Microsoft Azure Intégration et sécurité par Global Knowledge Network France
Lieu(x)
En centre (69)
Durée
Total : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
MIGRATION DE SERVEURS DANS AZURE/n
Azure Migrate/n
-Présentation de la migration vers le cloud/n
-Azure Migrate : process de mise en place/n
Azure Site Recovery/n
-Présentation/n
-Préparation de l'infrastructure/n
-Mise en oeuvre du process de migration/n
Scénarios additionnels de migration/n
-Migration VMWare/n
-Migration depuis System Center Virtual Machine Manager/n
Lab : Mise en place de Azure Site Recovery entre régions Azure/n
IMPLEMENTATION ET GESTION DES APP SERVICES/n
Présentation de la plate
- forme de service Azure App/n
-Présentation des Apps service/n
-App Service Environments/n
Gestion et sécurisation des applications Web/n
-Déploiement d'applications Web/n
-Gestion des applications Web/n
-Sécurité des app services/n
Mise à l'échelle et performances/n
-Scale Up et Scale Out/n
-Montée en charge (Scale Out)/n
-Optimisation de la bande passante et du trafic Web avec le CDN/n
Deploiement de solution en mode Serverless/n
-Concepts Serverless/n
-Gestion des Azure Functions/n
-Gestion de Event Grid/n
-Gestion des Service Bus/n
-Gestion des Logic App/n
Lab : Implémentation et Gestion de Web Apps/n
IMPLEMENTATION DES FONCTIONNALITES RESEAUX AVANCEES/n
Distribution du trafic réseau/n
-Vue d'ensemble des options de distribution du trafic réseau/n
-Azure Load Balancer/n
-Azure Traffic Manager/n
-Azure Application Gateway/n
Connectivité de site/n
-Connexions Site
- to
- Site/n
-ExpressRoute/n
Surveillance et dépannage de la connectivité réseau/n
-Présentation de Network Watcher/n
-Implémentation de Network Watcher/n
-Exemples de dépannage réseau/n
Lab : Mise en place de fonctionnalisés réseaux avancés (load balancer, traffic manager)/n
SECURISATION DES IDENTITES/n
Introduction à la protection d'identité dans Azure/n
-Contrôle d'accès basé sur les rôles/n
-Azure Active Directory/n
-Protéger l'accès privilégié dans l'environnement/n
Utilisation du Multi
- Factor Authentication (MFA) pour sécuriser les accès/n
-Introduction Multi
- Factor Authentication/n
-Implémentation MFA/n
Azure AD Privileged Identity Management/n
-Mise en route de PIM/n
-Assistant de sécurité PIM/n
-PIM pour les rôles d'annuaire/n
-PIM pour les rôles de ressources/n
Lab : sécurisation de l'identité/n
ETUDE DE CAS et SYNTHESE/n
Les études de cas constituent une validation des connaissances de fin de parcours Administrateur Azure. Les différents scénarios proposés permettront de mettre en place les ressources telles que les machines virtuelles, les réseaux virtuels, l'interconnexion des réseaux entre eux en s'appuyant sur le peering, des stockages Azure, des sites webs, mais également en sécurisant les accès à ces différentes ressources au travers des groupe de sécurité réseau (NSG), des points de terminaison (Service Endpoint). L'accès à ces ressources sera également optimisé en faisant appel à différentes solutions de gestion de charge réseau telle que Azure Load Balancer et Azure Traffic Manager./n
Azure Migrate/n
-Présentation de la migration vers le cloud/n
-Azure Migrate : process de mise en place/n
Azure Site Recovery/n
-Présentation/n
-Préparation de l'infrastructure/n
-Mise en oeuvre du process de migration/n
Scénarios additionnels de migration/n
-Migration VMWare/n
-Migration depuis System Center Virtual Machine Manager/n
Lab : Mise en place de Azure Site Recovery entre régions Azure/n
IMPLEMENTATION ET GESTION DES APP SERVICES/n
Présentation de la plate
- forme de service Azure App/n
-Présentation des Apps service/n
-App Service Environments/n
Gestion et sécurisation des applications Web/n
-Déploiement d'applications Web/n
-Gestion des applications Web/n
-Sécurité des app services/n
Mise à l'échelle et performances/n
-Scale Up et Scale Out/n
-Montée en charge (Scale Out)/n
-Optimisation de la bande passante et du trafic Web avec le CDN/n
Deploiement de solution en mode Serverless/n
-Concepts Serverless/n
-Gestion des Azure Functions/n
-Gestion de Event Grid/n
-Gestion des Service Bus/n
-Gestion des Logic App/n
Lab : Implémentation et Gestion de Web Apps/n
IMPLEMENTATION DES FONCTIONNALITES RESEAUX AVANCEES/n
Distribution du trafic réseau/n
-Vue d'ensemble des options de distribution du trafic réseau/n
-Azure Load Balancer/n
