Cursus
Formation MICROSOFT 365 Administration de la sécurité
Objectifs
Administrer l'accès utilisateur et de groupe dans Microsoft 365.
Décrire et gérer les fonctionnalités de la protection d'indentité Azure.
Planifier et metre en œuvre Azure AD Connect. Gérer les identités synchronisées.
Décrire et utiliser l'accès conditionnel. Décrire les vecteurs de menaces des cyberattaques.
Décrire les solutions de sécurité dans Microsoft 365.
Utiliser la notation sécurisée Microsoft pour éaluer votre posture de sécurité.
Configurer les services de protection avancée contre les diverses menaces pour Microsoft 365.
Configurer Advanced Threat Analytics. Planifier et déployer des périphériques mobiles sécurisés.
Pré-requis
Participants
Programme de formation
LA PROTECTION DES UTILISATEURS ET DES GROUPES
Concepts de gestion de l'identité
Security Zero Trust
Les comptes utilisateurs dans Microsoft 365
Rôles d'administrateur et groupes de sécurité dans Microsoft 365
Gestion des mots de passe
Protection de l'identité Azure AD
Travaux pratiques
METTRE EN ŒUVRE LA SYNCHRONISATION
Introduction à la synchronisation des identités
Planifier la mise en œuvre d'Azure AD Connect
Implémenter Azure AD Connect
Gérer les identités synchronisées
Introduction à la fédération d'identité
Travaux pratiques
GESTION DES ACCES
Les accès conditionnels
Gérer les accès des périphériques
Les rôles RBAC (Role Based Access Control)
Solutions pour les accès externes
Travaux pratiques
LA SECURITE DANS MICROSOFT 365
Vecteurs de menaces et violation des données
Stratégies et principes de sécurité
Solutions de sécurité dans Microsoft 365
Microsoft Secure Score
Travaux pratiques
PROTECTION AVANCEE CONTRE LES MENACES
Exchange Online Protection
Office 365 Advanced Threat Protection
Gestion sécurisée des pièces jointes
Gestion sécurisée des liens
Azure Advanced Threat Protection
Microsoft Defener Advanced Threat Protection
Travaux pratiques
GESTION DES MENACES
Utiliser le tableau de bord de sécurité
Menaces potentielles et réponses possibles
Azure Sentinel pour Microsoft 365
Configuration d'Advanced Threat Analytics
Travaux pratiques
LA MOBILITE
Planifier la gestion des applications mobiles
Planifier la gestion des périphériques mobiles
Déployer la gestion des périphériques mobiles
Enregistrer les périphériques
Travaux pratiques
LA PROTECTION DES INFORMATIONS
Concepts de la protection des informations
Protection des informations dans Azure
Gestion avancée de la protection des informations
La protection des informations dans Windows
Travaux pratiques
GESTION DES DROITS ET CHIFFREMENT
La gestion des droits relatifs aux informations
Multipurpose Internet Mail Extension
Chiffrement des données dans Microsoft 365
Travaux pratiques
PREVENTION DE LA PERTE DE DONNEES
Présentation de la prévention de perte de données
Stratégies de prévention de perte de données
Stratégies DLP personnalisées
Créer une stratégie DLP pour les documents
Recommandations sur les stratégies
Travaux pratiques
LA SECURISATION DES APPLICATIONS DANS LE CLOUD
Présentation de la sécurisation des applications dans le cloud
Utiliser les informations de sécurité des applications dans le cloud
LA CONFORMITE DANS MICROSOFT 365
Planifier les exigences de conformité
Mettre en place des règles liées à la conformité dans Exchange Online
Gérer l'archivage et la rétention du courrier électronique
Dépannage de la gouvernance de données
Travaux pratiques
ARCHIVAGE ET CONSERVATION
L'archivage dans Microsoft 365
La conservation dans Microsoft 365
Stratégies de rétention dans le centre de conformité Microsoft 365
Archivage et conservation dans Exchange
Gestion des enregistrements dans SharePoiint
Travaux pratiques
RECHERCHE DE CONTENU ET AUDIT
Rechercher du contenu
Journaux et Audit
eDiscovery avancé
Travaux pratiques