Administrateur de sécurité Microsoft 365 (MS-500T00)

Enrichissez vos connaissances sur Microsoft 365 Security Administrator.
Microsoft Partner
Session privée

Ce cours est disponible en session privée ou personnalisée. Il peut être offert à l’un de nos centres de formation ou directement à vos bureaux. Appelez l’un de nos conseillers ou faites une demande de soumission en ligne.

Appelez maintenant au 1 877 624.2344

  • Durée: 4 jours
  • Prix régulier: Sur demande

Plan de cours

Référence : MS-500T00

Durée : 4 jours

Dans ce cours, vous apprendrez à sécuriser l'accès des utilisateurs aux ressources de votre entreprise, les technologies de protection contre les menaces qui protègent votre environnement Microsoft 365, les technologies de protection des informations permettant de sécuriser votre environnement Microsoft 365, l'archivage et la conservation dans Microsoft 365, ainsi que la gouvernance et la gouvernance des données. comment effectuer des recherches de contenu et des enquêtes.

Public concerné

Ce cours est destiné au rôle d'administrateur de sécurité Microsoft 365. Ce rôle collabore avec l'administrateur Microsoft 365 Enterprise, les parties prenantes de l'entreprise et d'autres administrateurs de charge de travail pour planifier et mettre en œuvre des stratégies de sécurité et garantit la conformité des solutions aux stratégies et réglementations de l'organisation.
Ce rôle sécurise de manière proactive les environnements d'entreprise Microsoft 365. Les responsabilités incluent la réponse aux menaces, la mise en œuvre, la gestion et la surveillance des solutions de sécurité et de conformité pour l'environnement Microsoft 365. Ils répondent aux incidents, aux enquêtes et à la mise en application de la gouvernance des données.
L’administrateur Microsoft 365 Security connaît les charges de travail Microsoft 365 et possède de solides compétences et une solide expérience en matière de protection d’identité, de protection des informations, de protection contre les menaces, de gestion de la sécurité et de gouvernance des données. Ce rôle est axé sur l'environnement Microsoft 365 et inclut les environnements hybrides.

Préalables

Les apprenants devraient commencer ce cours avec les compétences suivantes:
  • Compréhension conceptuelle de base de Microsoft Azure.
  • Expérience avec les appareils Windows 10.
  • Expérience avec Office 365.
  • Compréhension de base de l'autorisation et de l'authentification.
  • Compréhension de base des réseaux informatiques.
  • Connaissance pratique de la gestion des appareils mobiles.

Objectifs

  • Administrer la sécurité des utilisateurs et des groupes dans Microsoft 365.
  • Gérer les mots de passe dans Microsoft 365.
  • Décrire les fonctionnalités Azure Identity Protection.
  • Planifier et implémenter Azure AD Connect.
  • Gérer les identités synchronisées.
  • Planifier la mise en œuvre des identités fédérées.
  • Décrire et utiliser un accès conditionnel.
  • Décrire les vecteurs de menace de cyberattaque.
  • Décrire les solutions de sécurité pour Microsoft 365
  • Utiliser Microsoft Secure Score pour évaluer votre posture de sécurité.
  • Utiliser le tableau de bord de sécurité dans le centre de sécurité et de conformité de Microsoft.
  • Configurer divers services avancés de protection contre les menaces pour Microsoft 365.
  • Configurer l'analyse avancée des menaces.
  • Planifier et déployer la gestion des appareils mobiles.
  • Implémenter la gestion des droits d'information.
  • Messages sécurisés dans Office 365.
  • Configurer les stratégies de prévention de perte de données.
  • Déployer et gérer le Cloud App Security.
  • Implémenter la protection des informations Azure pour Microsoft 365.
  • Implémenter la protection des informations Windows pour les périphériques.
  • Planifier et déployer un système d'archivage et de conservation des données.
  • Effectuer des évaluations dans Compliance Manager.
  • Gérer la rétention de courrier électronique via Exchange.
  • Effectuer une recherche dans le journal d'audit.
  • Créer et gérer une enquête eDiscovery.
  • Gérer les demandes de personnes concernées par les données GDPR