-Azure Traffic Manager/n
-Azure Application Gateway/n
Connectivité de site/n
-Connexions Site
- to
- Site/n
-ExpressRoute/n
Surveillance et dépannage de la connectivité réseau/n
-Présentation de Network Watcher/n
-Implémentation de Network Watcher/n
-Exemples de dépannage réseau/n
Lab : Mise en place de fonctionnalisés réseaux avancés (load balancer, traffic manager)/n
SECURISATION DES IDENTITES/n
Introduction à la protection d'identité dans Azure/n
-Contrôle d'accès basé sur les rôles/n
-Azure Active Directory/n
-Protéger l'accès privilégié dans l'environnement/n
Utilisation du Multi
- Factor Authentication (MFA) pour sécuriser les accès/n
-Introduction Multi
- Factor Authentication/n
-Implémentation MFA/n
Azure AD Privileged Identity Management/n
-Mise en route de PIM/n
-Assistant de sécurité PIM/n
-PIM pour les rôles d'annuaire/n
-PIM pour les rôles de ressources/n
Lab : sécurisation de l'identité/n
ETUDE DE CAS et SYNTHESE/n
Les études de cas constituent une validation des connaissances de fin de parcours Administrateur Azure. Les différents scénarios proposés permettront de mettre en place les ressources telles que les machines virtuelles, les réseaux virtuels, l'interconnexion des réseaux entre eux en s'appuyant sur le peering, des stockages Azure, des sites webs, mais également en sécurisant les accès à ces différentes ressources au travers des groupe de sécurité réseau (NSG), des points de terminaison (Service Endpoint). L'accès à ces ressources sera également optimisé en faisant appel à différentes solutions de gestion de charge réseau telle que Azure Load Balancer et Azure Traffic Manager./n
Objectifs
- Utiliser Azure migrer pour découvrir et évaluer la migration d'un ordinateur virtuel local vers Azure.
- Utiliser Azure Site Recovery pour migrer les infrastructures Hyper
- V vers Azure.
- Examiner les stratégies de migration pour les machines virtuelles VMWare et System Center VMM.
- Implémenter les cas d'utilisation et les options de configuration des App Services Azure et App Service Environnment (ASE).
- Gérer et sécuriser les applications Web avec sauvegarde, restauration et clonage.
- Optimiser les webs apps avec le changement de plan (Scale Up) et la montée en charge (Scale Out).
- Déployer des ressources Serverless tells que Azure Functions, Event Grid, et Service Bus.
- Implémenter et configurer Azure Load Balancer, Azure Traffic Manager, et Azure Application Gateway.
- Implémenter et configurer les connexions Site
- à-Site VPN et ExpressRoute.
- Implémenter et configurer Network Watcher et dépanner les problèmes courants réseaux.
- Utiliser Azure RBAC pour permettre une granularité de délégation.
- Utiliser Azure MFA pour configure une authentification forte pour les utilisateurs.
- Utiliser Azure AD Privileged Identity Management pour configurer les droits d'accès basés sur du Just
- in
- Time.
- Utiliser Azure Site Recovery pour migrer les infrastructures Hyper
- V vers Azure.
- Examiner les stratégies de migration pour les machines virtuelles VMWare et System Center VMM.
- Implémenter les cas d'utilisation et les options de configuration des App Services Azure et App Service Environnment (ASE).
- Gérer et sécuriser les applications Web avec sauvegarde, restauration et clonage.
- Optimiser les webs apps avec le changement de plan (Scale Up) et la montée en charge (Scale Out).
- Déployer des ressources Serverless tells que Azure Functions, Event Grid, et Service Bus.
- Implémenter et configurer Azure Load Balancer, Azure Traffic Manager, et Azure Application Gateway.
- Implémenter et configurer les connexions Site
- à-Site VPN et ExpressRoute.
- Implémenter et configurer Network Watcher et dépanner les problèmes courants réseaux.
- Utiliser Azure RBAC pour permettre une granularité de délégation.
- Utiliser Azure MFA pour configure une authentification forte pour les utilisateurs.
- Utiliser Azure AD Privileged Identity Management pour configurer les droits d'accès basés sur du Just
- in
- Time.
Centre(s)
- Lyon - 6ème (69)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet multimédia
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Code des marchés publics
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Normes qualité
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Global Knowledge Network France
À découvrir