Accueil > Informatique décisionnelle, Cloud > Cloud computing > Microsoft 365 - Techniques de sécurité pour les administrateurs
Formation #CCP14

Formation Microsoft 365 - Techniques de sécurité pour les administrateurs

Formation avec Restauration incluse
(Déjeuner, Petit Déjeuner et Pauses Cafés)

Durée : 5 jours

Code : CCP14


Sessions programmées :

Du 17 au 21 Fév. 2020

Du 20 au 24 Avril 2020

Du 15 au 19 Juin 2020

Du 14 au 18 Sept. 2020

Du 16 au 20 Nov. 2020

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
  • Pour les entreprises AU MAROC :
    Au minimum 10 JOURS OUVRÉS avant la date de formation
  • Pour les entreprises HORS MAROC :
    Au minimum 15 JOURS OUVRÉS avant la date de formation

Formation dans votre entreprise.

Durée : 5 jours

Code : CCP14


Vous souhaitez réaliser cette formation en vos locaux avec le même programme ?

Vous souhaitez personnaliser le programme de cette formation pour qu'elle réponde aux spécificités de votre entreprise ?

Objectifs

  • Savoir administrer la sécurité des utilisateurs et des groupes dans Microsoft 365 et gérer les mots de passe dans Microsoft 365
  • Être capable de planifier et d'implémenter Azure AD Connect et gérer les identités synchronisées
  • Pouvoir planifier la mise en œuvre des identités fédérées
  • Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
  • Comprendre comment utiliser les divers services avancés de protection contre les menaces pour Microsoft 365
  • Savoir implémenter la protection des informations Azure pour Microsoft 365 et la protection des informations Windows pour les périphériques
Programme

Partie 1 : Gestion de l'identité et des accès Microsoft 365
1/ Sécurité des utilisateurs et des groupes
  • Comptes d’utilisateurs dans Microsoft 365
  • Rôles d’administrateur et groupes de sécurité dans Microsoft 365
  • Gestion des mots de passe dans Microsoft 365
  • Protection de l’identité Azure AD
2/ Synchronisation d'identité
  • Introduction à la synchronisation d’identité
  • Planification d’Azure AD Connect
  • Implémentation d’Azure AD Connect
  • Gestion des identités synchronisées
3/ Identités fédérées
  • Introduction aux identités fédérées
  • Planification d’un déploiement AD FS
  • Mise en oeuvre d’ AD FS
4/ Gestion des accès
  • Accès conditionnel
  • Gestion de l’accès aux périphériques
  • Contrôle d’accès basé sur les rôles (RBAC)
  • Solutions pour l’accès externe

Partie 2 : Mise en œuvre de Microsoft 365 Threat Protection
1/ Sécurité dans Microsoft 365
  • Vecteurs de menaces et violations de données
  • Solutions de sécurité pour Microsoft 365
  • Microsoft Secure Score
2/ Protection avancée contre les menaces
  • Exchange Online Protection
  • Protection avancée contre les menaces Office 365
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Protection avancée contre les menaces Azure
  • Protection avancée contre les menaces Windows Defender
3/ Threat Intelligence
  • Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration avancée de l’analyse des menaces
4/ Mobilité
  • Planifier la gestion des applications mobiles
  • Planifier la gestion des appareils mobiles
  • Déployer la gestion des appareils mobiles
  • Inscrire des appareils à la gestion des appareils mobiles

Partie 3 : Mise en œuvre de la protection des informations Microsoft 365
1/ Protection de l'information
  • Gestion des droits d’information
  • Extension de messagerie Internet polyvalente sécurisée (S/MIME)
  • Azure Information Protection
  • Protection avancée des informations
  • Protection des informations Windows
2/ Prévention de la perte de données
  • Prévention de perte de données expliquée
  • Politiques de prévention de perte de données
  • Stratégies DLP personnalisées
  • Création d’une stratégie DLP pour protéger les documents
  • Conseils politiques
3/ Sécurité des applications Cloud
  • Explication de la sécurité des applications Cloud
  • Utilisation des informations de sécurité des applications Cloud
  • Sécurité des applications Cloud Office 365

Partie 4 : Administration de la conformité intégrée à Microsoft 365
1/ Archivage et conservation
  • Archivage dans Microsoft 365
  • Rétention dans Microsoft 365
  • Stratégies de rétention dans le centre de sécurité et de conformité
  • Archivage et conservation dans Exchange
  • Gestion des enregistrements sur place dans SharePoint
2/ Gouvernance des données dans Microsoft 365
  • Planification des besoins de sécurité et de conformité
  • Construire des murs éthiques dans Exchange Online
  • Gérer la rétention dans les emails
  • Dépannage de la gouvernance des données
  • Analytique et télémétrie
3/ Gestion de la recherche et des enquêtes
  • Recherche de contenu dans le centre de sécurité et de conformité
  • Enquêtes du journal d’audit
  • E-Discovery avancée
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Quiz
  • Etudes de cas
  • Echanges d’expériences
Participants

Participants

  • Administrateur sécurité
Dates

Dates

  • Du 17 au 21 Fév. 2020
  • Du 20 au 24 Avril 2020
  • Du 15 au 19 Juin 2020
  • Du 14 au 18 Sept. 2020
  • Du 16 au 20 Nov. 2020
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
    • Pour les entreprises AU MAROC : Au minimum 10 JOURS OUVRÉS avant la date de formation
    • Pour les entreprises HORS MAROC : Au minimum 15 JOURS OUVRÉS avant la date de formation
Accueil Achats Anglais Professionnel Assistanat Assurance Audit Interne Banque Carrière Professionnelle Centre d'Appels Changement Commercial - Vente Communication Comptabilité - Fiscalité Contrôle de Gestion Développement Durable Développement Personnel Direction d'entreprise Droit des affaires et social Efficacité professionnelle Finance et Trésorerie Formation pour non-spé Innovation - Créativité International - Export Logistique - Supply Chain Management Management des risques Marketing Paie/Gestion admin. du personnel Projet Qualité/Sécurité/Env. Relation client Ressources humaines Secteur public Webmarketing Agilité Bases de données Big Data Bureautique Cloud computing CRM Dessin industriel Gestion de projets et méthodes IBM Applications IBM Systèmes Informatique décisionnelle Ingénierie logicielle Java, JEE, C, C++ Linux, Unix, Mac Management des SI Management ITIL Messagerie et communication Microsoft .NET Microsoft Applications Microsoft Système Mobilité Multimédia, PAO, CAO Réseaux et Cisco Réseaux et Voix sur IP SAP Sécurité, Sauvegarde et Supervision Serveurs applicatifs Virtualisation et stockage Web - Digital Air - Gaz - Vapeur Analyse Industrielle Automatismes & Robotique Chimie Electricité & Electrotechnique Energie Industrielle Froid & Climatisation Hydraulique Informatique Industrielle Instrumentation & Régulation Maintenance Mécanique Médical / Santé / Pharmacie Méthodes Métrologie & Mesure Pneumatique Pompes & Vannes Production Risques & Sécurité Soudage Usinage & Matériaux Variation de vitesse