Contenu

Module 1: Sécurité des utilisateurs et des groupes
Ce module explique comment gérer les comptes d'utilisateurs et les groupes dans Microsoft 365. Il vous présente la gestion des identités privilégiées dans Azure AD ainsi que la protection des identités. Le module jette les bases du reste du cours.
Cours
  • Comptes d'utilisateurs dans Microsoft 365
  • Rôles d'administrateur et groupes de sécurité dans Microsoft 365
  • Gestion des mots de passe dans Microsoft 365
  • Protection de l'identité Azure AD
  • Atelier: Gestion de votre environnement Microsoft 365 Identity
  • Configuration de votre environnement de laboratoire
  • Gestion de votre environnement d'identité Microsoft 365 à l'aide du centre d'administration Microsoft 365
  • Attribuer des administrateurs de service
À la fin de ce module, les étudiants devraient être capables de:
  • Décrire les identités d'utilisateur dans Microsoft 365.
  • Créer des comptes d'utilisateurs à partir du centre d'administration Microsoft 365 et de Windows PowerShell.
  • Décrire et utiliser les rôles d’administrateur Microsoft 365.
  • Décrire les différents types de groupe disponibles dans Microsoft 365.
  • Planifier les stratégies de mot de passe et l'authentification.
  • Implémenter l'authentification multi-facteurs dans Office 365.
  • Décrire Azure Identity Protection et quels types d'identités peuvent être protégées.
  • Décrire comment activer Azure Identity Protection.
  • Identifier les vulnérabilités et les risques.
Module 2: Synchronisation d'identité
Ce module explique les concepts liés à la synchronisation des identités. Plus précisément, il se concentre sur Azure AD Connect et la gestion de la synchronisation d'annuaires pour s'assurer que les bonnes personnes se connectent à votre système Microsoft 365.
Cours
  • Introduction à la synchronisation d'identité
  • Planification d'Azure AD Connect
  • Implantation d'Azure AD Connect
  • Gestion des identités synchronisées
  • Atelier: Implémentation de la synchronisation d'identité
  • Configuration de votre organisation pour la synchronisation d'identité
À la fin de ce module, les étudiants devraient être capables de:
  • Décrire les options d'authentification Microsoft 365.
  • Expliquer la synchronisation d'annuaire.
  • Planifier la synchronisation d'annuaire.
  • Décrire et planifier Azure AD Connect.
  • Configurer les conditions préalables pour Azure AD Connect.
  • Configurer Azure AD Connect.
  • Gérer les utilisateurs avec la synchronisation d'annuaire.
  • Gérer les groupes avec la synchronisation d'annuaire.
  • Utiliser les groupes de sécurité Azure AD Connect Sync.
Module 3: Identités fédérées
Ce module est entièrement consacré aux services AD FS (Active Directory Federation Services). En particulier, vous apprendrez à planifier et à gérer AD FS pour atteindre le niveau d'accès que vous souhaitez fournir aux utilisateurs d'autres annuaires.
Cours
  • Introduction aux identités fédérées
  • Planification d'un déploiement AD FS
  • Mise en œuvre des services AD FS
À la fin de ce module, les étudiants devraient être capables de:
  • Décrire l'authentification basée sur les revendications et les approbations de fédération.
  • Décrire comment fonctionne AD FS.
  • Planifier un environnement AD FS, y compris les meilleures pratiques, la haute disponibilité et la planification de la capacité.
  • Planifier les services de fédération Active Directory dans Microsoft Azure.
  • Installer et configurer un proxy d'application Web pour AD FS.
  • Configurer AD FS à l'aide d'Azure AD Connect.
Module 4: Gestion des accès
Ce module décrit l'accès conditionnel pour Microsoft 365 et son utilisation pour contrôler l'accès aux ressources de votre organisation. Le module explique également le contrôle d'accès basé sur les rôles (RBAC) et les solutions d'accès externe.
Cours
  • Accès conditionnel
  • Gestion de l'accès aux périphériques
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Solutions pour accès externe
À la fin de ce module, les étudiants devraient être capables de:
  • Décrire le concept d'accès conditionnel.
  • Décrire les stratégies d'accès conditionnel.
  • Planifier la conformité de l'appareil.
  • Configurer des utilisateurs et des groupes conditionnels.
  • Configurer RBAC.
  • Faites la distinction entre les rôles administratifs Azure RBAC et Azure AD.
  • Gérer l'accès externe.
  • Expliquer le Guide de gestion des licences pour la collaboration Azure AD B2B.
Module 5: Sécurité dans Microsoft 365
Ce module commence par expliquer les différentes menaces de cyberattaque existantes. Il vous présente ensuite les solutions Microsoft pour contrecarrer ces menaces. Le module se termine par une explication de Microsoft Secure Score et de la manière dont il peut être utilisé pour évaluer et rendre compte de l'état de sécurité de votre organisation.
Cours
  • Vecteurs de menaces et violations de données
  • Solutions de sécurité pour Microsoft 365
  • Microsoft Secure Score
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire plusieurs techniques utilisées par les pirates pour compromettre les comptes d'utilisateurs par courrier électronique.
  • Décrire les techniques utilisées par les pirates pour maîtriser les ressources.
  • Répertorier les types de menaces pouvant être évitées à l'aide d'Exhange Online Protection et d'Office 365 ATP.
  • Décrire comment Microsoft 365 Threat Intelligence peut être bénéfique pour les responsables de la sécurité et les administrateurs de votre entreprise.
  • Décrire les avantages de Secure Score et quels types de services peuvent être analysés.
  • Décrire comment utiliser l'outil pour identifier les écarts entre votre état actuel et l'endroit où vous souhaiteriez être en matière de sécurité.
Module 6: Protection avancée contre les menaces
Ce module explique les différents technologies et services de protection contre les menaces disponibles dans Microsoft 365. Plus précisément, il couvre la protection des messages via Exchange Online Protection, la protection contre les menaces Azure Advanced et la protection contre les menaces Windows Defender Advanced.
Cours
  • Exchange Online Protection
  • Protection avancée contre les menaces Office 365
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Protection avancée contre les menaces Azure
  • Protection avancée contre les menaces Windows Defender
  • Laboratoire: Protection avancée contre les menaces
  • Configuration de votre environnement de laboratoire
  • Modification d'une stratégie ATP Safe Links et création d'une stratégie Safe Attachment
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire le pipeline anti-programmes malveillants lors de l'analyse du courrier électronique par Exchange Online Protection.
  • Décrire comment Safe Attachments est utilisé pour bloquer les programmes malveillants du jour zéro dans les pièces jointes et les documents.
  • Décrire comment Safe Links protège les utilisateurs contre les URL malveillantes incorporées dans des courriers électroniques et les documents pointant vers des sites Web malveillants.
  • Configurer Azure Advanced Threat Protection.
  • Configurer Windows Defender ATP.
  • Intégrer Windows Defender ATP à Azure ATP.
Module 7: Intelligence de la menace
Ce module explique Microsoft Threat Intelligence, qui vous fournit les outils nécessaires pour évaluer et combattre les cyber-menaces. Vous apprendrez à utiliser le tableau de bord de sécurité dans le Centre de sécurité et de conformité Microsoft 365. Il explique et configure également Microsoft Advanced Threat Analytics.
Cours
  • Intelligence sur les menaces Microsoft 365
  • Utilisation du tableau de bord de sécurité
  • Configuration de l'analyse avancée des menaces
  • Atelier: analyse avancée des menaces
  • Activation et installation du centre ATA
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire comment les informations sur les menaces dans Microsoft 365 sont optimisées par le graphe Microsoft Intelligent Security Graph.
  • Décrire comment Threat Explorer peut être utilisé pour enquêter sur les menaces et protéger votre locataire.
  • Décrire comment le tableau de bord de sécurité donne aux cadres dirigeants des informations sur les principaux risques, les tendances mondiales, la qualité de la protection et l’exposition de l’organisation aux menaces.
  • Décrire comment le tableau de bord de sécurité peut être utilisé comme point de départ pour permettre aux analystes en sécurité de rechercher plus de détails à l'aide de Threat Explorer.
