SlideShare une entreprise Scribd logo
Une formation
Seyfallah TAGREROUT
Formation
Microsoft ATA
Installation et Configuration
Cursus
Enterprise Mobility et Security
Azure Information
Protection
Protect your data,
everywhere
Detect threats
early with
visibility and
threat analytics
Advanced
Threat Analytics
Microsoft Cloud App Security
Extend enterprise-
grade security to your
cloud and SaaS apps
Intune
Protect your users,
devices, and apps
Azure Active Directory
Manage identity with hybrid
integration to protect application
access from identity attacks
Une formation
Cursus formation EMS
MS Azure Information Protection
MS Cloud App Security
MS Intune
MS Azure Active Directory
MS ATA
Une formation
Publique concerné
Ingénieur IT
Consultant IT
Geek de la sécurité AD et autres …
Personnes qui souhaitent apprendre comment
protéger son environnement avec les outils de
sécurité Microsoft
Une formation
Objectif de la formation
Sécuriser votre système d’information
Apprendre de nouvelles technologies MS
Prendre le train en marche vers la sécurité des
systèmes d’information
Apprendre de nouveaux outils « Microsoft ATA »
Azure Information
Protection
Protect your data,
everywhere
Detect threats
early with
visibility and
threat analytics
Advanced
Threat Analytics
Microsoft Cloud App Security
Extend enterprise-
grade security to your
cloud and SaaS apps
Intune
Protect your users,
devices, and apps
Azure Active Directory
Manage identity with hybrid
integration to protect application
access from identity attacks
Une formation
Déroulement
Inscription à la
démo de la suite
EMS
Apprendre la
solution
Microsoft ATA
Installation et
mise en situation
réelle
Une formation
Ressources
Ma présentation de Microsoft ATA lors du Ms
Cloud Summit :
http://fr.slideshare.net/SeyfallahTagrerout/prsentation-
microsoft-advanced-threat-analytics-deepdive-mscloud-
summit-2017
La documentation officielle :
https://docs.microsoft.com/en-us/advanced-threat-analytics/
A vous de jouer !
Une formation
Seyfallah TAGREROUT
Présentation de Microsoft ATA
Une formation
Plan
Introduction
Microsoft ATA
• Ce que propose ATA
• Avantages d’ATA
• Comment fonctionne ATA
• Architecture
• Dernière version 1.7
Une formation
Cursus formation EMS
MS Azure Information Protection
MS Cloud App Security
MS Intune
MS Azure Active Directory
MS ATA
Une formation
Introduction
243
Le nombre de jours
moyen pour détecter
une intrusion
500 Milliards coût total
contre la cybercriminalité
dans l’économie
76 %
D’attaques son dues a
des crédentials
corrompus
3.5 Millions budget
moyen d’une entreprise
pour la sécurité
Une formation
Microsoft ATA
Chaîne classique d’une cyber attaque :
• Reconnaissance
• Mouvement latérale
• Domain Dominance (Persistance)
Microsoft ATA cible les types d’attaques suivantes :
• Attaques Malveillantes
• Comportement anormal
• Risques plus au moins élevés
Une formation
Les attaques détectables
Golden Ticket
Reconnaissance
Brute Force
Exécution à distance des commandes etc
OverPAss-The-Hash
Pass-The-Ticket
Pass-The-Hash
Une formation
Machine Learning
Connexions anormales sur des ressources
Connexions avec des utilisateurs qui ne
doivent pas avoir de l'activité
Partage de mots de passe
Mouvement latéral
Menaces de tout type
Une formation
Risques de sécurité
Vulnérabilités des protocoles connues
Protocoles faibles au niveau sécurité
Relation de confiance
Une formation
Avantages d’ATA
Etre toujours alerté d’un comportement anormal au
sein de son organisation
L’infrastructure Active Directory protégée qu’elle que
soit le type d’architecture
Etre alerté en temps réel lors d’un risque ou une
activité anormale de la part d’un utilisateur ou une
machine
Trackage
Renforcer la sécurité de son système d’information
Une formation
Fonctionnement de MS ATA
Moteur propriétaire pour capturer et analyser plusieurs
types de trafic :
• DNS
• RPC
• Kerberos etc ….
Utilisation des informations depuis plusieurs sources :
• Event Logs
Utilisation du trafic des DC pour analyser le trafic dans
le réseau :
• Port Mirroring (précédemment )
• Avec les nouvelles versions directement dans les DC
Une formation
Architecture de Microsoft ATA
Seyfallah Tagrerout
Formation Alphorm
Microsoft ATA
Architecture générale
Une formation
Publique concerné
Ingénieur IT
Consultant IT
Geek de la sécurité AD et autres …
Personnes qui souhaitent apprendre comment
protéger son environnement avec les outils de
sécurité Microsoft
Une formation
Publique concerné
Ingénieur IT
Consultant IT
Geek de la sécurité AD et autres …
Personnes qui souhaitent apprendre comment
protéger son environnement avec les outils de
sécurité Microsoft
Merci
Une formation
Seyfallah TAGREROUT
Présentation du LAB
Une formation
Plan
Les prérequis
Présentation de l’infrastructure
Installation du LAB pas à pas :
• Création d’un abonnement de test EMS
• Installation des serveurs
