Strategie Formation MARTINIQUE - logotype

Microsoft 365 - Techniques de sécurité pour les administrateurs - Garantir la sécurité des données et des échanges

Présentiel
Format de la formation

Il n'y a pas encore de taux de satisfaction sur ce produit.

Formation

Durée
28 heures sur 4 jours

Groupe
De 1 à 8 personnes

Tarifs
Inter :
Nous consulter
Intra : Nous consulter

Programme

Pré-requis

Compréhension conceptuelle de base de Microsoft Azure

Expérience sur Windows 10 et Office 365.

Compréhension de base des réseaux informatiques, des autorisations et de l'authentification.

Connaissance pratique de la gestion des périphériques mobiles

Public concerné

Administrateur sécurité

Objectifs pédagogiques

  • Savoir administrer la sécurité des utilisateurs et des groupes
  • Être capable de planifier et d'implémenter Azure AD Connect et gérer les
  • identités synchronisées
  • Pouvoir planifier la mise en oeuvre des identités fédérées
  • Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
  • Comprendre comment utiliser les divers services avancés de protection pour
  • Microsoft 365
  • Savoir implémenter la protection des informations Azure pour Microsoft 365
  • et la protection des informations Windows pour les périphériques
  • Être en mesure de planifier et déployer un système d'archivage et de
  • conservation des données dans le respect des obligations liées au RGPD

Contenu

PROTECTION UTILISATEUR ET DE GROUPE

- Concepts de gestion de l’identité et de l’accès

- Sécurité zéro confiance

- Comptes utilisateurs dans Microsoft 365

- Rôles d’administrateur et groupes de sécurité dans Microsoft 365

- Gestion des mots de passe dans Microsoft 365

- Protection de l'identité Azure AD

 

IDENTIFIER LA SYNCHRONISATION

- Introduction à la synchronisation des identités

- Planification d'Azure AD Connect

- Implémentation d'Azure AD Connect

- Gestion des identités synchronisées

- Introduction aux identités fédérées

 

GESTION DE L'ACCÈS

- Accès conditionnel

- Gérer l'accès aux périphériques

- Contrôle d'accès basé sur les rôles (RBAC)

- Solutions pour l’accès externe

 

SÉCURITÉ DANS MICROSOFT 365

- Vecteurs de menaces et violations des données

- Stratégie et principes de sécurité

- Solutions de sécurité Microsoft 365

- Microsoft Secure Score

 

PROTECTION AVANCÉE CONTRE LES MENACES

- Exchange Online Protection

- Office 365 Advanced Threat Protection

- Gestion des pièces jointes sécurisées

- Gestion des liens sécurisés

- Azure Advanced Threat Protection

- Microsoft Defender Advanced Threat Protection

 

GESTION DES MENACES

- Utiliser le tableau de bord de sécurité

- Enquête sur les menaces et réponses Microsoft 365

- Azure Sentinel pour Microsoft 365

- Configuration d’Advanced Threat Analytics

 

MOBILITÉ

- Planifier la gestion des applications mobiles

- Planifier la gestion des périphériques mobiles

- Déployer la gestion des périphériques mobiles

- Enregistrer des périphériques dans la gestion des périphériques mobiles

 

PROTECTION DES INFORMATIONS

- Concepts de la protection des informations

- Azure Information Protection

- Advanced Information Protection

- Windows Information Protection

 

GESTION DES DROITS ET CRYPTAGE

- Gestion des droits relatifs à des informations

- Extension de messagerie Internet polyvalente sécurisée

- Cryptage des messages dans Microsoft 365

 

PRÉVENTION DE LA PERTE DE DONNÉES

- Prévention de perte de données expliquée

- Stratégies de prévention de la perte de données

- Stratégies DLP personnalisées

- Création d'une stratégie DLP pour protéger les documents

- Conseils sur les stratégies

 

SÉCURITÉ DES APPLICATIONS CLOUD

- Sécurité des applications expliquée dans le Cloud

- Utilisation des informations de sécurité des applications Cloud

 

CONFORMITÉ MICROSOFT 365

- Planifier les exigences de conformité

- Construire des murs éthiques dans Exchange Online

- Gérer la conservation dans les e-mails

- Dépanner la gouvernance des données

 

ARCHIVAGE ET CONSERVATION

- Archivage dans Microsoft 365

- Rétention dans Microsoft 365

- Stratégies de rétention dans le centre de conformité Microsoft 365

- Archivage et conservation dans Exchange

- Gestion des enregistrements sur place dans SharePoint

 

RECHERCHER DU CONTENU ET ENQUÊTER

- Recherche de contenu

- Enquêtes du journal d'audit

- eDiscovery avancé

Moyens pédagogiques

8 postes en réseau

1 poste informatique par stagiaire

Vidéo projecteur

Logiciel d’assistance des stagiaires à distance

Logiciel de suivi et contrôle du travail des stagiaires

Formation axée sur la mise en pratique

Alternance de cours et d’exercices dirigés ou en autonomie

Support de cours

Modalités d'évaluation

Questionnaire de positionnement Evaluation en cours de formation : exercices Evaluation de fin de formation : Qcm Bilan individuel des compétences acquises Questionnaire de satisfaction à chaud Attestation de fin de formation

Accessibilité

Nous consulter

Date de modification

02/05/2023

Fiche Programme

Télécharger le programme
Si vous désirez une formation en INTRA sur ce produit de formation, vous pouvez nous faire part de votre besoin en cliquant sur le bouton ci-contre.
Demande de devis