  • Décrire ce qu'est ATA (Advanced Thread Analytics) et quelles sont les conditions nécessaires à son déploiement.
  • Configurer l'analyse avancée des menaces.
Module 8: Mobilité
Ce module concerne la sécurisation des applications et des appareils mobiles. Vous en apprendrez plus sur la gestion des appareils mobiles et son fonctionnement avec Intune. Vous découvrirez également comment Intune et Azure AD peuvent être utilisés pour sécuriser des applications mobiles.
Cours
  • Planifier la gestion des applications mobiles
  • Planifier la gestion des appareils mobiles
  • Déployer la gestion des appareils mobiles
  • Inscrire des appareils à la gestion des appareils mobiles
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire les considérations relatives aux applications mobiles.
  • Utiliser Intune pour gérer les applications mobiles.
  • Gérer les appareils avec MDM.
  • Comparer MDM pour Office 365 et Intune.
  • Configurer les domaines pour MDM.
  • Gérer les stratégies de sécurité des périphériques.
  • Définir la stratégie d’enregistrement des appareils d’entreprise.
  • Inscrire des périphériques à MDM.
  • Configurer un rôle de gestionnaire d'inscription de périphérique.
Module 9: Protection de l'information
Ce module explique la gestion des droits relatifs à l’information dans Exchange et SharePoint. Il décrit également les technologies de cryptage utilisées pour sécuriser les messages. Ce module explique comment implémenter Azure Information Protection et Windows Information Protection.
Cours
  • Gestion des droits d'information
  • Extension de messagerie Internet polyvalente sécurisée
  • Chiffrement des messages Office 365
  • Azure Information Protection
  • Protection avancée des informations
  • Protection des informations Windows
  • Laboratoire: Prévention de la perte de données
  • Créer et attribuer des licences aux utilisateurs de votre organisation
  • Configurer l'inscription automatique MDM
  • Configurer AIP et WIP
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire les différentes options de cryptage Microsoft 365.
  • Décrire l'utilisation de S / MIME.
  • Décrire le fonctionnement d'Office 365 Message Encryption.
  • Configurer les étiquettes et les stratégies pour Azure Information Protection.
  • Configurer les paramètres du service AIP avancé pour les modèles RMS (Rights Management Services).
  • Planifier un déploiement des stratégies Windows Information Protection.
Module 10: Prévention de la perte de données
Ce module traite de la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des stratégies, à éditer des règles et à personnaliser les notifications des utilisateurs.
Cours
  • Prévention de perte de données expliquée
  • Politiques de prévention de perte de données
  • Stratégies DLP personnalisées
  • Création d'une stratégie DLP pour protéger les documents
  • Conseils politiques
  • Laboratoire: Prévention de la perte de données
  • Créer et attribuer des licences aux utilisateurs de votre organisation
  • Créer une stratégie DLP
  • Test des stratégies DLP
Après avoir terminé ce module, les apprenants devraient être capables de:
  • Décrire la prévention de perte de données (DLP).
  • Reconnaître comment les actions et les conditions fonctionnent ensemble pour DLP.
  • Utiliser des modèles de stratégie pour implémenter des stratégies DLP pour les informations couramment utilisées.
  • Décrire les différents modèles intégrés pour les stratégies DLP.
  • Configurer les règles correctes pour protéger le contenu.
  • Décrire comment modifier les règles existantes des stratégies DLP.
  • Configurer l'option de remplacement de l'utilisateur sur une règle DLP.
  • Décrire comment utiliser les propriétés gérées pour les stratégies DLP.
  • Expliquer comment SharePoint Online crée des propriétés analysées à partir de documents.
  • Décrire l'expérience utilisateur lorsqu'un utilisateur crée un courrier électronique contenant des informations sensibles.
Module 11: Sécurité des applications cloud
Ce module traite de la sécurité des applications dans le cloud pour Microsoft 365. Il explique la découverte dans le cloud, les connecteurs d'applications, les stratégies et les alertes.
Cours
  • La sécurité des applications en nuage expliquée
  • Utilisation des informations de sécurité des applications en nuage
  • Sécurité des applications cloud Office 365
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire la sécurité des applications cloud.
  • Expliquer comment déployer Cloud App Security.
  • Contrôler vos applications cloud avec des stratégies.
  • Résoudre les problèmes liés à la sécurité des applications dans le cloud.
  • Utiliser le catalogue d'applications Cloud.
  • Utiliser le tableau de bord Cloud Discovery.
  • Préparez-vous à Office 365 Cloud App Security.
  • Gérer les autorisations des applications cloud.
Module 12: Archivage et conservation
Ce module explique les concepts liés à la rétention et à l'archivage des données pour Microsoft 365, notamment Exchange et SharePoint.
Cours
  • Archivage dans Microsoft 365
  • Rétention dans Microsoft 365
  • Stratégies de rétention dans le centre de sécurité et de conformité
  • Archivage et conservation dans Exchange
  • Gestion des enregistrements sur place dans SharePoint
  • Laboratoire: Archivage et conservation
  • Créer et attribuer des licences aux utilisateurs de votre organisation
  • Configurer les balises de rétention et les stratégies
  • Politiques de rétention MRM
Après avoir terminé ce module, vous devriez être capable de:
  • Décrire la gouvernance des données dans Microsoft 365.
  • Décrire la différence entre l'archivage sur place et la gestion des enregistrements.
  • Expliquer comment les données sont archivées dans Exchange.
  • Reconnaître les avantages de la gestion des enregistrements sur place dans SharePoint.
  • Expliquer la différence entre la gestion des enregistrements de messages (MRM) dans Exchange et la conservation dans le centre de sécurité et de conformité.
  • Expliquer le fonctionnement d'une stratégie de rétention.
  • Créer une stratégie de rétention.
  • Activer et désactiver l'archivage sur place.
  • Créer des balises de rétention utiles.
Module 13: Gouvernance des données dans Microsoft 365
Ce module porte sur la gouvernance des données dans Microsoft 365. Le module vous présentera Compliance Manager et traitera du GDPR.
Cours
  • Planification des besoins de sécurité et de conformité
  • Construire des murs éthiques dans Exchange Online
  • Gérer la rétention dans le courrier électronique
  • Dépannage de la gouvernance des données
  • Analytique et télémétrie
Après avoir terminé ce module, vous devriez être capable de:
  • Planifier les rôles de sécurité et de conformité.
  • Décrire ce que vous devez prendre en compte pour le GDPR.
  • Décrire ce qu'est un mur éthique dans Exchange et comment cela fonctionne.
  • Travailler avec des balises de rétention dans les boîtes aux lettres
  • Décrire les stratégies de rétention avec les e-mails et les dossiers de messagerie
  • Expliquer comment l’âge de rétention des éléments est calculé.
  • Réparer les stratégies de rétention qui ne s'exécutent pas comme prévu.
Module 14: Gestion de la recherche et des enquêtes
Ce module est axé sur la recherche de contenu et les enquêtes. Plus précisément, il explique comment utiliser eDiscovery pour mener des enquêtes avancées sur les données Microsoft 365. Il couvre également les journaux d’audit et traite des demandes de la personne concernée par les données GDPR.
Cours
  • Recherche de contenu dans le centre de sécurité et de conformité
  • Enquêtes du journal d'audit
  • Découverte électronique avancée
  • Lab: eDiscovery
  • Créer et attribuer des licences aux utilisateurs de votre organisation
  • Enquêter sur vos données Microsoft 365
Après avoir terminé ce module, vous devriez être capable de:
  • Décrire comment utiliser la recherche de contenu.
  • Concevoir votre recherche de contenu.
  • Configurer du filtrage des autorisations de recherche.
  • Décrire le journal d'audit et indiquez les autorisations nécessaires pour effectuer une recherche dans le journal d'audit Office 365.
  • Configurer les stratégies d'audit.
  • Entrer les critères de recherche dans le journal d'audit.
  • Exporter les résultats de la recherche dans un fichier CSV.
  • Décrire ce qu'est Advanced eDiscovery et quelles sont les exigences requises.
  • Analyser les données dans la découverte électronique avancée.
  • Affichage du journal d'événements Advanced eDiscovery.
  • Utiliser Express Analytics.

