
Microsoft 365 - Techniques de sécurité pour les administrateurs - Garantir la sécurité des données et des échanges
Présentiel
Format de la formation
Il n'y a pas encore de taux de satisfaction sur ce produit.
Formation
Durée
28 heures sur 4 jours
Groupe
De 1 à 8 personnes
Tarifs
Inter : Nous consulter
Intra : Nous consulter
Programme
Pré-requis
Compréhension conceptuelle de base de Microsoft Azure
Expérience sur Windows 10 et Office 365.
Compréhension de base des réseaux informatiques, des autorisations et de l'authentification.
Connaissance pratique de la gestion des périphériques mobiles
Public concerné
Administrateur sécurité
Objectifs pédagogiques
- Savoir administrer la sécurité des utilisateurs et des groupes
- Être capable de planifier et d'implémenter Azure AD Connect et gérer les
- identités synchronisées
- Pouvoir planifier la mise en oeuvre des identités fédérées
- Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
- Comprendre comment utiliser les divers services avancés de protection pour
- Microsoft 365
- Savoir implémenter la protection des informations Azure pour Microsoft 365
- et la protection des informations Windows pour les périphériques
- Être en mesure de planifier et déployer un système d'archivage et de
- conservation des données dans le respect des obligations liées au RGPD
Contenu
PROTECTION UTILISATEUR ET DE GROUPE
- Concepts de gestion de l’identité et de l’accès
- Sécurité zéro confiance
- Comptes utilisateurs dans Microsoft 365
- Rôles d’administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe dans Microsoft 365
- Protection de l'identité Azure AD
IDENTIFIER LA SYNCHRONISATION
- Introduction à la synchronisation des identités
- Planification d'Azure AD Connect
- Implémentation d'Azure AD Connect
- Gestion des identités synchronisées
- Introduction aux identités fédérées
GESTION DE L'ACCÈS
- Accès conditionnel
- Gérer l'accès aux périphériques
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour l’accès externe
SÉCURITÉ DANS MICROSOFT 365
- Vecteurs de menaces et violations des données
- Stratégie et principes de sécurité
- Solutions de sécurité Microsoft 365
- Microsoft Secure Score
PROTECTION AVANCÉE CONTRE LES MENACES
- Exchange Online Protection
- Office 365 Advanced Threat Protection
- Gestion des pièces jointes sécurisées
- Gestion des liens sécurisés
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
GESTION DES MENACES
- Utiliser le tableau de bord de sécurité
- Enquête sur les menaces et réponses Microsoft 365
- Azure Sentinel pour Microsoft 365
- Configuration d’Advanced Threat Analytics
MOBILITÉ
- Planifier la gestion des applications mobiles
- Planifier la gestion des périphériques mobiles
- Déployer la gestion des périphériques mobiles
- Enregistrer des périphériques dans la gestion des périphériques mobiles
PROTECTION DES INFORMATIONS
- Concepts de la protection des informations
- Azure Information Protection
- Advanced Information Protection
- Windows Information Protection
GESTION DES DROITS ET CRYPTAGE
- Gestion des droits relatifs à des informations
- Extension de messagerie Internet polyvalente sécurisée
- Cryptage des messages dans Microsoft 365
PRÉVENTION DE LA PERTE DE DONNÉES
- Prévention de perte de données expliquée
- Stratégies de prévention de la perte de données
- Stratégies DLP personnalisées
- Création d'une stratégie DLP pour protéger les documents
- Conseils sur les stratégies
SÉCURITÉ DES APPLICATIONS CLOUD
- Sécurité des applications expliquée dans le Cloud
- Utilisation des informations de sécurité des applications Cloud
CONFORMITÉ MICROSOFT 365
- Planifier les exigences de conformité
- Construire des murs éthiques dans Exchange Online
- Gérer la conservation dans les e-mails
- Dépanner la gouvernance des données
ARCHIVAGE ET CONSERVATION
- Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Stratégies de rétention dans le centre de conformité Microsoft 365
- Archivage et conservation dans Exchange
- Gestion des enregistrements sur place dans SharePoint
RECHERCHER DU CONTENU ET ENQUÊTER
- Recherche de contenu
- Enquêtes du journal d'audit
- eDiscovery avancé
Moyens pédagogiques
8 postes en réseau
1 poste informatique par stagiaire
Vidéo projecteur
Logiciel d’assistance des stagiaires à distance
Logiciel de suivi et contrôle du travail des stagiaires
Formation axée sur la mise en pratique
Alternance de cours et d’exercices dirigés ou en autonomie
Support de cours
Modalités d'évaluation
Questionnaire de positionnement Evaluation en cours de formation : exercices Evaluation de fin de formation : Qcm Bilan individuel des compétences acquises Questionnaire de satisfaction à chaud Attestation de fin de formation
Accessibilité
Nous consulter
Date de modification
02/05/2023