Dernière mise à jour le 22/03/2023

Microsoft 365 – Techniques de sécurité pour les administrateurs

Informations générales

Type de formation : Formation continue
Domaine : Systèmes et Réseaux
Filière : Systèmes et réseaux Microsoft
Rubrique : Sécurité des systèmes
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir administrer la sécurité des utilisateurs et des groupes dans Microsoft 365 et gérer les mots de passe dans Microsoft 365
Être capable de planifier et d'implémenter Azure AD Connect et gérer les identités synchronisées
Pouvoir planifier la mise en œuvre des identités fédérées
Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
Comprendre comment utiliser les divers services avancés de protection contre les menaces pour Microsoft 365

Public visé

Administrateur sécurité

Pré-requis

1-Avoir suivi la formation MSMS900 - Microsoft Office 365 : Les fondamentaux ou posséder les connaissances et compétences équivalentes
2-Il recommandé d'avoir également suivi la formation MSAZ900 - Azure : Les fondamentaux ou posséder les connaissances et compétences équivalentes
3-Avoir suivi les anciennes formations Microsoft Office 365 ou posséder les connaissances et compétences équivalentes
4-Avoir des connaissances de niveau N2/N3 sur Office 365 (identité, sécurité...)

Programme

Partie 1 : Gestion de l'identité et des accès
Microsoft 365

Sécurité des utilisateurs et des groupes
• Comptes d'utilisateurs dans Microsoft 365
• Rôles d'administrateur et groupes de sécurité dans
Microsoft 365
• Gestion des mots de passe dans Microsoft 365
• Protection de l'identité Azure AD

Synchronisation d'identité
infos@edugroupe.com 01 71 19 70 30 www.edugroupe.com
• Introduction à la synchronisation d'identité
• Planification d'Azure AD Connect
• Implémentation d'Azure AD Connect
• Gestion des identités synchronisées

Identités fédérées
• Introduction aux identités fédérées
• Planification d'un déploiement AD FS
• Mise en oeuvre d’ AD FS

Gestion des accès
• Accès conditionnel
• Gestion de l'accès aux périphériques
• Contrôle d'accès basé sur les rôles (RBAC)
• Solutions pour l’accès externe

Partie2 : Mise en œuvre de Microsoft 365
Threat Protection

Sécurité dans Microsoft 365
• Vecteurs de menaces et violations de données
• Solutions de sécurité pour Microsoft 365
• Microsoft Secure Score

Protection avancée contre les menaces
• Exchange Online Protection
• Protection avancée contre les menaces Office 365
• Gestion des pièces jointes sécurisées
• Gestion des liens sécurisés
• Protection avancée contre les menaces Azure
• Protection avancée contre les menaces Windows
Defender

Threat Intelligence
• Microsoft 365 Threat Intelligence
• Utilisation du tableau de bord de sécurité
• Configuration avancée de l'analyse des menaces

Mobilité
• Planifier la gestion des applications mobiles
• Planifier la gestion des appareils mobiles
• Déployer la gestion des appareils mobiles
• Inscrire des appareils à la gestion des appareils
mobiles

Partie 3 : Mise en œuvre de la protection
des informations Microsoft 365

Protection de l'information
• Gestion des droits d'information
• Extension de messagerie Internet polyvalente
sécurisée (S/MIME)
• Azure Information Protection
• Protection avancée des informations
• Protection des informations Windows

Prévention de la perte de données
• Prévention de perte de données expliquée
• Politiques de prévention de perte de données
• Stratégies DLP personnalisées
• Création d'une stratégie DLP pour protéger les
documents
• Conseils politiques

Sécurité des applications Cloud
• Explication de la sécurité des applications Cloud
• Utilisation des informations de sécurité des
applications Cloud
• Sécurité des applications Cloud Office 365

Partie 4 : Administration de la conformité
intégrée à Microsoft 365

Archivage et conservation
• Archivage dans Microsoft 365
• Rétention dans Microsoft 365
• Stratégies de rétention dans le centre de sécurité et
de conformité
• Archivage et conservation dans Exchange
• Gestion des enregistrements sur place dans
SharePoint

Gouvernance des données dans Microsoft
365
• Planification des besoins de sécurité et de
conformité
• Construire des murs éthiques dans Exchange Online
• Gérer la rétention dans les emails
• Dépannage de la gouvernance des données
• Analytique et télémétrie

Gestion de la recherche et des enquêtes
• Recherche de contenu dans le centre de sécurité et
de conformité
• Enquêtes du journal d'audit
• E-Discovery avancée

Certification Microsoft Administration de la
sécurité Microsoft 365
• Cette formation prépare au passage de la
Certification Microsoft Administration de la sécurité
Microsoft 365

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : MSMS500

Tarifs

Prix public : 2640
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 28 heures
Délai d'accès : 8 Jours

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Systèmes et réseaux Microsoft

AZ040

Automatiser l’administration avec Powershell

Acquérir les connaissances et compétences nécessaires sur PowerShell 3 pour gérer à distance des mono-serveurs ou serveurs multiples et automatiser la gestion et les tâches journalières. Exécuter et surveiller des scripts efficacement via une connectivité solide, travailler sur les possibilités du Workflow, sur l'amélioration du planning et sur l'accès Web Windows PowerShell

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Systèmes et réseaux Microsoft

MS22417

Mise à jour des compétences vers la certification MCSA Windows Server 2012

Découvrir les nouveautés de Windows Server 2012 en matière de mise en oeuvre, gestion, et
administration des tâches.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Systèmes et réseaux Microsoft

MSSC200

Analyste des opérations de sécurité Microsoft

Être capable d'expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
Savoir créer un environnement Microsoft Defender pour Endpoint
Apprendre à configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
Comprendre comment effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
Savoir construire des instructions KQL
Savoir gérer un espace de travail Azure Sentinel

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Systèmes et réseaux Microsoft

MS10982

Formation Windows 10 : Support et Dépannage

Acquérir les connaissances et compétences nécessaires pour assurer le support et le dépannage de Windows 10 dans un environnement d'entreprise

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Systèmes et réseaux Microsoft

MS6451

Mettre en oeuvre, déployer et gérer SCCM 2007

Savoir utiliser SCCM pour rationaliser la gestion d'un parc important de PC : télédistribution des applications, interventions à distance
Etre en mesure d'établir simplement l'inventaire des applications et des configurations en place : cartographier
Télé-administrer un ensemble hétérogène de postes
Pouvoir adosser SCCM à l'annuaire Active Directory et tirer profit de cette mutualisation

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Systèmes et réseaux Microsoft

MSSC300

Administrateur d’identité et d’accès Microsoft

Apprendre à mettre en oeuvre une solution de gestion des identités
Comprendre comment mettre en place des solutions d'authentification et de gestion des accès
Savoir mettre en oeuvre la gestion des accès pour les applications
Être capable de planifier et mettre en oeuvre une stratégie de gouvernance des identités

28 heures de formations sur 4 Jours
En savoir plus