• Installation d’Active Directory
• Vérification
Une formation
Les prérequis
Souscription à la suite EMS :
1. Téléchargement du produit Microsoft ATA
2. Au moins :
• Un serveur pour la partie ATA center
• Deux DCs
• Un DNS
• Un client Windows 7 / 8.1 / 10
Une formation
Présentation de l’infrastructure
Une formation
Installation du Lab pas à Pas
Installation de Server Windows 2016 sur les 3 serveurs
Installation de l’active directory
Installation du client Windows 10
Check du LAB
Une formation
Objectif de la formation
Sécuriser votre système d’information
Apprendre de nouvelles technologies MS
Prendre le train en marche vers la sécurité des
systèmes d’information
Apprendre de nouveaux outils « Microsoft ATA »
Une formation
Seyfallah TAGREROUT
Capacity planning
Une formation
Plan
Outil de dimensionnement
Dimensionnement de l’ATA Center
• De l’ATA Gateway
• De la LightWight Gateway
Une formation
Outils de dimensionnement
Advanced Threat Analytics (ATA) Sizing tool (v2.6.2)
https://gallery.technet.microsoft.com/Advanced-Threat-Analytics-
7371c87f
Va scanner le trafic et nous aider à choisir :
• La quantité de mémoire pour l’ATA Center
• Le nombre de CPU
• Le stockage pour la base de données MangoDB de
l’ATA Center
• Dimensionnement de le l’ATA Gateway et la light
Gateway
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Eléments d’architecture
Une formation
Prérequis
Bonnes connaissances des concepts de sécurité
(types d’attaques etc)
Bonne connaissances active Directory
Bonne connaissances réseaux en générale
Connaissance Windows Server et Hyper-V
Une formation
ATA Center
C’est le Serveur centrale de l’architecture
Il collectionne les activités des utilisateurs et
ordinateurs du réseau provenant des ATA GTW
Il analyse le comportement des utilisateurs
Il alerte des activités suspectes
Il met à jour et configure l’environnement
Un centre ATA ne peut surveiller qu’une seule
forêt Active Directory
Une formation
ATA Center
Une formation
ATA Gateway
Collectionne le trafic des DCs via le port mirroring
Récupère les données provenant des utilisateurs du domaine
Evènements reçus via : DC / SIEM / Event Log (forward)
Un ou plusieurs DCs
Deux Services :
1. Microsoft Advanced Thread Analytics Gateway
2. Microsoft Advanced Thread Analytics Gateway Updater
Une formation
ATA Gateway
Une formation
ATA LightWeight Gateway
Programme ATA Gateway Directement sur le Domaine
Controller
Collectionne le trafic du DC sur le quel le programme est
installé (trafic local)
Reçoit les évènements depuis les DC, SIEM / Syslog Server
Un serveur ATA GTW peut monitorer un ou plusieurs DCs
Candidate
Envoie le tout à l’ATA Center
Une formation
ATA LightWeight Gateway
Composant qui analyse le CPU + RAM du DCs sur lequel il est
installé :
• Fréquence d’analyse : toutes les 10 secondes
• Minimum 15 % de ressources ….
Intelligence au niveau du choix du Traffic a analyser :
Une formation
ATA LightWeight Gateway
Une formation
Base de données MangoDB
Stocke les Events :
• Activités réseaux
• Evènements
• Activités suspects
• Configuration ATA
Chemin par défaut :
C:Program FilesMicrosoft Advanced Threat
AnalyticsCenterMongoDBbindata
Une formation
L’ATA console
Une formation
Bonnes pratiques pour les GTW classiques
Gestion des évènements :
• ATA Center == Event 4776 (Pass-the-
Hash, force brute et Honey Tokens)
Deux solutions :
1. Configuration de l’ATA GTW classe pour
écouter le SIEM
2. Transfert de l’Event 4776 depuis les DC
vers l’ATA GTW classique
Merci
Une formation
Déroulement
Inscription à la
démo de la suite
EMS
Apprendre la
solution
Microsoft ATA
Installation et
mise en situation
réelle
Une formation
Plan
ATA Center avec des passerelle « ATA
Gateway classique »
ATA Center avec des passerelles légères
« ATA LightWight Gateway »
Mélange
Une formation
ATA Gateway Classique
Une formation
ATA Gateway Classique
Obligation d’avoir un serveur « passerelle » entre l’ATA
Center et le contrôleur de domaine
Port-Mirroring du trafic du DC obligatoire
Possibilité de faire du One to One (une passerelle pour
un DC)
Possibilité de faire (une passerelle pour plusieurs DC)
Une formation
ATA LightWight Gateway
Une formation
ATA LightWight Gateway
L’ATA Gateway s’installe directement sur le DC
Pas de serveur intermédiaire entre l’ATA Center et les
DCs
Pas de configuration réseaux spécifique (port
mirroring )
Une formation
Mélange
Une formation
Ressources
Ma présentation de Microsoft ATA lors du Ms
Cloud Summit :
http://fr.slideshare.net/SeyfallahTagrerout/prsentation-
microsoft-advanced-threat-analytics-deepdive-mscloud-
summit-2017
La documentation officielle :
https://docs.microsoft.com/en-us/advanced-threat-analytics/
Une formation
Seyfallah TAGREROUT
Prérequis
avant installation
Une formation
Compte de lecture de tous les objets du domaine
Prérequis du ATA Center
Prérequis du ATA Gateway
Prérequis du LightWeight Gateway
Prérequis du ATA Center Web console
Plan
Une formation
Rappel
Une formation
Compte de lecture
Une formation
Prérequis
https://docs.microsoft.com/fr-fr/advanced-threat-
analytics/plan-design/ata-prerequisites
Merci
Une formation
Seyfallah TAGREROUT
Port Mirroring
A vous de jouer !
Une formation
Port Mirroring
Le port Mirroring consiste à copier le trafic d’un ou
plusieurs port d’un switch vers un autre port.
Deux notions :
1. Le port source : Port sur le quel on copie le
trafic
2. Le port destination : Le port qui reçoit le
trafic du port source
Une formation
Hyper-V
Une formation
Vérification
Téléchargez : Microsoft Network Monitor
3.4 : https://www.microsoft.com/en-
us/download/details.aspx?id=4865
Merci
Une formation
Seyfallah TAGREROUT
Installation
Une formation
Plan
Téléchargement de l’exe ATA Center
Installation de l’ATA Center
Une formation
Téléchargement de l’exe ATA Center
https://www.microsoft.com/en-us/evalcenter/evaluate-microsoft-
advanced-threat-analytics
Une formation
Une formation
Seyfallah TAGREROUT
Présentation de Microsoft ATA
Une formation
Seyfallah TAGREROUT
Présentation de la console
Une formation
Microsoft ATA Web Console
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Première configuration
Une formation
Plan
Première Configuration
Connexion à la forêt Active Directory
Création d’enregistrement DNS pour l’IP de l’ATA
Center
Téléchargement de la Gateway Microsoft ATA
Une formation
Plan
Introduction
Microsoft ATA
• Ce que propose ATA
• Avantages d’ATA
• Comment fonctionne ATA
• Architecture
• Dernière version 1.7
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Installation de la Gateway ATA
Une formation
Plan
Revoir le téléchargement de la Gateway
ATA
Installation de la Gateway
Une formation
Téléchargement de l’ATA GTW
Une formation
Téléchargement de l’ATA GTW
Une formation
Merci
Une formation
Introduction
Microsoft ATA = Microsoft Advanced Threat Analytics
IDS Microsoft pour protéger une organisation contre
les attaques informatique, menaces, etc.
Il se base sur du Machine Learning avec des
algorithmes très puissants au niveau de l’analyse
comportementale
Une formation
Plan
Paramétrage et Configuration de l’ATA
Center dans l’ensemble
Une formation
Paramétrage et configuration
La gestion des événements
La gestion de la licence
La détection :
• Paramétrage (Honey Token)
• Exclusions
Les notifications :
• Langue / Mail / ce qu’on souhaite notifier
• Gestion du syslog
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Utilisation de
la console d’ATA Center
Une formation
Plan
Utilisation de l’interface ATA
Gestion des évènements
Etat de santé de l’ATA center
Etat de santé des AtA Gateway
Une formation
Introduction
243
Le nombre de jours
moyen pour détecter
une intrusion
500 Milliards coût total
contre la cybercriminalité
dans l’économie
76 %
D’attaques son dues a
des crédentials
corrompus
3.5 Millions budget
moyen d’une entreprise
pour la sécurité
Merci
Une formation
Seyfallah TAGREROUT
Délégation des utilisateurs
Une formation
RBAC
Trois rôles :
1. ATA Administrators
2. ATA Users
3. ATA Viewers
Une formation
RBAC
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Gestion de la BDD MangoDB
Une formation
Mango DB Data Base
Répertoire par défaut :
C:Program FilesMicrosoft Advanced Threat
AnalyticsCenterMongoDBbinData
Une formation
Une formation
Microsoft ATA
Chaîne classique d’une cyber attaque :
• Reconnaissance
• Mouvement latérale
• Domain Dominance (Persistance)
Microsoft ATA cible les types d’attaques suivantes :
• Attaques Malveillantes
• Comportement anormal
• Risques plus au moins élevés
Une formation
Seyfallah TAGREROUT
Alertes
Une formation
Plan
Alertes:
- PsExec
- Reconnaissance DNS
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Gestion des Log et des erreurs
Une formation
Plan
La gestion des Logs
• L’ATA Center
• L’ATA GTW
Les erreurs connues
Une formation
Les attaques détectables
Golden Ticket
Reconnaissance
Brute Force
Exécution à distance des commandes etc
OverPAss-The-Hash
Pass-The-Ticket
Pass-The-Hash
Une formation
Les erreurs connues
Allons sur ce lien ☺ !
https://docs.microsoft.com/en-us/advanced-threat-
analytics/troubleshoot/troubleshooting-ata-known-
errors
Une formation
Merci
Une formation
Seyfallah TAGREROUT
Conclusion
Une formation
Bilan
1. Solution ATA et LAB
2. Préparation de l’installation
3. Installation
4. Administration
5. Troubleshooting
Une formation
Ce que nous avons appris
1. Les concept de Microsoft ATA
2. Le design de Microsoft ATA
3. Sont déploiement
4. Son installation avec plusieurs scenarios
5. Sécuriser son environnement active directory
et son système d’information
Une formation
Machine Learning
Connexions anormales sur des ressources
Connexions avec des utilisateurs qui ne
doivent pas avoir de l'activité
Partage de mots de passe
Mouvement latéral
Menaces de tout type

