Avant la formation
- Questionnaire de positionnement pour identifier ses propres axes de progrès.
Pendant la formation
Introduction
- Présentation de chacun
- Attentes et objectifs visés de chaque participant
- Présentation de la formation
Gestion des utilisateurs et des groupes
- Les concepts de gestion de l’identité et de l’accès
- Le modèle « Zero Trust »
- Gestion de votre solution d’identité et d’authentification
- Comptes et rôles des utilisateurs
- Gestion des mots de passe
Synchronisation et protection des identités
- Organiser la planification de la synchronisation des répertoires
- Manipuler et gérer les identités synchronisées
- Configurer la protection de l’identité dans Azure AD
Gestion des identités et des accès
- La gestion des applications
- Gouverner les identités
- Gérer les accès aux appareils
- Surveiller l’accès basé sur les rôles (RBAC)
- Solutions pour l’accès externe
- Gestion des identités privilégiées
Sécurité dans Microsoft 365
- Vecteurs de menaces et accès à la protection de données
- Les méthodes et principes de sécurité
- Propositions de sécurité pour Microsoft
- Secure Score
Protection contre les menaces
- Exchange Online Protection (EOP)
- Microsoft Defender pour Office 365
- Gestion des pièces jointes et des liens sécurisés
- Microsoft Defender :
- For Identity
- For Endpoint
Gestion des menaces
- Tableau de bord de la sécurité
- Analyse et réponse aux menaces
- Azure Sentinel
- Enquête avancée des menaces
Microsoft Cloud Application Security
- Développer la sécurité des applications Cloud
- Se servir des informations de sécurité des applications Cloud
Mobilité
- Mobile Application Management (MAM)
- Mobile Device Management (MDM)
- Développer les services des appareils mobiles
- Faire une inscription des appareils au MDM
Protection de l’information et gouvernance
- Idées de protection de l’information
- Gouvernance et gestion des dossiers
- Labels de sensibilité
- Archiver dans Microsoft 365
- Conservation dans Microsoft 365
- Politique de conservation dans le Microsoft 365 Compliance Center
- Archivage et conservation dans Exchange
- Gestion des documents en place dans SharePoint
Gestion des droits et cryptage
- Information Rights Management (IRM)
- Extension polyvalente sécurisée de courrier Internet (S-MIME)
- Chiffrage des messages dans Office 365
Prévention des pertes de données (DLP)
- Les principes fondamentaux de la prévention des pertes de données
- DLP
- Concevoir une politique DLP
- Paramétrer une politique DLP
- Créer une politique DLP pour sécuriser les documents
- Conseils politiques
Gestion de la conformité
Gestion des risques internes
- Menace interne
- Accès privilégié
- Obstacles d’information
- Construction des murs éthiques dans Exchange Online
Découvrir et répondre
- Rechercher du contenu
- Faire une enquête sur les journaux d’audit
- Advanced eDiscovery
Synthèse de la session
- Échange sur les actions concrètes à mettre en place dans son milieu professionnel
- Conseils spécifiques de l’animateur pour chaque personne présente
- Bilan oral et évaluation à chaud
Modalités d’évaluation des acquis
- En cours de formation, par des mises en situation contextualisées évaluées
- Et, en fin de formation, par un questionnaire d’auto-évaluation
Passage de la certification MS-500® – optionnel
Cette formation peut être clôturée par le passage de la certification MS-500®, la référence des certifications des compétences informatiques et digitales. La certification MS-500® vous permet de valoriser vos compétences sur votre CV ou vos profils sur les réseaux sociaux professionnels. Elle est adaptée à tous les niveaux, utilisateurs occasionnels ou experts.
- Prévoir l’achat de la certification en supplément.
- L’examen en français s’effectuera plus tard, dans un centre agréé Pearson Vue.
- L’examen en anglais s’effectuera en ligne.