Formation : Microsoft 365 Security Administration

Ref. MS-500T00
Durée :
4
 jours
Examen :
Optionnel
Niveau :
Intermédiaire

Description

Cette formation vous apprendra à sécuriser l’accès utilisateur aux ressources de votre organisation. La formation couvre la protection du mot de passe utilisateur, l’authentification multifacteurs, la manière d’activer la protection d’identité Azure et de mettre en place et d’utiliser Azure AD Connect, et vous introduit à l’accès conditionnel dans Microsoft 365. Vous découvrirez les technologies de protection contre les menaces qui vous aideront à protéger votre environnement Microsoft 365. Vous découvrirez plus particulièrement les vecteurs de menace et les solutions de sécurité Microsoft pour atténuer les menaces. Vous apprendrez tout sur Secure Score, la protection Exchange Online, la protection avancée contre les menaces (ATP) Azure, la protection avancée contre les menaces (ATP) Windows Defender, et la gestion des menaces.

Profils des participants

  • Administrateur sécurité Microsoft 365

Objectifs

  • Administrer les utilisateurs et les groupes
  • Décrire et gérer les fonctionnalités de la protection d’identité Azure
  • Planifier et mettre en œuvre Azure AD Connect
  • Configurer les solutions de sécurité
  • Configurer Advanced Threat Analytics
  • Déployer des périphériques mobiles sécurisés
  • Déployer et gérer la sécurité des applications dans le cloud
  • Mettre en œuvre la protection des informations Windows pour les périphériques
  • Déployer un archivage de données et un système de conservation
  • Gérer les demandes des sujets de données RGPD

Connaissances Préalables

  • Comprendre Microsoft Azure, Windows 10 et Office 365
  • Bases des autorisations et de l’authentification
  • Bases des réseaux informatiques et périphériques mobiles

Contenu du cours

Module 1 : Protection utilisateur et de groupe

Ce module explique comment gérer les comptes utilisateurs et les groupes dans Microsoft 365. Il vous présente la gestion d’identité privilégiée dans Azure AD ainsi que la protection de l’identité. Le module définit les fondations du reste de la formation.

  • Concepts de gestion de l’identité et de l’accès.
  • Sécurité zéro confiance.
  • Comptes utilisateurs dans Microsoft 365
  • Rôles d’administrateur et groupes de sécurité dans Microsoft 365
  • Gestion des mots de passe dans Microsoft 365
  • Protection de l’identité Azure AD

Module 2: Identifier la synchronisation

Ce module explique les concepts liés à la synchronisation des identités pour Microsoft 365. Il se concentre spécifiquement sur Azure AD Connect et la gestion de la synchronisation des répertoires pour s’assurer que les personnes adéquates sont connectées à votre système Microsoft 365.

  • Introduction à la synchronisation des identités
  • Planifier pour Azure AD Connect
  • Mettre en œuvre Azure AD Connect
  • Gérer les identités synchronisées
  • Introduction aux identités fédérées

Module 3: Gestion de l’accès

Ce module explique l’accès conditionnel à Microsoft 365 et la manière de l’utiliser pour contrôler l’accès aux ressources dans votre organisation. Ce module décrit également les contrôles d’accès en fonction du rôle (RBAC) et les solutions pour l’accès externe.

  • Accès conditionnel
  • Gérer l’accès aux périphériques.
  • Contrôle d’accès en fonction du rôle (RBAC)
  • Solutions pour l’accès externe

Module 4: La sécurité dans Microsoft 365

Ce module explique les diverses menaces d’attaques informatiques existantes. Il vous introduit par la suite aux solutions Microsoft utilisées pour atténuer ces menaces. Le module se termine par une explication sur la notation sécurisée de Microsoft et comment elle peut être utilisée pour évaluer et établir des rapports sur la posture de sécurité de votre organisation.

  • Vecteurs de menaces et violations des données
  • Stratégie et principes de sécurité.
  • Solutions de sécurité dans Microsoft 365
  • Microsoft Secure Score

Module 5: Protection avancée contre les menaces

Ce module explique les diverses technologies et services de protection contre les menaces disponibles pour Microsoft 365. Ce module couvre spécifiquement la protection contre les messages par le biais de la protection d’Exchange Online, la protection avancée contre les menaces d’Azure et la protection avancée contre les menaces de Windows Defender.

  • Exchange Online Protection
  • Office 365 Advanced Threat Protection
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Azure Advanced Threat Protection
  • Microsoft Defender Advanced Threat Protection

Module 6 : Gestion des menaces

Ce module explique la gestion des menaces Microsoft qui vous fournit les outils nécessaires pour évaluer et traiter les cybermenaces et formuler des réponses. Vous apprendrez à utiliser le tableau de bord de sécurité et Azure Sentinel pour Microsoft 365. Ce module explique également et configure Microsoft Advanced Threat Analytics.

