Objectifs de la formation
L’objectif de cette formation est de permettre aux participants de sécuriser les environnements Microsoft 365, de protéger les informations sensibles, de configurer des politiques de conformité et de gérer les risques liés aux données et aux utilisateurs.Clientèle visée
Administrateurs sécurité. Toutes personnes souhaitant sécuriser les données situées dans Microsoft 365Préalables
Avoir une expérience avec Office 365Intervenants
Gains pour les participants
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données et sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Architecture de la formation
Module 1 : Gérer et résoudre les problèmes de flux de messagerie dans Microsoft 365
Mettre en œuvre et gérer l’identité et l’accès
• Sécuriser les environnements hybrides Microsoft 365
• Configurer et gérer les composants d’intégration de la sécurité dans les environnements hybrides Microsoft 365, y compris la connectivité, les services de synchronisation et l’authentification
• Planifier les options d’authentification Azure AD
• Planifier les options de synchronisation Azure AD
• Surveiller et interpréter les événements Azure AD Connect
• Sécuriser les comptes utilisateurs
• Mettre en œuvre l’appartenance dynamique aux groupes Azure AD
• Mettre en œuvre la réinitialisation de mot de passe en libre-service Azure AD
• Gérer les revues d’accès Azure AD
• Mettre en œuvre des méthodes d’authentification
• Planifier la sécurité des connexions
• Mettre en œuvre l’authentification multifacteur (MFA)
• Gérer et surveiller la MFA
• Mettre en œuvre des méthodes de connexion des appareils
• Gérer les méthodes d’authentification
• Surveiller les méthodes d’authentification
• Mettre en œuvre l’accès conditionnel
• Planifier les politiques de conformité et d’accès conditionnel
• Configurer et gérer les stratégies de conformité des appareils
• Configurer et gérer les stratégies d’accès conditionnel
• Surveiller l’accès conditionnel et la conformité des appareils
• Mettre en œuvre le contrôle d’accès basé sur les rôles (RBAC)
• Planifier le RBAC
• Configurer le RBAC
• Surveiller l’utilisation du RBAC
• Mettre en œuvre Azure AD Privileged Identity Management (PIM)
• Planifier Azure PIM
• Configurer et gérer Azure PIM
• Surveiller Azure PIM
• Mettre en œuvre Azure AD Identity Protection
• Mettre en œuvre une stratégie de risque utilisateur
• Mettre en œuvre une stratégie de risque de connexion
• Configurer les alertes Identity Protection
• Examiner et répondre aux événements à risque
Module 2 : Mettre en œuvre et gérer la protection contre les menaces
• Mettre en œuvre une solution hybride de protection contre les menaces pour l’entreprise
• Planifier une solution Azure Advanced Threat Protection (ATP)
• Installer et configurer Azure ATP
• Gérer l’état de l’espace de travail Azure ATP
• Générer des rapports Azure ATP
• Intégrer Azure ATP avec Microsoft Defender ATP
• Surveiller Azure ATP
• Gérer les activités suspectes
• Mettre en œuvre la protection contre les menaces des appareils
• Planifier et mettre en œuvre une solution Microsoft Defender ATP
• Gérer Microsoft Defender ATP
• Surveiller Microsoft Defender ATP
• Mettre en œuvre et gérer la protection des appareils et des applications
• Planifier la protection des appareils
• Configurer et gérer Windows Defender Application Guard
• Configurer et gérer Windows Defender Application Control
• Configurer et gérer Windows Defender Exploit Guard
• Configurer le démarrage sécurisé (Secure Boot)
• Configurer et gérer le chiffrement des appareils Windows 10
• Configurer et gérer le chiffrement des appareils non-Windows
• Planifier la protection des données applicatives sur les appareils
• Définir les applications gérées pour la gestion des applications mobiles (MAM)
• Protéger les données d’entreprise avec Windows Information Protection (WIP)
• Configurer les stratégies de protection des applications Intune pour les appareils Windows et non-Windows
• Mettre en œuvre et gérer Office 365 ATP
• Configurer la protection anti-hameçonnage (anti-phishing) Office 365 ATP
• Configurer les stratégies anti-phishing Office 365 ATP
• Définir les utilisateurs et domaines à protéger avec Office 365 ATP anti-phishing
• Configurer la protection anti-usurpation (anti-spoofing) Office 365 ATP
• Configurer les actions anti-spoofing
• Configurer la protection anti-spam Office 365 ATP
• Activer les pièces jointes sécurisées (Safe Attachments) Office 365 ATP
• Configurer les stratégies Safe Attachments Office 365 ATP
• Configurer les options Safe Attachments Office 365 ATP
• Configurer les options Safe Links Office 365 ATP
• Configurer les URL bloquées Office 365 ATP
• Configurer les stratégies Safe Links Office 365 ATP
• Examiner les tendances des menaces et des logiciels malveillants dans le tableau de bord de gestion des menaces Office 365 ATP
• Examiner les tendances des menaces et des logiciels malveillants avec Threat Explorer et Threat Tracker
• Créer et examiner des incidents Office 365 ATP
• Examiner les éléments mis en quarantaine dans ATP, y compris SharePoint Online, OneDrive Entreprise, Exchange Online et Microsoft Teams
