Vous êtes ici :

Formation Administration de la sécurité Microsoft 365 

A distance ou en présentiel

Tous les niveaux

Dans ce cours, vous allez apprendre à sécuriser l’accès des utilisateurs aux ressources de votre organisation. Le cours couvre la protection par mot de passe utilisateur, l’authentification multifacteur, l’activation d’Azure Identity Protection, la configuration et l’utilisation d’Azure AD Connect et vous présente l’accès conditionnel dans Microsoft 365. Vous découvrirez les technologies de protection contre les menaces qui permettent de protéger votre environnement Microsoft 365. Plus précisément, vous découvrirez les vecteurs de menaces et les solutions de sécurité de Microsoft pour atténuer les menaces. Vous découvrirez le degré de sécurisation, la protection Exchange Online, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection et la gestion des menaces. Dans le cours, vous découvrirez les technologies de protection des informations qui permettent de sécuriser votre environnement Microsoft 365. Le cours traite des droits d’information, du contenu géré, du chiffrement des messages, ainsi que des libellés, des politiques et des règles qui prennent en charge la prévention des pertes de données et la protection des informations. Enfin, vous découvrirez l’archivage et la conservation dans Microsoft 365 ainsi que la gouvernance des données et la façon d’effectuer des recherches et des enquêtes de contenu. Ce cours couvre les politiques et les balises de conservation des données, la gestion des enregistrements sur place pour SharePoint, la conservation des e-mails et la façon d’effectuer des recherches de contenu qui prennent en charge les enquêtes eDiscovery.

L’administrateur de la sécurité Microsoft 365 collabore avec l’administrateur Microsoft 365 Entreprise, les parties prenantes de l’entreprise et d’autres administrateurs de charge de travail pour planifier et mettre en œuvre des stratégies de sécurité et s’assurer que les solutions sont conformes aux stratégies et réglementations de l’organisation. Ce rôle sécurise de manière proactive les environnements d’entreprise Microsoft 365. Les responsabilités comprennent la réponse aux menaces, la mise en œuvre, la gestion et la surveillance des solutions de sécurité et de conformité pour l’environnement Microsoft 365. Ils répondent aux incidents, aux enquêtes et à l’application de la gouvernance des données. L’administrateur de la sécurité Microsoft 365 connaît bien les charges de travail Microsoft 365 et les environnements hybrides. Ce poste possède de solides compétences et une expérience en matière de protection des identités, de protection des informations, de protection contre les menaces, de gestion de la sécurité et de gouvernance des données.

À qui s'adresse cette formation ?

  • Administrateurs systèmes
  • Experts en cybersécurité
  • Responsables IT
  • Consultants en sécurité informatique
  • Architectes cloud
  • Connaissances de base en informatique et administration des systèmes.
  • Expérience avec Microsoft 365 (administration, gestion des utilisateurs, etc.).
  • Connaissance des concepts de base de la sécurité informatique.
  • Compétences en gestion de réseaux et de services cloud (notamment Azure, Active Directory)

Les objectifs de la formation

  • Gérer la sécurité de Microsoft 365
  • Protéger les identités et les accès
  • Sécuriser les données et les communications
  • Gérer la conformité et la gouvernance
  • Surveiller et répondre aux menaces
  • Appliquer des pratiques de sécurité avancées

Contenu de la formation

  • Gestion des utilisateurs et des groupes

    • Créez et gérez des comptes utilisateur.
    • Décrire et utiliser les rôles d’administrateur Microsoft 365.
    • Planifiez les politiques de mot de passe et l’authentification.
    • Décrire les concepts de sécurité Zero Trust.
    • Expliquer le modèle Zero Trust.
  • Synchronisation et protection des identités

    • Expliquer la synchronisation d’annuaires.
    • Planifier la synchronisation d’annuaires.
    • Décrire et utiliser Azure AD Connect.
    • Configurer les conditions préalables à Azure AD Connect.
    • Gérez les utilisateurs et les groupes à l’aide de la synchronisation d’annuaires.
    • Décrire la fédération Active Directory.
    • Activer Azure Identity Protection
  • Gestion des identités et des accès

  • Gérer la conformité dans Microsoft 365

    • Décrire le concept d’accès conditionnel.
    • Décrire et utiliser les stratégies d’accès conditionnel.
    • Planifiez la conformité des appareils.
    • Configurer des utilisateurs et des groupes conditionnels.
    • Configurer le contrôle d’accès basé sur les rôles
    • Décrire les concepts de gouvernance des identités
    • Configurer et utiliser Privileged Identity Management
  • Sécurité dans Microsoft 365