Savoir s’entourer des meilleurs

Philippe Paradis
Philippe Paradis
Formateur certifié et conseiller en TI
Philippe Paradis est un spécialiste en technologies de l’information orienté vers les résultats et possédant plus de vingt ans d’expérience. Formateur certifié pour les produits Microsoft (MCT) depuis 1998, il a bonifié son expertise au fil des années, notamment avec les certifications Microsoft Certified Solutions Expert (MCSE), Microsoft Certified Solutions Associate (MCSA) et MCTS Virtualization. Il a également développé une expertise dans le cloud avec Microsoft Azure, ainsi qu’Amazon Web Services (AWS).
Olivier Blais
Olivier Blais
Formateur science des données
Olivier est un expert de la science de données. Son expertise et ses connaissances pointues en matière d’intelligence artificielle et d’apprentissage machine l’ont mené à accompagner plusieurs entreprises dans leur transformation numérique. A travers les années, il a participé à l'implantation d'une multitude de projets dans différentes industries.
Michel Cusin
Formateur
Michel est le président fondateur de la firme Cusin Cybersécurité inc. et cumule plus de deux décennies d'expérience en cybersécurité. Ses années d’expérience comme consultant et instructeur en cybersécurité lui ont permis de développer une solide expertise, notamment au niveau de l’architecture, des analyses de vulnérabilités, des tests d’intrusion, de la gestion d’incident, de la cyberenquête, de la formation ainsi que divers autres champs d’activités liés à la cybersécurité.
Davy Adam
Davy Adam, consultant indépendant bilingue oeuvrant dans le domaine de la formation, du coaching professionnel/individuel et du conseil stratégique en entreprise depuis plusieurs années. À travers ses mandats, il intervient chez les entreprises pour les assister dans l’adoption de l’infonuagique. Il accompagne notamment dans la mise en place des meilleures pratiques, du design et de la rédaction de document d’architecture et les aide à développer les compétences de leurs équipes en termes de culture DevOps, de conformité et d’automatisation de la sécurité avec DevSecOps et de contrôle financier avec FinOps.
Soyez au fait des tendances, innovations et bonnes pratiques, chaque mois.
S'inscrire à l'infolettre
Confidentialité
Centre de formation autorisé Emploi-Québec, Agrément : 0051460
TPS : 141582528 – TVQ : 1019557738
© 2023 AFI
AFI Expertise

L’expérience AFI par Edgenda

Chez AFI, nous concentrons nos efforts pour vous offrir des formations pertinentes et des expériences d’apprentissage percutantes qui s’inscrivent dans vos démarches de transformation. Vous désirez être accompagné dans ces démarches? Consultez les services d’Edgenda: Edgenda.com