Contenu connexe

PDF
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
PDF
Alphorm.com Formation Azure Active Directory
PDF
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
PDF
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
PDF
Alphorm.com Formation Palo Alto : Installation et configuration de base
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
PDF
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
PDF
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation Pentesting avec Metasploit

Tendances (20)

PDF
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
PDF
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
PDF
Alphorm.com Formation CND 2/2: Réussir la certification
PDF
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
PDF
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
PDF
Alphorm.com Formation Logpoint SIEM: Le guide complet
PDF
Alphorm.com Formation OpenSSL : Cryptage des données
PDF
Alphorm.com Formation Security+ 2/2 partie 1
PDF
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
PDF
Alphorm.com Formation Palo Alto : Sécurité avancée
PDF
Alphorm.com formation Red Hat (RH134)
PDF
Alphorm.com Formation Azure Advanced Threat Protection
PDF
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
PDF
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
PDF
Alphorm.com Formation Elastic : Maitriser les fondamentaux
PDF
Alphorm.com Formation pfSense: Le firewall open source de référence
PDF
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
PDF
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
PDF
Alphorm.com Formation Security+ 2/2 partie 2
PDF
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com formation Red Hat (RH134)
Alphorm.com Formation Azure Advanced Threat Protection
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Elastic : Maitriser les fondamentaux
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Nouveautés Windows Server 2016
Publicité

