Formation Microsoft 365 - Techniques de sécurité pour les administrateurs
Objectifs
- Savoir administrer la sécurité des utilisateurs et des groupes
- Être capable de planifier et d'implémenter Azure AD Connect et gérer les identités synchronisées
- Pouvoir planifier la mise en oeuvre des identités fédérées
- Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
- Comprendre comment utiliser les divers services avancés de protection pour Microsoft 365
- Savoir implémenter la protection des informations Azure pour Microsoft 365 et la protection des informations Windows pour les périphériques
- Être en mesure de planifier et déployer un système d'archivage et de conservation des données dans le respect des obligations liées au RGPD
Public
- Administrateur sécurité
Prérequis
- Compréhension conceptuelle de base de Microsoft Azure
- Expérience sur Windows 10 et Office 365
- Compréhension de base des réseaux informatiques, des autorisations et de l'authentification
- Connaissance pratique de la gestion des périphériques mobiles
Programme
Protection utilisateur et de groupe
- Concepts de gestion de l’identité et de l’accès
- Sécurité zéro confiance
- Comptes utilisateurs dans Microsoft 365
- Rôles d’administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe dans Microsoft 365
- Protection de l'identité Azure AD
Identifier la synchronisation
- Introduction à la synchronisation des identités
- Planification d'Azure AD Connect
- Implémentation d'Azure AD Connect
- Gestion des identités synchronisées
- Introduction aux identités fédérées
Gestion de l'accès
- Accès conditionnel
- Gérer l'accès aux périphériques
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour l’accès externe
Sécurité dans Microsoft 365
- Vecteurs de menaces et violations des données
- Stratégie et principes de sécurité
- Solutions de sécurité Microsoft 365
- Microsoft Secure Score
Protection avancée contre les menaces
- Exchange Online Protection
- Office 365 Advanced Threat Protection
- Gestion des pièces jointes sécurisées
- Gestion des liens sécurisés
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
Gestion des menaces
- Utiliser le tableau de bord de sécurité
- Enquête sur les menaces et réponses Microsoft 365
- Azure Sentinel pour Microsoft 365
- Configuration d’Advanced Threat Analytics
Mobilité
- Planifier la gestion des applications mobiles
- Planifier la gestion des périphériques mobiles
- Déployer la gestion des périphériques mobiles
- Enregistrer des périphériques dans la gestion des périphériques mobiles
Protection des informations
- Concepts de la protection des informations
- Azure Information Protection
- Advanced Information Protection
- Windows Information Protection
Gestion des droits et cryptage
- Gestion des droits relatifs à des informations
- Extension de messagerie Internet polyvalente sécurisée
- Cryptage des messages dans Office 365
Prévention de la perte de données
- Prévention de perte de données expliquée
- Stratégies de prévention de la perte de données
- Stratégies DLP personnalisées
- Création d'une stratégie DLP pour protéger les documents
- Conseils sur les stratégies
Sécurité des applications Cloud
- Sécurité des applications expliquée dans le Cloud
- Utilisation des informations de sécurité des applications Cloud
Conformité Microsoft 365
- Planifier les exigences de conformité
- Construire des murs éthiques dans Exchange Online
- Gérer la conservation dans les e-mails
- Dépanner la gouvernance des données
Archivage et conservation
- Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Stratégies de rétention dans le centre de conformité Microsoft 365
- Archivage et conservation dans Exchange
- Gestion des enregistrements sur place dans SharePoint
Rechercher du contenu et enquêter
- Recherche de contenu
- Enquêtes du journal d'audit
- eDiscovery avancé
Certification
- Cette formation prépare au test suivant : MS-500 et entre en jeu dans le cursus de certification : Microsoft 365 Certified Security Administrator Associate et Microsoft 365 Certified Enterprise Administrator Expert
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture