La protection des utilisateurs et des groupes (3 heures)
- Concepts de gestion de l'identité de des accès
- Security Zéro Trust
- Les comptes utilisateurs dans Microsoft 365
- Rôles d'administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe
- Protection de l'identité Azure AD
- Travaux pratiques :
- Créer votre tenant Microsoft 365
- Configurer PIM (Privileged Identity Management)
Mettre en œuvre la synchronisation (2,5 heures)
- Introduction à la synchronisation des identités
- Planifier la mise en oeuvre d'Azure AD Connect
- Implémenter Azure AD Connect
- Gérer les identités synchronisées
- Introduction à la fédération d'identité
- Travaux pratiques :
- Mise en oeuvre de la synchronisation des identités
Gestion des accès (2,5 heures)
- Les accès conditionnels
- Gérer les accès des périphériques
- Les rôles RBAC (Role Based Access Control)
- Solutions pour les accès externes
- Travaux pratiques :
- Implémenter l'accès conditionnel avec MFA
La sécurité dans Microsoft 365 (1,5 heure)
- Vecteurs de menaces et violation des données
- Stratégies et principes de sécurité
- Solutions de sécurité dans Microsoft 365
- Microsoft Secure Score
- Travaux pratiques :
- Utiliser Microsoft Secure Score
Protection avancée contre les menaces (2,5 heures)
- Exchange Online Protection
- Office 365 Advanced Threat Protection
- Gestion sécurisée des pièces jointes
- Gestion sécurisée des liens
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
- Travaux pratiques :
- Mise en oeuvre des stratégies ATP
Gestion des menaces (2 heures)
- Utiliser le tableau de bord de sécurité
- Menaces potentielles et réponses possibles
- Azure Sentinel pour Microsoft 365
- Configuration d'Advanced Threat Analytics
- Travaux pratiques :
- Simulation d'attaque de type Phishing
- Simulation d'attaque de mot de passe
La mobilité (2,5 heures)
- Planifier la gestion des applications mobiles
- Planifier la gestion des périphériques mobiles
- Déployer la gestion des périphériques mobiles
- Enregistrer les périphériques
- Travaux pratiques :
- Activer la gestion des périphériques
- Configurer Azure AD pour Intune
- Créer des stratégies Intune
La protection des informations (2,5 heures)
- Concepts de la protection des informations
- Protection des informations dans Azure
- Gestion avancée de la protection des informations
- La protection des informations dans Windows
- Travaux pratiques :
- Mise en oeuvre AIP Azure
- Activer AIP dans Windows
Gestion des droits et chiffrement (2,5 heures)
- La gestion des droits relatifs aux informations
- Multipurpose Internet Mail Extension
- Chiffrement des données dans Microsoft 365
- Travaux pratiques :
- Configurer le chiffrement des messages
- Valider la gestion des droits d'accès à l'information
Prévention de la perte de données (1 heure)
- Présentation de la prévention de perte de données
- Stratégies de prévention de perte de données
- Stratégies DLP personnalisées
- Créer une stratégie DLP pour les documents
- Recommandations sur les stratégies
- Travaux pratiques :
- Gérer les stratégies DLP
- Tester MRM et les stratégies DLP
La sécurisation des applications dans le cloud (1 heure)
- Présentation de la sécurisation des applications dans le cloud
- Utiliser les informations de sécurité des applications dans le cloud
La conformité dans Microsoft 365 (2,5 heures)
- Planifier les exigences de conformité
- Mettre en place des règles liées à la conformité dans Exchange Online
- Gérer l'archivage et la rétention du courrier électronique
- Dépannage de la gouvernance de données
- Travaux pratiques :
- Utiliser Microsoft Secure Score
Archivage et conservation (0,5 heure)
- L'archivage dans Microsoft 365
- La conservation dans Microsoft 365
- Stratégies de rétention dans le centre de conformité Microsoft 365
- Archivage et conservation dans Exchange
- Gestion des enregistrements dans SharePoint
- Travaux pratiques :
- Initialiser la conformité
- Configurer les balises et les stratégies de conservation
Recherche de contenu et audit (2 heures)
- Rechercher du contenu
- Journaux et Audit
- eDiscovery avancé
- Travaux pratiques :
- Audit des données dans Microsoft 365
- Activer une demande de sujet de données