Mettre en oeuvre des réseaux virtuels, afin d'assurer l'équilibrage de charge externe et interne
- Mettre en oeuvre la sécurité et les services de récupération pour assurer à tous les utilisateurs la continuité de service
- Gérer les opérations quotidiennes, les autorisations d'accès Azure pour garantir la productivité des utilisateurs en toute transparence
- Créer et gérer des machines virtuelles Azure Resource Manager, en vue de déployer les charges de travail pouvant l'être
- Mettre en oeuvre des réseaux virtuels, afin d'assurer l'équilibrage de charge externe et interne
- Mettre en oeuvre la sécurité et les services de récupération pour assurer à tous les utilisateurs la continuité de service
- Gérer les opérations quotidiennes, les autorisations d'accès Azure pour garantir la productivité des utilisateurs en toute transparence
Centre(s)
- St Laurent du Var (06)
- Nice (06)
- Valbonne (06)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'enquêtes
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Agent recenseur / Agente recenseuse
- Analyste d'exploitation
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante d'exploitation informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée d'enquêtes
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe d'enquêteurs
- Chef d'équipe de production informatique
- Chef de groupe d'enquêteurs
- Contrôleur / Contrôleuse de réseau informatique
- Data manager
- Enquêteur / Enquêtrice au téléphone
- Enquêteur / Enquêtrice d'opinion
- Enquêteur / Enquêtrice des ménages
- Enquêteur / Enquêtrice sondage
- Enquêteur / Enquêtrice terrain
- Enquêteur client / Enquêtrice cliente mystère
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Exploitant / Exploitante informatique
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Intégrateur / Intégratrice d'exploitation informatique
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Panéliste
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Qualiticien / Qualiticienne logiciel en informatique
- Recruteur / Recruteuse de donateurs
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Sondeur enquêteur / Sondeuse enquêtrice
- Spécialiste en gestion de crise cyber
- Superviseur / Superviseuse d'enquêteurs
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
- Testeur / Testeuse de produits de consommation
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Architecture des systèmes d'information
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Connectique
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Lecture de plan urbain
- Logiciel de conception et analyse d'enquête
- Logiciel de création et d'analyse de questionnaire
- Micro-informatique
- Modélisation informatique
- Modélisation spatiale
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Pratique de l'enquête
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de maintenance
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques d'animation d'équipe
- Techniques de communication
- Techniques de comptage
- Techniques de sondage d'opinions
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Utilisation d'appareils de lecture optique de codes-barres (pistolet, flasheur, ...)
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Evolution Multimédia
À découvrir