    • écrire plusieurs techniques utilisées par les attaquants pour compromettre les comptes d’utilisateurs par e-mail.
    • Décrire les techniques utilisées par les attaquants pour prendre le contrôle des ressources.
    • Énumérez les types de menaces qui peuvent être évités à l’aide d’EOP et de Microsoft Defender pour Office 365.
    • Décrivez les avantages du degré de sécurisation et les types de services qui peuvent être analysés.
    • Décrivez comment utiliser le degré de sécurisation pour identifier les failles dans votre posture de sécurité Microsoft 365 actuelle.
  • Protection contre les menaces

    • Décrivez le pipeline anti-programme malveillant lorsque le courrier électronique est analysé par Exchange Online Protection.
    • Décrivez comment Safe Attachments est utilisé pour bloquer les logiciels malveillants de type « zero-day » dans les pièces jointes et les documents d’e-mail.
    • Décrire comment les liens fiables protègent les utilisateurs contre les URL malveillantes intégrées dans les e-mails et les documents qui pointent vers
    • Configurer Microsoft Defender pour l’identité.
    • Configurer Microsoft Defender pour point de terminaison.
  • Gestion des menaces

    • Décrivez comment l’Explorateur de menaces peut être utilisé pour examiner les menaces et aider à protéger votre locataire.
    • Décrivez comment le tableau de bord de sécurité donne aux cadres supérieurs un aperçu des principaux risques et tendances.
    • Décrivez ce qu’est l’Advanced Thread Analytics (ATA) et les exigences nécessaires à son déploiement.
    • Configurer Advanced Threat Analytics.
    • Utilisez le simulateur d’attaque dans Microsoft 365.
    • Décrire comment Azure Sentinel peut être utilisé pour Microsoft 365.
  • Microsoft Defender pour les applications cloud

    • Décrire Defender pour les applications cloud.
    • Expliquer comment déployer Defender pour Cloud Apps.
    • Contrôlez vos applications cloud à l’aide de stratégies.
    • Utilisez le catalogue d’applications cloud.
    • Utilisez le tableau de bord Cloud Discovery.
    • Gérer les autorisations des applications cloud.
  • Mobilité

    • Décrire les considérations relatives aux applications mobiles.
    • Gérez les appareils avec MDM.
    • Configurer les domaines pour MDM.
    • Gérer les stratégies de sécurité de l’appareil.
    • Inscrire des appareils à la solution MDM.
    • Configurer un rôle de gestionnaire d’inscription d’appareils.
  • Protection de l’information et gouvernance

    • Configurer les étiquettes de confidentialité.
    • Configurer l’archivage et la rétention dans Microsoft 365.
    • Planifier et configurer la gestion des enregistrements
  • Gestion des droits et chiffrement

    • Décrire les différentes options de chiffrement Microsoft 365.
    • Décrire l’utilisation de S/MIME.
    • Décrivez et activez le chiffrement des messages Office 365.
  • Prévention des pertes de données

    • Décrire la prévention de la perte de données (DLP).
    • Utilisez des modèles de politique pour mettre en œuvre des stratégies DLP pour les informations couramment utilisées.
    • Configurez les règles correctes pour la protection du contenu.
    • Décrire comment modifier les règles existantes des stratégies DLP.
    • Configurez l’option de remplacement de l’utilisateur sur une règle DLP.
    • Expliquer comment SharePoint Online crée des propriétés analysées à partir de documents.
  • Gestion des risques internes

    • Expliquer et configurer la gestion des risques internes dans Microsoft 365.
    • Configurez et approuvez les demandes d’accès privilégié pour les administrateurs généraux.
    • Configurer et utiliser les barrières d’information pour se conformer aux réglementations organisationnelles.
    • Construire des murs éthiques dans Exchange Online
    • Configurer Customer Lockbox
  • Découvrir et répondre

    • Effectuer des recherches de contenu dans Microsoft 365
    • Effectuer et auditer l’enquête du journal.
    • Configurez Microsoft 365 pour la journalisation d’audit.
    • Utiliser Advanced eDiscovery

Formation

A distance ou en présentiel

Référence :

MS-500T00

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra