Formation certifiante
Augmentez votre expertise en sécurité IT avec notre formation à distance sur l’Administration de la sécurité Microsoft 365.
Au cours de cette formation, vous approfondirez votre compréhension de la gestion des identités et des accès, de la protection contre les menaces et de la protection des informations.
Vous apprendrez à administrer l’accès utilisateur et de groupe, gérer les identités synchronisées et déployer des périphériques mobiles sécurisés.
De plus, vous comprendrez comment utiliser les outils de prévention de la perte de données et la gestion des droits à l’information.
Cette formation inclut une assistance technique et pédagogique illimitée, ainsi que l’accès à des ressources d’apprentissage variées.
Rejoignez-nous pour devenir un administrateur de sécurité Microsoft 365 certifié.
Programme détaillé
Présentation du cours
Gestion des identités et des accès
- Créer, configurer et gérer des identités
- Démonstration : Attribution des licences
- Explorer la synchronisation des identités
- Implémenter et gérer l’identité hybride
- Démonstration : Installation et configuration de AD Connect
- Implémenter et gérer des identités externes
- Démonstration : Paramètres de collaboration externe/invité
- Démonstration : Groupes dynamiques
- Gérer les mots de passe dans Microsoft 365
- Démonstration : Mot de passe en libre-service
- Planifier, implémenter et administrer l’accès conditionnel
- Démonstration : Stratégie d’accès conditionnel
- Seuil de verrouillage
- Démonstration : Seuil de verrouillage
- Planifier et implémenter un accès privilégié
- Démonstration : Accès privilégié et gestion des ressources
- Gérer les droits d’utilisation
- Démonstration : Création d'un package d'accès
- Gérer Azure AD Identity Protection
- Démonstration : Stratégie de risque utilisateur et de connexions à risque
Gestion de la protection contre les menaces
- Implémenter Microsoft Defender pour l’identité
- Démonstration : Création d'une instance Microsoft Defender for Identity
- Microsoft Defender pour point de terminaison
- Détecter les problèmes de sécurité et y répondre
- Déployer Microsoft Defender pour point de terminaison
- Démonstration : Déploiement de Microsoft Defender pour point de terminaison
- Protection contre les attaques malveillantes et les accès non autorisés avec Microsoft Edge
- Réduire les zones d’attaque potentielles avec Microsoft Defender pour point de terminaison
- Comprendre le cryptage de Microsoft 365
- Gérer les applications avec Microsoft Endpoint Manager
- Gérer la conformité des appareils
- Corriger les risques avec Microsoft Defender pour Office 365
- Interroger, visualiser et monitorer des données dans Microsoft Sentinel
- Mettre en oeuvre Microsoft Cloud Application Security
- Démonstration : Microsoft Defender for Cloud Apps
Gestion de la protection des informations
- Créer et gérer des types d’informations sensibles
- Appliquer et gérer des étiquettes de confidentialité
- Éviter les pertes de données dans Microsoft 365
- Démonstration : Le portail de conformité - partie 1
- Démonstration : Le portail de conformité - partie 2
- Gérer les alertes DLP dans le portail de conformité Microsoft 365
- Gérer les informations dans Microsoft 365
- Gérer la rétention des données dans les charges de travail Microsoft 365 - partie 1
- Gérer la rétention des données dans les charges de travail Microsoft 365 - partie 2
- Démonstration : Protection contre la perte des données et rétention des données
- Gérer les enregistrements dans Microsoft 365
- Démonstration : Gestion des enregistrements
Gestion des fonctionnalités de gouvernance et de conformité dans Microsoft 365
- Explorer les rapports dans les services de sécurité Microsoft 365
- Démonstration : Rapports
- Gérer la conformité dans Microsoft 365 et Exchange Online
- Démonstration : Gestion de la conformité dans Microsoft 365 et Exchange Online
- Gérer la découverte électronique avancée
- Mettre en oeuvre advanced eDiscovery
- Explorer le gestionnaire de conformité Microsoft
- Démonstration : eDiscovery - partie 1
- Démonstration : eDiscovery - partie 2
- Répondre aux requêtes des personnes
- Préparer la conformité des communications dans Microsoft 365
- Gérer les risques internes dans Microsoft 365
- Démonstration : Gestion du risque interne
- Vue d’ensemble du cloisonnement de l’information
- Démonstration : Cloisonnement de l'information
- Gérer les accès privilégiés
- Gérer les Customer Lockbox
- Démonstration : Customer Lockbox