  • Utiliser le tableau de bord de sécurité.
  • Enquête sur les menaces et réponses de Microsoft 365.
  • Azure Sentinel pour Microsoft 365.
  • Configuration d’Advanced Threat Analytics

Module 7 : Mobilité

Ce module se concentre sur la sécurisation des périphériques mobiles et des applications. Vous apprendrez la gestion des périphériques mobiles et leur fonctionnement avec Microsoft Intune. Vous découvrirez également comment Intune et Azure AD sont utilisés pour sécuriser les applications mobiles.

  • Planifier la gestion des applications mobiles
  • Planifier la gestion des périphériques mobiles
  • Déployer la gestion des périphériques mobiles
  • Enregistrer des périphériques dans la gestion des périphériques mobiles

Module 8 : Protection des informations

Ce module explique la manière de mettre en œuvre la protection des informations Azure et la protection des informations Windows.

  • Concepts de la protection des informations.
  • Protection des informations dans Azure
  • Protection avancée des informations
  • Protection des informations Windows

Module 9 : Gestion des droits et cryptage

Ce module explique la gestion des droits relatifs à l’information dans Exchange et SharePoint. Ce module décrit également les technologies de cryptage utilisées pour sécuriser les messages.

  • Gestion des droits relatifs à des informations
  • Multipurpose Internet Mail Extension sécurisée
  • Cryptage des messages dans Office 365

Module 10 : Prévention de la perte de données

Ce module se concentre sur la prévention de la perte de données dans Microsoft 365. Vous apprendrez à créer des politiques, modifier des règles, et personnaliser les notifications utilisateur pour protéger vos données.

  • La prévention de la perte de données expliquée
  • Politiques de prévention de pertes de données
  • Politiques DLP personnalisées.
  • Créer une politique DLP pour protéger les documents
  • Conseils sur les politiques

Module 11: Sécurité de l’application dans le cloud

Ce module se concentre sur la sécurité des applications dans le Cloud dans Microsoft 365. Le module expliquera la découverte dans le cloud, les connecteurs des applications, les politiques et les alertes. Vous découvrirez comment ces fonctionnalités travaillent pour sécuriser vos applications dans le Cloud.

  • Sécurité des applications dans le cloud expliquée
  • Utiliser les informations de sécurité des applications dans le cloud
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire la sécurité des applications dans le cloud,
  • d’expliquer comment déployer la sécurité des applications dans le cloud,
  • de contrôler vos applications dans le cloud grâce à des politiques,
  • d’utiliser le catalogue des applications dans le cloud,
  • d’utiliser le tableau de bord de la découverte dans le cloud,
  • de gérer les permissions des applications dans le cloud.

Module 12 : Conformité dans Microsoft 365

Ce module se concentre sur la gouvernance des données dans Microsoft 365. Ce module vous présentera Compliance Manager et discutera du règlement général sur la protection des données (RGPD).

  • Planifier les exigences de conformité.
  • Construire une muraille déontologique dans Exchange Online
  • Gérer la conservation dans le courrier électronique
  • Dépanner la gouvernance des données
  • Après avoir terminé ce module, les étudiants seront capables:
  • de planifier les rôles de sécurité et de conformité,
  • de décrire ce que vous devez prendre en considération dans le GRPD,
  • de décrire une muraille déontologique dans Exchange et son fonctionnement,
  • de travailler avec les balises de conservation dans des boîtes aux lettres,
  • de décrire les politiques de conservation avec des messages électroniques et des fichiers de messagerie,
  • Expliquer comment se fait le calcul de l’âge de rétention des éléments.
  • Réparer les politiques de rétention qui ne fonctionnent pas comme prévu.

Module 13 : Archivage et conservation

Ce module explique les concepts liés à la conservation et à l’archivage des données pour Microsoft 365, y compris Exchange et SharePoint.

  • Archivage dans Microsoft 365
  • Conservation dans Microsoft 365
  • Politiques de rétention dans le centre de conformité de Microsoft 365.
  • Archivage et conservation dans Exchange
  • Gestion des enregistrements sur place dans SharePoint

Module 14 : Rechercher du contenu et enquêter

Ce module se concentre sur la recherche de contenu et les enquêtes. Ce module couvre l’utilisation d’eDiscovery pour mener des enquêtes avancées sur les données de Microsoft 365. Il couvre également les journaux d’audit et discute des demandes des sujets de données du RGPD.