En vedette (20)

PDF
Alphorm.com support Formation Windows 10 Déploiement et administration
PDF
Alphorm.com Support de la Formation Git
PDF
Alphorm.com Formation Référencement naturel SEO
PDF
alphorm.com - Formation Programmer en C++
PDF
Alphorm.com Microsoft AZURE
PDF
Alphorm.com support de la formation Git avancé
PDF
Alphorm.com Formation OpenVZ
PDF
Alphorm.com Formation knockoutJS
PDF
Alphorm.com Formation VMware Workstation 11
PDF
Alphorm.com Formation CEHV9 II
PDF
Alphorm.com support de la formation windows 10 administration des services av...
PDF
Alphorm.com Formation Configuration des services avancés de Windows Server 20...
PDF
Alphorm.com-Formation MongoDB Administration
PDF
Alphorm.com Support de la Formation Azure Iaas 3
PDF
Alphorm.com Support de la Formation VMmware vSphere 6, La gestion du stockage
PDF
Alphorm.com support-formation-v mware-v-center-6-ss
PDF
Alphorm.com Formation Autodesk Revit 2018 : L'essentiel
PDF
alphorm.com - Formation Windows Server Core 2008 (R2)
PDF
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
PDF
Alphorm.com Support VMware vSphere 6, Le réseau virtuel
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com Support de la Formation Git
Alphorm.com Formation Référencement naturel SEO
alphorm.com - Formation Programmer en C++
Alphorm.com Microsoft AZURE
Alphorm.com support de la formation Git avancé
Alphorm.com Formation OpenVZ
Alphorm.com Formation knockoutJS
Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation CEHV9 II
Alphorm.com support de la formation windows 10 administration des services av...
Alphorm.com Formation Configuration des services avancés de Windows Server 20...
Alphorm.com-Formation MongoDB Administration
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation VMmware vSphere 6, La gestion du stockage
Alphorm.com support-formation-v mware-v-center-6-ss
Alphorm.com Formation Autodesk Revit 2018 : L'essentiel
alphorm.com - Formation Windows Server Core 2008 (R2)
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support VMware vSphere 6, Le réseau virtuel
Publicité

Similaire à Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration (20)

PPTX
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
PPT
Introduction à La Sécurité Informatique 2/2
PDF
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
PPTX
Securité des applications web
PPTX
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
PPTX
3 Microsoft Advanced Threat Analytics - Genève
PPTX
On a volé les clefs de mon SI !
PPTX
Migration des réseaux d agence : les apports de Windows Server 2012 R2
PDF
OWASP TOP 10 Proactive
PDF
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
PDF
CIEM, tiens une nouvelle catégorie de produits identité?
PPTX
Secure Software Development Life Cycle (SSDLC)
PPTX
Biztalk summit - IOT
PDF
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
PDF
IBM Bluemix Paris meetup - Big Data & Analytics dans le Cloud - Epitech- 2016...
PDF
ESI- Protocoles&Services_Securité_V2.pdf
PDF
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
PDF
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
PDF
Dev ops Monitoring
PDF
Alphorm.com Formation Sécurité des réseaux avec Cisco
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
Introduction à La Sécurité Informatique 2/2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Securité des applications web
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
3 Microsoft Advanced Threat Analytics - Genève
On a volé les clefs de mon SI !
Migration des réseaux d agence : les apports de Windows Server 2012 R2
OWASP TOP 10 Proactive
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
CIEM, tiens une nouvelle catégorie de produits identité?
Secure Software Development Life Cycle (SSDLC)
Biztalk summit - IOT
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
IBM Bluemix Paris meetup - Big Data & Analytics dans le Cloud - Epitech- 2016...
ESI- Protocoles&Services_Securité_V2.pdf
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Dev ops Monitoring
Alphorm.com Formation Sécurité des réseaux avec Cisco

Plus de Alphorm (20)

PDF
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
PDF
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
PDF
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
PDF
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
PDF
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
PDF
Alphorm.com Formation Sage : Gestion Commerciale
PDF
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
PDF
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
PDF
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
PDF
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
PDF
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
PDF
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
PDF
Alphorm.com Formation PHP 8 : Les bases de la POO
PDF
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PDF
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
PDF
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
PDF
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
PDF
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
PDF
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API

Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration