Gestion des utilisateurs et des groupes
- Concepts de gestion des identités et des accès.
- Le modèle de confiance zéro.
- Planifier sa solution d'identité et d'authentification.
- Comptes et rôles des utilisateurs.
- Gestion des mots de passe.
Travaux pratiques
Créer son locataire Microsoft 365 et gérer les utilisateurs et les groupes.
Configurer la réinitialisation du mot de passe en libre-service (SSPR) pour les comptes d'utilisateurs dans Azure AD. Déployer Azure AD Smart Lockout.
Synchronisation et protection de l'identité
- Planifier la synchronisation des répertoires.
- Configurer et gérer les identités synchronisées.
- Azure AD Identity Protection.
Travaux pratiques
Mise en œuvre de la synchronisation des identités.
Gestion des identités et des accès
- Gestion des demandes.
- Gouvernance de l'identité.
- Gestion de l'accès aux périphériques.
- Contrôle d'accès en fonction du rôle (RBAC).
- Solutions pour l'accès externe.
- Gestion des identités privilégiées.
Travaux pratiques
Utiliser l'accès conditionnel pour activer l'authentification multi-facteurs (MFA). Configurer la gestion des identités privilégiées.
La sécurité dans Microsoft 365
- Vecteurs de menaces et violations des données.
- Stratégie et principes de sécurité.
- Solutions de sécurité de Microsoft.
- Microsoft Secure Score.
Travaux pratiques
Utiliser Microsoft Secure Score : améliorer sa notation de sécurité dans le centre de sécurité Microsoft 365.
Protection avancée contre les menaces
- Exchange Online Protection (EOP).
- Microsoft Defender pour Office 365.
- Gestion des pièces jointes sécurisées.
- Gestion des liens sécurisés.
- Microsoft Defender pour Identity.
- Microsoft Defender pour Endpoint.
Travaux pratiques
Gérer Microsoft 365 Security Services : implémenter les politiques de Microsoft Defender.
Gestion des menaces
- Utiliser le tableau de bord de sécurité.
- Enquête sur les menaces et réponse.
- Utiliser Azure Sentinel pour Microsoft 365.
- Configuration d'Advanced Threat Analytics.
Travaux pratiques
Utiliser le simulateur d’attaques : simuler une attaque de spear phishing, simuler des attaques sur les mots de passe.
Microsoft Cloud Application Security
- Déployer Cloud Application Security.
- Utiliser les informations de Cloud Application Security.
Travaux pratiques
Configurer Azure AD pour Intune : permettre la gestion des dispositifs. Configurer Azure AD pour Intune et créer des politiques Intune.
Mobilité
- Mobile Application Management (MAM).
- Mobile Device Management (MDM).
- Déployer les services des appareils mobiles.
- Enregistrer les appareils sur Mobile Device Management.
Travaux pratiques
Gestion des appareils : mettre en œuvre la protection des informations Azure et Windows et créer des politiques de conformité et d'accès conditionnel.
Protection de l'information et gouvernance
- Concepts de protection des informations.
- Gouvernance et gestion des documents.
- Labels de sensibilité.
- Archivage dans Microsoft 365.
- Conservation dans Microsoft 365.
- Politiques de conservation dans le centre de conformité Microsoft 365.
- Archivage et conservation dans Exchange.
- Gestion des documents en place dans SharePoint.
Travaux pratiques
Archivage et conservation : initialiser la mise en conformité et configurer les étiquettes et les politiques de conservation.
Prévention de la perte de données
- Gestion des droits à l'information (IRM).
- Extension polyvalente sécurisée de courriers Internet (S-MIME).
- Chiffrement des messages Microsoft 365.
Travaux pratiques
Mettre en œuvre les politiques de prévention de la perte de données (DLP) : gérer les politiques DLP. Tester la MRM et les politiques de DLP.
Sécurité des applications cloud
- Principes fondamentaux de la prévention des pertes de données (DLP).
- Créer une politique de prévention des pertes de données (DLP).
- Personnaliser une politique DLP.
- Créer une politique DLP pour protéger les documents.
- Conseils de politique.
Gestion de la conformité
Travaux pratiques
Mise en application : utilisation des évaluations pour déterminer le score de conformité. Utilisation du score de conformité pour prendre des décisions organisationnelles.
Gestion des risques d'initiés
- Risques d'initié.
- Accès privilégié.
- Obstacles à l'information.
- Construire des murs éthiques dans Exchange Online.
Travaux pratiques
Gestion des accès privilégiés : mettre en place une gestion de l'accès privilégié et traiter une demande.
Gestion de la recherche et des enquêtes
- Rechercher du contenu.
- Faire l'audit des enquêtes de journal.
- Advanced eDiscovery.
Travaux pratiques
Gérer la recherche et l'examen : enquêter sur vos données Microsoft 365 et mener une demande de sujet de données