  • Rechercher du contenu.
  • Faire l’audit des enquêtes de journal
  • eDiscovery avancé

Documentation

  • Support de cours numérique inclus

Lab / Exercices

Module 1 : Protection utilisateur et de groupe

  • Initialiser votre locataire d’essai.
  • Créer votre locataire Microsoft 365.
  • Configurer la gestion de l’identité privilégiée.
  • Découvrir et gérer les ressources Azure.
  • Attribuer des rôles Directory
  • Activer et désactiver les rôles de gestion de l’identité privilégiée (PIM).
  • Rôles de répertoire (général).
  • Flux de travail des ressources PIM.
  • Afficher l’historique d’audit pour les rôles Azure AD dans PIM.

Module 2 : Identifier la synchronisation

  • Mise en œuvre de la synchronisation des identités
  • Configurer votre organisation pour la synchronisation des identités
  • Après avoir terminé ce module, les étudiants seront capables:
  • Décrire les options d’authentification pour Microsoft 365.
  • D’expliquer la synchronisation des répertoires,
  • De planifier la synchronisation des répertoires,
  • Décrire et utiliser Azure AD Connect.
  • De configurer les prérequis d’Azure AD Connect,
  • Gérer les utilisateurs et les groupes à l’aide de la synchronisation directe.
  • Décrire la fédération Active Directory.

Module 3 : Gestion de l’accès

  • Utiliser l’accès conditionnel pour activer MFA.
  • Pilote d’authentification MFA (exige MFA pour des applications spécifiques).
  • Accès conditionnel MFA (compléter la mise en œuvre MFA).
  • Après avoir terminé ce module, les étudiants seront capables:
  • De décrire le concept de l’accès conditionnel.
  • Décrire et utiliser des politiques d’accès conditionnel.
  • De planifier la conformité des périphériques.
  • De configurer les utilisateurs et les groupes conditionnels.
  • Configurer le contrôle d’accès basé sur le rôle.

Module 4 : La sécurité dans Microsoft 365

  • Utiliser Microsoft Secure Score
  • Améliorer votre notation de sécurité dans le centre de sécurité Microsoft 365.
  • Après avoir terminé ce module, les étudiants seront capables:
  • Décrire plusieurs techniques utilisées par les attaquants pour compromettre les comptes utilisateurs à travers le courrier électronique.
  • Décrire les techniques utilisées par les attaquants pour obtenir le contrôle des ressources.
  • d’énumérer le type de menaces qui peuvent être évitées en utilisant la protection d’Exchange Online et Office 365 ATP,
  • de décrire les avantages de la notation sécurisée et le genre de services qu’il est possible d’analyser,
  • Décrire comment utiliser Secure Score pour identifier les écarts dans votre position de sécurité Microsoft 365 actuelle.

Module 5 : Protection avancée contre les menaces

  • Gérer Microsoft 365 Security Services
  • Mettre en œuvre les politiques ATP
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire un pipeline de maliciel comme le message électronique qui est analysé par la protection d’Exchange Online,
  • de décrire comment les pièces jointes sécurisées sont utilisées pour bloquer les maliciels zero-day dans les pièces jointes aux messages électroniques et documents,
  • Décrire comment Safe Links protège les utilisateurs des URL de maliciels intégrés dans les courriels et documents qui pointent
  • de configurer la protection avancée contre les menaces d’Azure,
  • de configurer Windows Defender ATP,

Module 6 : Gestion des menaces

  • Utiliser le simulateur d’attaques.
  • Mener une attaque simulée phishing Spear.
  • Mener des attaques simulées de mots de passe.
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire comment utiliser Threat Explorer pour examiner les menaces et aider à protéger votre locataire,
  • Décrire comment le tableau de bord de sécurité fournit des informations aux cadres de niveau C sur les principaux risques et tendances.
  • de décrire Advanced Threat Analytics (ATA) et les exigences nécessaires pour le déployer,
  • de configurer Advanced Threat Analytics.
  • Utiliser le simulateur d’attaques dans Microsoft 365.
  • Décrire comment utiliser Azure Sentinel pour Microsoft 365.

Module 7 : Mobilité

  • Configurer Azure AD pour Intune
  • Permettre la gestion des dispositifs
  • Configurer Azure AD pour Intune
  • Créer des politiques Intune
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire les considérations relatives aux applications mobiles,
  • d’utiliser Intune pour gérer les applications mobiles,
  • e gérer les périphériques avec la gestion des périphériques mobiles,
  • de configurer des domaines pour la gestion des périphériques mobiles,
  • de gérer les politiques de sécurité des périphériques,
  • d’enregistrer des périphériques dans la gestion des périphériques mobiles,
  • de configurer le rôle de directeur d’enregistrement des périphériques.

