Microsoft Office 365 - Techniques de sécurité pour les administrateurs
Garantir la sécurité des données et des échanges
Conséquence immédiate du développement des usages de solutions cloud, les besoins des entreprises en termes de sécurité informatique s’accroissent inévitablement. La mission des professionnels de ce sujet sensible est d’adapter les règles et stratégies de sécurisation aux fonctionnements et échanges (internes et externes) des entreprises. En réponse à ces attentes légitimes de ses clients, Microsoft fournit dans son offre Azure et Microsoft 365 les possibilités d’optimiser ces paramètres de sécurisation à tous les niveaux (Annuaire, données serveurs et utilisateurs, matériels, flux d'échanges d'informations internes et externes, applications mobiles…) A l’issue de cette formation de 5 jours, les participants disposeront des connaissances leur permettant de définir et mettre en place les stratégies de sécurité les plus adaptées à leur entreprise.
Durée
.
Publics cibles
Administrateur sécurité
Pré-requis
- Compréhension conceptuelle de base de Microsoft Azure
- Expérience sur Windows 10 et Office 365
- Compréhension de base des réseaux informatiques, de l'autorisation et de l'authentification
- Connaissance pratique de la gestion des appareils mobiles
Objectifs
- Savoir administrer la sécurité des utilisateurs et des groupes et gérer les mots de passe dans Microsoft 365
- Être capable de planifier et d'implémenter Azure AD Connect et gérer les identités synchronisées
- Pouvoir planifier la mise en oeuvre des identités fédérées
- Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
- Comprendre comment utiliser les divers services avancés de protection pour Microsoft 365
- Savoir implémenter la protection des informations Azure pour Microsoft 365 et la protection des informations Windows pour les périphériques
- Être en mesure de planifier et déployer un système d'archivage et de conservation des données dans le respect des obligations liées au RGPD
Informations
Cette formation est accessible en présentiel et à distance (classe virtuelle)
Programme détaillé
Gestion de l'identité et des accès Microsoft 365
Sécurité des utilisateurs et des groupes
- Comptes d'utilisateurs dans Microsoft 365
- Rôles d'administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe dans Microsoft 365
- Protection de l'identité Azure AD
Synchronisation d'identité
- Introduction à la synchronisation d'identité
- Planification d'Azure AD Connect
- Implémentation d'Azure AD Connect
- Gestion des identités synchronisées
Identités fédérées
- Introduction aux identités fédérées
- Planification d'un déploiement AD FS
- Mise en oeuvre d’ AD FS
Gestion des accès
- Accès conditionnel
- Gestion de l'accès aux périphériques
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour l’accès externe
Mise en oeuvre de Microsoft 365 threat protection
Sécurité dans Microsoft 365
- Vecteurs de menaces et violations de données
- Solutions de sécurité pour Microsoft 365
- Microsoft Secure Score
Protection avancée contre les menaces
- Exchange Online Protection
- Protection avancée contre les menaces Office 365
- Gestion des pièces jointes sécurisées
- Gestion des liens sécurisés
- Protection avancée contre les menaces Azure
- Protection avancée contre les menaces Windows Defender
Threat intelligence
- Microsoft 365 Threat Intelligence
- Utilisation du tableau de bord de sécurité
- Configuration avancée de l'analyse des menaces
Mobilité
- Planifier la gestion des applications mobiles
- Planifier la gestion des appareils mobiles
- Déployer la gestion des appareils mobiles
- Inscrire des appareils à la gestion des appareils mobiles
Mise en oeuvre de la protection des informations Microsoft 365
Protection de l'information
- Gestion des droits d'information
- Extension de messagerie Internet polyvalente sécurisée (S/MIME)
- Chiffrement des messages Office 365
- Azure Information Protection
- Protection avancée des informations
- Protection des informations Windows
Prévention de la perte des données
- Prévention de perte de données expliquée
- Politiques de prévention de perte de données
- Stratégies DLP personnalisées
- Création d'une stratégie DLP pour protéger les documents
- Conseils politiques
Sécurité des applications Cloud
- Explication de la sécurité des applications Cloud
- Utilisation des informations de sécurité des applications Cloud
- Sécurité des applications Cloud Office 365
Administration de la conformité intégrée à Microsoft 365
Archivage et observation
- Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Stratégies de rétention dans le centre de sécurité et de conformité
- Archivage et conservation dans Exchange
- Gestion des enregistrements sur place dans SharePoint
Gouvernance des données dans Microsoft 365
- Planification des besoins de sécurité et de conformité
- Construire des murs éthiques dans Exchange Online
- Gérer la rétention dans les emails
- Dépannage de la gouvernance des données
- Analytique et télémétrie
Gestion de la recherche et des enquêtes
- Recherche de contenu dans le centre de sécurité et de conformité
- Enquêtes du journal d'audit
- e-Discovery avancée