Cursus
Formation MICROSOFT 365 Administration de la sécurité
Objectifs
Administrer l'accès utilisateur et de groupe dans Microsoft 365.
Décrire et gérer les fonctionnalités de la protection d'indentité Azure.
Planifier et metre en œuvre Azure AD Connect. Gérer les identités synchronisées.
Décrire et utiliser l'accès conditionnel. Décrire les vecteurs de menaces des cyberattaques.
Décrire les solutions de sécurité dans Microsoft 365.
Utiliser la notation sécurisée Microsoft pour éaluer votre posture de sécurité.
Configurer les services de protection avancée contre les diverses menaces pour Microsoft 365.
Configurer Advanced Threat Analytics. Planifier et déployer des périphériques mobiles sécurisés.
Pré-requis
Participants
Programme de formation
LA PROTECTION DES UTILISATEURS ET DES GROUPES
-
Concepts de gestion de l'identité
-
Security Zero Trust
-
Les comptes utilisateurs dans Microsoft 365
-
Rôles d'administrateur et groupes de sécurité dans Microsoft 365
-
Gestion des mots de passe
-
Protection de l'identité Azure AD
-
Travaux pratiques
METTRE EN ŒUVRE LA SYNCHRONISATION
-
Introduction à la synchronisation des identités
-
Planifier la mise en œuvre d'Azure AD Connect
-
Implémenter Azure AD Connect
-
Gérer les identités synchronisées
-
Introduction à la fédération d'identité
-
Travaux pratiques
GESTION DES ACCES
-
Les accès conditionnels
-
Gérer les accès des périphériques
-
Les rôles RBAC (Role Based Access Control)
-
Solutions pour les accès externes
-
Travaux pratiques
LA SECURITE DANS MICROSOFT 365
-
Vecteurs de menaces et violation des données
-
Stratégies et principes de sécurité
-
Solutions de sécurité dans Microsoft 365
-
Microsoft Secure Score
-
Travaux pratiques
PROTECTION AVANCEE CONTRE LES MENACES
-
Exchange Online Protection
-
Office 365 Advanced Threat Protection
-
Gestion sécurisée des pièces jointes
-
Gestion sécurisée des liens
-
Azure Advanced Threat Protection
-
Microsoft Defener Advanced Threat Protection
-
Travaux pratiques
GESTION DES MENACES
-
Utiliser le tableau de bord de sécurité
-
Menaces potentielles et réponses possibles
-
Azure Sentinel pour Microsoft 365
-
Configuration d'Advanced Threat Analytics
-
Travaux pratiques
LA MOBILITE
-
Planifier la gestion des applications mobiles
-
Planifier la gestion des périphériques mobiles
-
Déployer la gestion des périphériques mobiles
-
Enregistrer les périphériques
-
Travaux pratiques
LA PROTECTION DES INFORMATIONS
-
Concepts de la protection des informations
-
Protection des informations dans Azure
-
Gestion avancée de la protection des informations
-
La protection des informations dans Windows
-
Travaux pratiques
GESTION DES DROITS ET CHIFFREMENT
-
La gestion des droits relatifs aux informations
-
Multipurpose Internet Mail Extension
-
Chiffrement des données dans Microsoft 365
-
Travaux pratiques
PREVENTION DE LA PERTE DE DONNEES
-
Présentation de la prévention de perte de données
-
Stratégies de prévention de perte de données
-
Stratégies DLP personnalisées
-
Créer une stratégie DLP pour les documents
-
Recommandations sur les stratégies
-
Travaux pratiques
LA SECURISATION DES APPLICATIONS DANS LE CLOUD
-
Présentation de la sécurisation des applications dans le cloud
-
Utiliser les informations de sécurité des applications dans le cloud
LA CONFORMITE DANS MICROSOFT 365
-
Planifier les exigences de conformité
-
Mettre en place des règles liées à la conformité dans Exchange Online
-
Gérer l'archivage et la rétention du courrier électronique
-
Dépannage de la gouvernance de données
-
Travaux pratiques
ARCHIVAGE ET CONSERVATION
-
L'archivage dans Microsoft 365
-
La conservation dans Microsoft 365
-
Stratégies de rétention dans le centre de conformité Microsoft 365
-
Archivage et conservation dans Exchange
-
Gestion des enregistrements dans SharePoiint
-
Travaux pratiques
RECHERCHE DE CONTENU ET AUDIT
-
Rechercher du contenu
-
Journaux et Audit
-
eDiscovery avancé
-
Travaux pratiques