Administration de la sécurité Microsoft 365
Référence: MS500
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public :
Administrateur sécurité.
Prérequis :
Expérience de Windows 10 et Microsoft 365.
Connaissances de base de Microsoft Azure.
Connaissance pratique de la gestion des appareils mobiles.
Méthodes et moyens pédagogiques
Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de note.
Validation
Attestation de stage
Profil intervenant
Professionnel et expert en informatique
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.
Objectifs
Apprendre à mettre en œuvre, à gérer et à surveiller des solutions de sécurité et de conformité pour Microsoft 365.
Savoir protéger les mots de passe des utilisateurs.
Expliquer et gérer Azure Identity Protection.
Configurer et utiliser Azure AD Connect, l’accès conditionnel dans Microsoft 365, etc.
Vous pourriez être intéressé
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public :
Administrateur sécurité.
Prérequis :
Expérience de Windows 10 et Microsoft 365.
Connaissances de base de Microsoft Azure.
Connaissance pratique de la gestion des appareils mobiles.
Méthodes et moyens pédagogiques
Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de note.
Validation
Attestation de stage
Profil intervenant
Professionnel et expert en informatique
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Programme
GESTION DES UTILISATEURS ET DES GROUPES
Concepts de gestion des identités et des accès.
Le modèle de confiance zéro.
Planifier sa solution d’identité et d’authentification.
Comptes et rôles des utilisateurs.
Gestion des mots de passe.
Travaux pratiques :
Créer son locataire
Microsoft 365 et gérer les utilisateurs et les groupes.
Configurer la réinitialisation du mot de passe en libre–service (SSPR) pour les comptes d’utilisateurs dans Azure AD.
Déployer Azure AD Smart Lockout.
SYNCHRONISATION ET PROTECTION DE L’IDENTITÉ
Planifier la synchronisation des répertoires.
Configurer et gérer les identités synchronisées.
Azure AD Identity Protection.
Travaux pratiques :
Mise en œuvre de la synchronisation des identités.
GESTION DES IDENTITÉS ET DES ACCÈS
Gestion des demandes.
Gouvernance de l’identité.
Gestion de l’accès aux périphériques.
Contrôle d’accès en fonction du rôle (RBAC).
Solutions pour l’accès externe.
Gestion des identités privilégiées.
Travaux pratiques :
Utiliser l’accès conditionnel pour activer l’authentification multi–facteurs (MFA).
Configurer la gestion des identités privilégiées.
LA SÉCURITÉ DANS MICROSOFT 365
Vecteurs de menaces et violations des données.
Stratégie et principes de sécurité.
Solutions de sécurité de Microsoft.
Microsoft Secure Score.
Travaux pratiques :
Utiliser Microsoft Secure Score : améliorer sa notation de sécurité dans le centre de sécurité Microsoft 365.
PROTECTION AVANCÉE CONTRE LES MENACES
Exchange Online Protection (EOP).
Microsoft Defender pour Office 365.
Gestion des pièces jointes sécurisées.
Gestion des liens sécurisés.
Microsoft Defender pour Identity.
Microsoft Defender pour Endpoint.
Travaux pratiques :
Gérer Microsoft 365 Security Services :
implémenter les politiques de Microsoft
Defender.
GESTION DES MENACES
Utiliser le tableau de bord de sécurité.
Enquête sur les menaces et réponse.
Utiliser Azure Sentinel pour Microsoft 365.
Configuration d’Advanced Threat Analytics.
Travaux pratiques :
Utiliser le simulateur d’attaques : simuler une attaque de spear phishing, simuler des attaques sur les mots de passe.
MICROSOFT CLOUD APPLICATION SECURITY
Déployer Cloud Application Security.
Utiliser les informations de Cloud
Application Security.
Travaux pratiques :
Configurer Azure AD pour Intune : permettre la gestion des dispositifs.
Configurer Azure AD pour Intune et créer des politiques Intune.
MOBILITÉ
Mobile Application Management (MAM).
Mobile Device Management (MDM).
Déployer les services des appareils mobiles.
Enregistrer les appareils sur Mobile Device Management.
PROTECTION DE L’INFORMATION ET GOUVERNANCE
Concepts de protection des informations.
Gouvernance et gestion des documents.
Labels de sensibilité.
Archivage dans Microsoft 365.
Conservation dans Microsoft 365.
Politiques de conservation dans le centre de conformité Microsoft 365.
Archivage et conservation dans Exchange.
Gestion des documents en place dans SharePoint.
PRÉVENTION DE LA PERTE DE DONNÉES
Gestion des droits à l’information (IRM).
Extension polyvalente sécurisée de courriers Internet (S–MIME).
Chiffrement des messages Microsoft 365.
Travaux pratiques :
Mettre en œuvre les politiques de prévention de la perte de données (DLP) : gérer les politiques DLP.
Tester la MRM et les politiques de DLP.
SÉCURITÉ DES APPLICATIONS CLOUD
Principes fondamentaux de la prévention des pertes de données (DLP).
Créer une politique de prévention des pertes de données (DLP).
Personnaliser une politique DLP.
Créer une politique DLP pour protéger les documents.
Conseils de politique.
GESTION DE LA CONFORMITÉ
Centre de conformité.
Travaux pratiques :
Mise en application : utilisation des évaluations pour déterminer
le score de conformité.
Utilisation du score de conformité pour prendre des décisions organisationnelles.
GESTION DES RISQUES D’INITIÉS
Risques d’initié.
Accès privilégié.
Obstacles à l’information.
Construire des murs éthiques dans Exchange Online.
GESTION DE LA RECHERCHE ET DES ENQUÊTES
Rechercher du contenu.
Faire l’audit des enquêtes de journal.
Advanced eDiscovery