Microsoft 365 – Administration de la sécurité

NEW

Dernière mise à jour : 17 juillet 2023

Formation certifiante

Augmentez votre expertise en sécurité IT avec notre formation à distance sur l’Administration de la sécurité Microsoft 365.
Au cours de cette formation, vous approfondirez votre compréhension de la gestion des identités et des accès, de la protection contre les menaces et de la protection des informations.
Vous apprendrez à administrer l’accès utilisateur et de groupe, gérer les identités synchronisées et déployer des périphériques mobiles sécurisés.
De plus, vous comprendrez comment utiliser les outils de prévention de la perte de données et la gestion des droits à l’information.
Cette formation inclut une assistance technique et pédagogique illimitée, ainsi que l’accès à des ressources d’apprentissage variées.
Rejoignez-nous pour devenir un administrateur de sécurité Microsoft 365 certifié.

Objectifs pédagogiques


  • Administrer l’accès utilisateur et de groupe dans Microsoft 365
  • Décrire et gérer les fonctionnalités de la protection d’identité Azure
  • Planifier et mettre en œuvre Azure AD Connect
  • Gérer les identités synchronisées
  • Décrire et utiliser l’accès conditionnel
  • Décrire les vecteurs de menaces des cyberattaques
  • Décrire les solutions de sécurité dans Microsoft 365
  • Utiliser la notation sécurisée Microsoft pour évaluer votre posture de sécurité
  • Configurer les services de protection avancée contre les diverses menaces pour Microsoft 365
  • Configurer Advanced Threat Analytics
  • Planifier et déployer des périphériques mobiles sécurisés
  • Mettre en œuvre la gestion des droits à l'information
  • Sécuriser les messages sur Office 365
  • Configurer les politiques de prévention de pertes des données
  • Déployer et gérer la sécurité des applications dans le cloud
  • Mettre en œuvre la protection des informations Windows pour les périphériques
  • Planifier et déployer un archivage de données et un système de conservation
  • Créer et gérer une enquête eDiscovery
  • Gérer les demandes des sujets de données RGPD

Public concerné


Administrateur Microsoft 365 qui souhaitent comprendre, mettre en place et surveiller la sécurité des ressources de l'entreprise. Il pourra également valider des stratégies conformes aux règles de l'entreprise et gérer la gouvernance des données échangées.

Prérequis


  • Avoir une compréhension conceptuelle de base de Microsoft Azure.
  • Expérience avec les périphériques Windows Client.
  • Expérience avec Office 365.
  • Avoir une compréhension de base des autorisations et de l’authentification.
  • Avoir une compréhension de base des réseaux informatiques.
  • Avoir une connaissance pratique de la gestion des périphériques mobiles.

Programme détaillé


Présentation du cours

Gestion des identités et des accès

  • Créer, configurer et gérer des identités
  • Démonstration : Attribution des licences
  • Explorer la synchronisation des identités
  • Implémenter et gérer l’identité hybride
  • Démonstration : Installation et configuration de AD Connect
  • Implémenter et gérer des identités externes
  • Démonstration : Paramètres de collaboration externe/invité
  • Démonstration : Groupes dynamiques
  • Gérer les mots de passe dans Microsoft 365
  • Démonstration : Mot de passe en libre-service
  • Planifier, implémenter et administrer l’accès conditionnel
  • Démonstration : Stratégie d’accès conditionnel
  • Seuil de verrouillage
  • Démonstration : Seuil de verrouillage
  • Planifier et implémenter un accès privilégié
  • Démonstration : Accès privilégié et gestion des ressources
  • Gérer les droits d’utilisation
  • Démonstration : Création d'un package d'accès
  • Gérer Azure AD Identity Protection
  • Démonstration : Stratégie de risque utilisateur et de connexions à risque

Gestion de la protection contre les menaces

  • Implémenter Microsoft Defender pour l’identité
  • Démonstration : Création d'une instance Microsoft Defender for Identity
  • Microsoft Defender pour point de terminaison
  • Détecter les problèmes de sécurité et y répondre
  • Déployer Microsoft Defender pour point de terminaison
  • Démonstration : Déploiement de Microsoft Defender pour point de terminaison
  • Protection contre les attaques malveillantes et les accès non autorisés avec Microsoft Edge
  • Réduire les zones d’attaque potentielles avec Microsoft Defender pour point de terminaison
  • Comprendre le cryptage de Microsoft 365
  • Gérer les applications avec Microsoft Endpoint Manager
  • Gérer la conformité des appareils
  • Corriger les risques avec Microsoft Defender pour Office 365
  • Interroger, visualiser et monitorer des données dans Microsoft Sentinel
  • Mettre en oeuvre Microsoft Cloud Application Security
  • Démonstration : Microsoft Defender for Cloud Apps

Gestion de la protection des informations

  • Créer et gérer des types d’informations sensibles
  • Appliquer et gérer des étiquettes de confidentialité
  • Éviter les pertes de données dans Microsoft 365
  • Démonstration : Le portail de conformité - partie 1
  • Démonstration : Le portail de conformité - partie 2
  • Gérer les alertes DLP dans le portail de conformité Microsoft 365
  • Gérer les informations dans Microsoft 365
  • Gérer la rétention des données dans les charges de travail Microsoft 365 - partie 1
  • Gérer la rétention des données dans les charges de travail Microsoft 365 - partie 2
  • Démonstration : Protection contre la perte des données et rétention des données
  • Gérer les enregistrements dans Microsoft 365
  • Démonstration : Gestion des enregistrements

Gestion des fonctionnalités de gouvernance et de conformité dans Microsoft 365

  • Explorer les rapports dans les services de sécurité Microsoft 365
  • Démonstration : Rapports
  • Gérer la conformité dans Microsoft 365 et Exchange Online
  • Démonstration : Gestion de la conformité dans Microsoft 365 et Exchange Online
  • Gérer la découverte électronique avancée
  • Mettre en oeuvre advanced eDiscovery
  • Explorer le gestionnaire de conformité Microsoft
  • Démonstration : eDiscovery - partie 1
  • Démonstration : eDiscovery - partie 2
  • Répondre aux requêtes des personnes
  • Préparer la conformité des communications dans Microsoft 365
  • Gérer les risques internes dans Microsoft 365
  • Démonstration : Gestion du risque interne
  • Vue d’ensemble du cloisonnement de l’information
  • Démonstration : Cloisonnement de l'information
  • Gérer les accès privilégiés
  • Gérer les Customer Lockbox
  • Démonstration : Customer Lockbox

Certification


Cette formation prépare à l’examen MS-500 – Microsoft 365 Security Administration, qui permet d’obtenir la certification Microsoft 365 Certified: Security Administrator Associate.

Modalités et moyens pédagogiques, techniques et d'encadrement


Formation avec un formateur, qui peut être suivie selon l'une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 – Dans l'une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 – Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l'aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d'informations: Le téléprésentiel – notre solution de formation à distance.

Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s’il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d'exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis


En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L'écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, Prince2, DPO, …), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats


Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.

Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.

Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

Qualification du formateur


La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

FORMATIONS ASSOCIÉES