Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Comprendre les concepts de gestion de l'identité et de l'accès
Sécurité zéro confiance (modèle "Zero Trust")
Planification de la solution d'identité et d'authentification
Gestion des comptes et des rôles des utilisateurs
Protection de l'identité Azure AD
2/ Identification de la synchronisation
La synchronisation des identités : Introduction
Planification de la synchronisation des répertoires
Configuration et gestion des identités synchronisées
Gestion des mots de passe
Protection de l'identité dans l'Azure AD
3/ Gestion de l'accès
Accès conditionnel
Gestion de l'accès aux appareils
Contrôle d'accès basé sur les rôles (RBAC)
Solutions pour l'accès externe
4/ Sécurité dans Microsoft 365
Vecteurs de menaces et violations des données
Présentation de la stratégie et principes de sécurité
Présentation des solutions de sécurité pour Microsoft 365
Secure Score
5/ Protection contre les menaces
Exchange Online Protection (EOP)
Protection avancée contre les menaces dans Office 365
Gérer des pièces jointes et les liens sécurisés
Protection avancée contre les menaces avec :
Azure Advanced Threat Protection
Microsoft Defender
6/ Gérer les menaces
Utilisation du tableau de bord de la sécurité
Enquête et réponse aux menaces
Azure Sentinel pour Microsoft 365
Configuration d’Advanced Threat Analytics
7/ Sécurité des applications Cloud
Déploiement de la sécurité des applications Cloud
Utilisation des informations de sécurité des applications Cloud
8/ Mobilité
Mobile Application Management (MAM)
Mobile Device Management (MDM)
Déployer les services des appareils mobiles
Inscrire les appareils au MDM
9/ Protéger les informations
Concepts de protection de l'information
Etiquettes de sensibilité
Azure Information Protection (AIP)
Windows Information Protection (WIP)
10/ Gérer les droits et cryptage
Gérer les droits relatifs à des informations
Information Rights Management (IRM)
Secure Multipurpose Internet Mail Extension (S-MIME)
Cryptage des messages dans Office 365
11/ Prévention des pertes de données (DLP)
Principes fondamentaux de la DLP
Création d'une politique DLP
Personnalisation d'une politique DLP
Création d'une politique DLP pour protéger les documents
Conseils politiques
12/ Archivage et conservation
Archivage dans Microsoft 365
Conservation dans Microsoft 365
Rétention dans Microsoft 365
Stratégies de rétention dans le centre de conformité Microsoft 365
Politiques de conservation dans le centre de conformité Microsoft 365
Archivage et conservation sur Exchange
Gestion des documents "in-place" dans SharePoint
Gestion des enregistrements sur place dans SharePoint
13/ Recherche de contenu et enquête
Rechercher du contenu
Enquêtes sur le log d'audit
eDiscovery avancée
14/ Conformité dans Microsoft 365
Planification des exigences de conformité
Centre de conformité
Solutions du centre de conformité
Construction des murs éthiques dans Exchange Online
Gestion de la conservation dans les e-mails
Dépannage de la gouvernance des données
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateur sécurité
Dates
Dates
Du 17 au 21 Juin 2024
Du 12 au 16 Août 2024
Du 14 au 18 Oct. 2024
Du 16 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.