Module 8 : Protection des informations

  • Mettre en œuvre la protection des informations Azure et la protection des informations Windows.
  • Mettre en œuvre la protection des informations Azure
  • Mettre en œuvre la protection des informations Windows
  • Après avoir terminé ce module, les étudiants seront capables:
  • de configurer les étiquettes et les politiques pour la protection des informations dans Azure,
  • de configurer les paramètres de service AIP avancés pour les modèles des services de gestion des droits (RMS),
  • de planifier un déploiement des politiques de protection des informations Windows.

Module 9 : Gestion des droits et cryptage

  • Configurer le cryptage des messages dans Office 365
  • Configurer le cryptage des messages dans Office 365
  • Valider la gestion des droits à l’information.
  • Après avoir terminé ce module, les étudiants seront capables:
  • Décrire les diverses options de cryptage de Microsoft Windows.
  • De décrire l’utilisation de S/MIME.
  • Décrire et activer le cryptage des messages Office 365.

Module 10 : Prévention de la perte de données

  • Mettre en œuvre les politiques de prévention de la perte des données.
  • Gérer les politiques DLP.
  • Tester la MRM et les politiques de DLP
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire la prévention de la perte des données (DLP),
  • d’utiliser les modèles de politiques pour mettre en œuvre des politiques DLP pour les informations couramment utilisées,
  • de configurer les règles correctes pour protéger le contenu,
  • de décrire comment modifier les règles existantes des politiques DLP,
  • de configurer l’option de dérogation des utilisateurs aux politiques DLP,
  • d’expliquer comment SharePoint Online crée des propriétés analysées à partir des documents,

Module 13 : Archivage et conservation

  • Conformité et rétention.
  • Initialiser la conformité.
  • Configurer les balises et les politiques de conservation
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire la différence entre l’archivage sur place et la gestion des enregistrements,
  • d’expliquer comment les données sont archivées dans Exchange,
  • Expliquer le fonctionnement de la politique de rétention.
  • de créer une politique de conservation,
  • d’activer et de désactiver l’archivage sur place,
  • de créer des balises de conservation utiles.

Module 14 : Rechercher du contenu et enquêter

  • Gérer la recherche et l’examen
  • Enquêter sur votre données Microsoft 365
  • Mener une demande de sujet de données.
  • Après avoir terminé ce module, les étudiants seront capables:
  • de décrire comment utiliser la recherche de contenu,
  • Concevoir une recherche de contenu.
  • Configurer un filtrage des permissions de recherche.
  • de configurer les politiques d’audit,
  • de saisir des critères pour rechercher le journal d’audit,
  • Décrire l’eDiscovery avancé dans Microsoft 365.
  • Afficher le journal d’événements avancé d’eDiscovery.

Examen

  • Ce cours prépare à la certification MS-500: Microsoft 365 Security Administrator. Si vous souhaitez passer cet examen, merci de contacter notre secrétariat qui vous communiquera son prix et s’occupera de toutes les démarches administratives nécessaires pour vous.

Cours complémentaires

Financement Temptraining

ITTA est partenaire de Temptraining, le fonds de formation continue pour les travailleurs temporaires. Ce fonds de formation peut subventionner des formations continues pour toute personne qui travaille pour un employeur assujetti à la Convention collective de travail (CCT) Location de services.
Prix de l'inscription
CHF 3'000.-
Inclus dans ce cours
  • Formation dispensée par un formateur certifié
  • 180 jours d’accès aux labs Officiels Microsoft
  • Documentation Officielle au format digital
  • Badge de réussite Officiel Microsoft

mar06Juin(Juin 6)09:00ven09(Juin 9)17:00VirtuelVirtuel Etiquettes de sessionMS-500T00

mar06Juin(Juin 6)09:00ven09(Juin 9)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionMS-500T00

mar11juil(juil 11)09:00ven14(juil 14)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionMS-500T00

mar11juil(juil 11)09:00ven14(juil 14)17:00VirtuelVirtuel Etiquettes de sessionMS-500T00

mar15Aoû(Aoû 15)09:00ven18(Aoû 18)17:00VirtuelVirtuel Etiquettes de sessionMS-500T00

mar15Aoû(Aoû 15)09:00ven18(Aoû 18)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionMS-500T00

mar19Sep(Sep 19)09:00ven22(Sep 22)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionMS-500T00

mar19Sep(Sep 19)09:00ven22(Sep 22)17:00VirtuelVirtuel Etiquettes de sessionMS-500T00

mar24Oct(Oct 24)09:00ven27(Oct 27)17:00VirtuelVirtuel Etiquettes de sessionMS-500T00

mar24Oct(Oct 24)09:00ven27(Oct 27)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionMS-500T00

mar28Novven01DécGenève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionMS-500T00

mar28Novven01DécVirtuelVirtuel Etiquettes de sessionMS-500T00

Horaires d’ouverture

Du lundi au vendredi, de 8:30 à 18:00.

Contactez-nous

Votre demande

X
X
X
X