Microsoft 365 : techniques de sécurité pour les administrateurs (MS-500)
Objectifs
- administrer la sécurité des utilisateurs et des groupes
- gérer les identités
- évaluer la sécurité
- utiliser les services avancés de protection pour Microsoft 365
- implémenter la protection des informations
- planifier et déployer un système d'archivage et de conservation des données dans le respect des obligations liées au RGPD
Programme Détaillé
Gestion des utilisateurs et des groupes
Le modèle Zéro confiance
Planifier votre solution d’identité et d’authentification
Comptes d’utilisateur et rôles
Gestion des mots de passe
Protection et synchronisation des identités
Configurer et gérer les identités synchronisées
Azure AD Identity Protection
Gestion des identités et des accès
Gouvernance des identités
Gérer l’accès aux appareils
Contrôle d’accès en fonction du rôle (RBAC)
Solutions pour l’accès externe
Privileged Identity Management
Sécurité dans Microsoft 365
Stratégie et principes de sécurité
Solutions de sécurité Microsoft
Degré de sécurisation
Protection contre les menaces
Microsoft Defender pour Office 365
Gérer les pièces jointes sécurisées
Gérer les liens sécurisés
Microsoft Defender pour Identity
Microsoft Defender for Endpoint
Gestion des menaces
Investigation et réponse aux menaces
Azure Sentinel
Advanced Threat Analytics
Sécurité des applications Microsoft Cloud
Utiliser les informations de sécurité des applications cloud
Mobilité
Gestion des appareils mobiles
Déployer les services pour les appareils mobiles
Inscrire des appareils dans la gestion des périphériques mobiles
Protection des informations et gouvernance
Governance et gestion des enregistrements
Étiquette de confidentialité
Archivage dans Microsoft 365
Rétention dans Microsoft 365
Stratégies de rétention dans le Centre de conformité de Microsoft 365
Archivage et rétention dans Exchange
Gestion des enregistrements sur place dans SharePoint
Gestion des droits et chiffrement
Multipurpose Internet Mail Extension sécurisée (S-MIME)
Chiffrement de messages Office 365
Prévention contre la perte de données
Créer une stratégie DLP
Personnaliser une stratégie DLP
Créer une stratégie DLP pour protéger les documents
Conseils sur les stratégies
Gestion de la conformité
Construire des murs éthiques dans Exchange Online
Gérer la conservation dans les e-mails
Dépanner la gouvernance des données
Archivage et conservation
Rétention dans Microsoft 365
Stratégies de rétention dans le centre de conformité Microsoft 365
Archivage et conservation dans Exchange
Gestion des enregistrements sur place dans SharePoint
Rechercher du contenu et enquêter
Enquêtes du journal d’audit
eDiscovery avancé
Nos formateurs DEMOS sont recrutés conformément aux spécifications mentionnées pour chaque formation. Ce sont des professionnels en activité et/ou des experts dans leur domaine. Ils utilisent des méthodes et outils appropriés aux formations qu’ils dispensent et adaptent leur pédagogie au public accueilli.
Avant la formation : IMPLIQUER
Questionnaire pré-formation et/ou recueil des besoins pour préciser les attentes individuelles, à l’entrée en formation.
Pendant la formation : APPLIQUER
Méthodes actives et participatives, apports théoriques (10%), mises en pratique (70%) et échanges (20%)
Elaboration de son plan d’actions personnalisé
Après la formation : ACCOMPAGNER
Les conseillers formation sont à votre disposition si vous avez besoin de précisions.
SUIVI & EVALUATION
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session.