Microsoft : Administration des accès et de l’identité (SC-300)

Cette formation permet d’acquérir les compétences nécessaires pour déployer, configurer et gérer des solutions de gestion des identités et des accès à l’aide d’Azure Active Directory (Azure AD) et d’autres technologies Microsoft liées aux identités hybrides et cloud. Destinée aux administrateurs responsables de la gestion des accès et de l’identité, elle aborde la mise en…

AWS : Cloud Partitioner Essentials

Ce cours d’une journée fournit une introduction complète aux concepts essentiels d’AWS Cloud, couvrant des aspects variés tels que les services de calcul, le stockage, la sécurité et la tarification, tout en préparant les participants à l’examen AWS Certified Cloud Practitioner.

AWS : concevoir une architecture cloud

Connaitre et implémenter les modèles d’architecture de solutions courantes sur AWS Cette formation permet de comprendre et de mettre en œuvre les modèles d’architecture courants sur AWS pour concevoir des applications web, traitements par lot ou systèmes internes à la fois évolutifs, sécurisés, élastiques et hautement disponibles. Destinée aux architectes de solutions, ingénieurs système et…

AWS : Développement avancé sur Amazon Web Services

Cette formation s’adresse aux développeurs expérimentés souhaitant approfondir leur maîtrise d’AWS dans le cadre d’architectures cloud natives et de migrations applicatives modernes. Elle met l’accent sur la transformation d’applications monolithiques vers des environnements en microservices, en s’inspirant de la méthodologie des 12 facteurs. Les participants apprendront à déconstruire des architectures existantes, à identifier les services…

Microsoft : Analyse des opérations de sécurité SC-200

Cette formation prépare les analystes en cybersécurité à détecter, enquêter et répondre aux menaces à l’aide des outils de sécurité Microsoft. Elle couvre l’utilisation de Microsoft Defender pour Endpoint, Microsoft 365 Defender, Azure Defender et Azure Sentinel. Les participants apprendront à configurer les environnements de protection, gérer les alertes, analyser les incidents, et automatiser les…