Accueil > Virtualisation/Stockage/Cloud > Microsoft 365 : techniques de sécurité pour les administrateurs
Formation #VSC216

Formation Microsoft 365 : techniques de sécurité pour les administrateurs

Durée : 5 jours

Code : VSC216

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Acquérir les connaissances nécessaires à la définition et à la mise en place des stratégies de sécurité les plus adaptées à son entreprise
Programme
1/ Gérer les utilisateurs et des groupes
  • Comprendre les concepts de gestion de l'identité et de l'accès
  • Sécurité zéro confiance (modèle "Zero Trust")
  • Planification de la solution d'identité et d'authentification
  • Gestion des comptes et des rôles des utilisateurs
  • Protection de l'identité Azure AD
2/ Identification de la synchronisation
  • La synchronisation des identités : Introduction
  • Planification de la synchronisation des répertoires
  • Configuration et gestion des identités synchronisées
  • Gestion des mots de passe
  • Protection de l'identité dans l'Azure AD
3/ Gestion de l'accès
  • Accès conditionnel
  • Gestion de l'accès aux appareils
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Solutions pour l'accès externe
4/ Sécurité dans Microsoft 365
  • Vecteurs de menaces et violations des données
  • Présentation de la stratégie et principes de sécurité
  • Présentation des solutions de sécurité pour Microsoft 365
  • Secure Score
5/ Protection contre les menaces
  • Exchange Online Protection (EOP)
  • Protection avancée contre les menaces dans Office 365
  • Gérer des pièces jointes et les liens sécurisés
  • Protection avancée contre les menaces avec :
  • Azure Advanced Threat Protection
  • Microsoft Defender
6/ Gérer les menaces
  • Utilisation du tableau de bord de la sécurité
  • Enquête et réponse aux menaces
  • Azure Sentinel pour Microsoft 365
  • Configuration d’Advanced Threat Analytics
7/ Sécurité des applications Cloud
  • Déploiement de la sécurité des applications Cloud
  • Utilisation des informations de sécurité des applications Cloud
8/ Mobilité
  • Mobile Application Management (MAM)
  • Mobile Device Management (MDM)
  • Déployer les services des appareils mobiles
  • Inscrire les appareils au MDM
9/ Protéger les informations
  • Concepts de protection de l'information
  • Etiquettes de sensibilité
  • Azure Information Protection (AIP)
  • Windows Information Protection (WIP)
10/ Gérer les droits et cryptage
  • Gérer les droits relatifs à des informations
  • Information Rights Management (IRM)
  • Secure Multipurpose Internet Mail Extension (S-MIME)
  • Cryptage des messages dans Office 365
11/ Prévention des pertes de données (DLP)
  • Principes fondamentaux de la DLP
  • Création d'une politique DLP
  • Personnalisation d'une politique DLP
  • Création d'une politique DLP pour protéger les documents
  • Conseils politiques
12/ Archivage et conservation
  • Archivage dans Microsoft 365
  • Conservation dans Microsoft 365
  • Rétention dans Microsoft 365
  • Stratégies de rétention dans le centre de conformité Microsoft 365
  • Politiques de conservation dans le centre de conformité Microsoft 365
  • Archivage et conservation sur Exchange
  • Gestion des documents "in-place" dans SharePoint
  • Gestion des enregistrements sur place dans SharePoint
13/ Recherche de contenu et enquête
  • Rechercher du contenu
  • Enquêtes sur le log d'audit
  • eDiscovery avancée
14/ Conformité dans Microsoft 365
  • Planification des exigences de conformité
  • Centre de conformité
  • Solutions du centre de conformité
  • Construction des murs éthiques dans Exchange Online
  • Gestion de la conservation dans les e-mails
  • Dépannage de la gouvernance des données
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateur sécurité