• Surveiller les solutions anti-malware en ligne à l’aide des rapports Office 365 ATP
• Effectuer des tests à l’aide du simulateur d’attaque
Module 3 : Mettre en œuvre et gérer la protection des informations
• Sécuriser l’accès aux données dans Office 365
• Planifier un accès sécurisé aux données dans Office 365
• Mettre en œuvre et gérer Customer Lockbox
• Configurer l’accès aux données dans les charges de travail collaboratives Office 365
• Configurer le partage B2B pour les utilisateurs externes
• Gérer Azure Information Protection (AIP)
• Planifier une solution AIP
• Activer Azure Rights Management
• Configurer les droits d’utilisation
• Configurer et gérer les super utilisateurs
• Personnaliser les paramètres de stratégie
• Créer et configurer des étiquettes et des conditions
• Créer et configurer des modèles
• Configurer les langues
• Configurer et utiliser le scanner AIP
• Déployer le connecteur RMS
• Gérer les clés du locataire
• Déployer le client AIP
• Suivre et révoquer les documents protégés
• Intégrer AIP avec Microsoft Online Services
• Gérer la prévention de perte de données (DLP)
• Planifier une solution DLP
• Créer et gérer des stratégies DLP
• Créer et gérer des types d’informations sensibles
• Surveiller les rapports DLP
• Gérer les notifications DLP
• Créer des requêtes pour localiser des données sensibles
• Mettre en œuvre et gérer Microsoft Cloud App Security
• Planifier la mise en œuvre de la sécurité des applications cloud
• Configurer Microsoft Cloud App Security
• Effectuer la découverte d’applications via Cloud App Security
• Gérer les entrées dans le catalogue Cloud App
• Gérer les applications tierces dans Cloud App Security
• Gérer Microsoft Cloud App Security
• Configurer les connecteurs Cloud App Security
• Configurer les stratégies Cloud App Security
• Configurer et gérer les modèles Cloud App Security
• Configurer les utilisateurs et autorisations Cloud App Security
• Examiner et répondre aux alertes Cloud App Security
• Examiner et interpréter les tableaux de bord et rapports Cloud App Security
• Examiner et interpréter le journal d’activité et le journal de gouvernance Cloud App Security
Module 4 : Gérer les fonctionnalités de gouvernance et de conformité dans Microsoft 365
• Configurer et analyser les rapports de sécurité
• Interpréter Windows Analytics
• Configurer les options de télémétrie Windows
• Configurer les options de télémétrie Office
• Examiner et interpréter les rapports et tableaux de bord de sécurité
• Planifier des rapports de sécurité personnalisés avec Intelligent Security Graph
• Examiner le score de sécurité Office 365 et les recommandations
• Configurer les rapports et tableaux de bord dans Azure Log Analytics
• Examiner et interpréter les rapports et tableaux de bord dans Azure Log Analytics
• Configurer des stratégies d’alerte dans le Centre de sécurité et conformité Office 365
• Gérer et analyser les journaux d’audit et rapports
• Planifier l’audit et le reporting
• Configurer l’audit et le reporting Office 365
• Effectuer des recherches dans les journaux d’audit
• Examiner et interpréter les rapports et tableaux de bord de conformité
• Configurer une stratégie d’alerte d’audit
• Configurer la classification et l’étiquetage Office 365
• Planifier la gouvernance des données, la classification et l’étiquetage
• Rechercher des données personnelles
• Appliquer des étiquettes aux données personnelles
• Surveiller les fuites de données personnelles
• Créer et publier des étiquettes Office 365
• Configurer les stratégies d’étiquetage
• Gérer la gouvernance et la rétention des données
• Planifier la gouvernance et la rétention des données
• Examiner et interpréter les rapports et tableaux de bord de gouvernance des données
• Configurer des stratégies de rétention
• Définir les types d’événements de gouvernance des données
• Définir des stratégies de supervision de la gouvernance des données
• Configurer les informations conservées
• Rechercher et récupérer des données Office 365 supprimées
• Importer des données dans le Centre de sécurité et conformité
• Configurer l’archivage des données
• Gérer les boîtes aux lettres inactives
• Gérer la recherche et l’investigation
• Planifier la recherche de contenu et eDiscovery
• Déléguer les autorisations pour utiliser les outils de recherche et d’investigation
• Utiliser les outils de recherche et d’investigation pour effectuer des recherches de contenu
• Exporter les résultats de recherche de contenu
• Gérer les cas eDiscovery
• Gérer la conformité réglementaire en matière de protection des données
• Planifier la conformité réglementaire dans Microsoft 365
• Examiner et interpréter les tableaux de bord et rapports de la loi 25
• Gérer les demandes des personnes concernées (DSR)
• Examiner les rapports Compliance Manager
• Créer et exécuter des évaluations et des actions Compliance Manager
Détails pédagogiques
Type de cours
Formation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumissionFormation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumission