Introduction aux métriques de sécurité Microsoft 365
- Vecteurs de menaces et violations de données.
- Modèle Zero Trust.
- Solutions de sécurité dans Microsoft 365.
- Introduction à Secure Score.
- Gestion de l’identité privilégiée.
- Introduction à Azure Active Directory Identity Protection.
Travaux pratiques
Initialiser son tenant Microsoft 365 et le flux de travail des ressources PIM.
Gestion des services de sécurité Microsoft 365
- Introduction à Exchange Online Protection.
- Surveillance et rapports.
- Introduction à Advanced Threat Protection.
- Gestion des pièces jointes sécurisées.
- Gestion des liens sécurisés.
Travaux pratiques
Mettre en œuvre une stratégie des pièces jointes et de liens fiables.
Microsoft 365 Threat Intelligence
- Présentation de Microsoft 365 Threat Intelligence.
- Utilisation du tableau de bord de sécurité.
- Configuration de Advanced Threat Analytics.
- Mise en œuvre de la sécurité de son application cloud.
Travaux pratiques
Mener une attaque Spear Phishing et de mot de passe à l’aide du simulateur d’attaque. Se préparer aux stratégies d’alerte. Mettre en œuvre une alerte de permission SharePoint, etc.
Introduction à la gouvernance des données dans Microsoft 365
- Introduction à l’archivage dans Microsoft 365.
- Introduction à la conservation dans Microsoft 365.
- Introduction à la gestion des droits à l'information.
- Introduction à la Multipurpose Internet Mail Extension sécurisée.
- Introduction au cryptage des messages dans Office 365.
- Introduction à la prévention de la perte des données.
Travaux pratiques
Configurer le cryptage des messages Microsoft 365. Valider la gestion des droits à l’information.
Archivage et rétention dans Microsoft 365
- Gestion des enregistrements sur place dans SharePoint.
- Archivage et rétention dans Exchange.
- Politiques de rétention dans le Centre de conformité et de sécurité (SCC).
Travaux pratiques
Initialiser la conformité. Configurer les balises et les politiques de conservation
Mettre en œuvre la gouvernance des données dans Microsoft 365 Intelligence
- Planification des besoins en matière de conformité.
- Mettre en œuvre des solutions de centres de conformité.
- Construire des murs éthiques dans Exchange Online.
- Créer une politique simple DLP à partir d'un modèle intégré.
- Créer une politique DLP personnalisée.
- Créer une politique DLP pour protéger les documents.
- Travailler avec des conseils en matière de stratégie.
Travaux pratiques
Gérer les politiques DLP. Tester la MRM et les politiques de DLP.
Gérer la gouvernance des données dans Microsoft 365
- Gérer la rétention dans les e-mails.
- Dépanner la gouvernance des données.
- Mettre en œuvre la protection des informations Azure.
- Mettre en œuvre les caractéristiques avancées AIP.
- Mettre en œuvre la protection des informations Windows.
Travaux pratiques
Mettre en œuvre la protection des informations Azure. Mettre en œuvre la protection des informations Windows.
Gérer la recherche et les enquêtes
- Rechercher du contenu dans le centre de sécurité et de conformité.
- Rechercher dans le journal d’audit.
- Gestion de la découverte électronique avancée (eDiscovery).
Travaux pratiques
Mettre en œuvre une demande de sujet de données. Enquêter sur ses données Microsoft 365.
Planifier la gestion des périphériques
- Introduction à la cogestion.
- Préparer les périphériques de Windows 10 pour la cogestion.
- Transition de Configuration Manager vers Intune.
- Introduction à Microsoft Store for Business.
- Planification de la gestion des applications mobiles.
Travaux pratiques
Configurer Microsoft Store for Business. Gérer le Microsoft Store pour les entreprises.
Planifier la stratégie de déploiement de Windows 10
- Scénarios de déploiement de Windows 10.
- Implémentation de Windows Autopilot.
- Planification de sa stratégie d'activation Windows 10 via abonnement.
- Résoudre les erreurs de mise à niveau de Windows 10.
- Introduction à Windows Analytics.
Mettre en œuvre la gestion des périphériques mobiles
- Planifier la gestion des périphériques mobiles.
- Déployer la gestion des périphériques mobiles.
- Enregistrer des périphériques dans la gestion des périphériques mobiles.
- Gérer la conformité des périphériques.
Travaux pratiques
Permettre la gestion des dispositifs. Configurer Azure AD pour Intune. Créer des politiques Intune. Inscrire un dispositif Windows 10. Gérer et surveiller un dispositif dans Intune.