Module 1: Sécurité des utilisateurs et des groupes Ce module explique comment gérer les comptes d'utilisateurs et les groupes dans Microsoft 365. Il vous présente la gestion des identités privilégiées dans Azure AD ainsi que la protection des identités. Le module jette les bases du reste du cours. Cours - Comptes d'utilisateurs dans Microsoft 365
- Rôles d'administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe dans Microsoft 365
- Protection de l'identité Azure AD
- Atelier: Gestion de votre environnement Microsoft 365 Identity
- Configuration de votre environnement de laboratoire
- Gestion de votre environnement d'identité Microsoft 365 à l'aide du centre d'administration Microsoft 365
- Attribuer des administrateurs de service
À la fin de ce module, les étudiants devraient être capables de: - Décrire les identités d'utilisateur dans Microsoft 365.
- Créer des comptes d'utilisateurs à partir du centre d'administration Microsoft 365 et de Windows PowerShell.
- Décrire et utiliser les rôles d’administrateur Microsoft 365.
- Décrire les différents types de groupe disponibles dans Microsoft 365.
- Planifier les stratégies de mot de passe et l'authentification.
- Implémenter l'authentification multi-facteurs dans Office 365.
- Décrire Azure Identity Protection et quels types d'identités peuvent être protégées.
- Décrire comment activer Azure Identity Protection.
- Identifier les vulnérabilités et les risques.
Module 2: Synchronisation d'identité Ce module explique les concepts liés à la synchronisation des identités. Plus précisément, il se concentre sur Azure AD Connect et la gestion de la synchronisation d'annuaires pour s'assurer que les bonnes personnes se connectent à votre système Microsoft 365. Cours - Introduction à la synchronisation d'identité
- Planification d'Azure AD Connect
- Implantation d'Azure AD Connect
- Gestion des identités synchronisées
- Atelier: Implémentation de la synchronisation d'identité
- Configuration de votre organisation pour la synchronisation d'identité
À la fin de ce module, les étudiants devraient être capables de: - Décrire les options d'authentification Microsoft 365.
- Expliquer la synchronisation d'annuaire.
- Planifier la synchronisation d'annuaire.
- Décrire et planifier Azure AD Connect.
- Configurer les conditions préalables pour Azure AD Connect.
- Configurer Azure AD Connect.
- Gérer les utilisateurs avec la synchronisation d'annuaire.
- Gérer les groupes avec la synchronisation d'annuaire.
- Utiliser les groupes de sécurité Azure AD Connect Sync.
Module 3: Identités fédérées Ce module est entièrement consacré aux services AD FS (Active Directory Federation Services). En particulier, vous apprendrez à planifier et à gérer AD FS pour atteindre le niveau d'accès que vous souhaitez fournir aux utilisateurs d'autres annuaires. Cours - Introduction aux identités fédérées
- Planification d'un déploiement AD FS
- Mise en œuvre des services AD FS
À la fin de ce module, les étudiants devraient être capables de: - Décrire l'authentification basée sur les revendications et les approbations de fédération.
- Décrire comment fonctionne AD FS.
- Planifier un environnement AD FS, y compris les meilleures pratiques, la haute disponibilité et la planification de la capacité.
- Planifier les services de fédération Active Directory dans Microsoft Azure.
- Installer et configurer un proxy d'application Web pour AD FS.
- Configurer AD FS à l'aide d'Azure AD Connect.
Module 4: Gestion des accès Ce module décrit l'accès conditionnel pour Microsoft 365 et son utilisation pour contrôler l'accès aux ressources de votre organisation. Le module explique également le contrôle d'accès basé sur les rôles (RBAC) et les solutions d'accès externe. Cours - Accès conditionnel
- Gestion de l'accès aux périphériques
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour accès externe
À la fin de ce module, les étudiants devraient être capables de: - Décrire le concept d'accès conditionnel.
- Décrire les stratégies d'accès conditionnel.
- Planifier la conformité de l'appareil.
- Configurer des utilisateurs et des groupes conditionnels.
- Configurer RBAC.
- Faites la distinction entre les rôles administratifs Azure RBAC et Azure AD.
- Gérer l'accès externe.
- Expliquer le Guide de gestion des licences pour la collaboration Azure AD B2B.
Module 5: Sécurité dans Microsoft 365 Ce module commence par expliquer les différentes menaces de cyberattaque existantes. Il vous présente ensuite les solutions Microsoft pour contrecarrer ces menaces. Le module se termine par une explication de Microsoft Secure Score et de la manière dont il peut être utilisé pour évaluer et rendre compte de l'état de sécurité de votre organisation. Cours - Vecteurs de menaces et violations de données
- Solutions de sécurité pour Microsoft 365
- Microsoft Secure Score
À la fin de ce module, les étudiants seront en mesure de: - Décrire plusieurs techniques utilisées par les pirates pour compromettre les comptes d'utilisateurs par courrier électronique.
- Décrire les techniques utilisées par les pirates pour maîtriser les ressources.
- Répertorier les types de menaces pouvant être évitées à l'aide d'Exhange Online Protection et d'Office 365 ATP.
- Décrire comment Microsoft 365 Threat Intelligence peut être bénéfique pour les responsables de la sécurité et les administrateurs de votre entreprise.
- Décrire les avantages de Secure Score et quels types de services peuvent être analysés.
- Décrire comment utiliser l'outil pour identifier les écarts entre votre état actuel et l'endroit où vous souhaiteriez être en matière de sécurité.
Module 6: Protection avancée contre les menaces Ce module explique les différents technologies et services de protection contre les menaces disponibles dans Microsoft 365. Plus précisément, il couvre la protection des messages via Exchange Online Protection, la protection contre les menaces Azure Advanced et la protection contre les menaces Windows Defender Advanced. Cours - Exchange Online Protection
- Protection avancée contre les menaces Office 365
- Gestion des pièces jointes sécurisées
- Gestion des liens sécurisés
- Protection avancée contre les menaces Azure
- Protection avancée contre les menaces Windows Defender
- Laboratoire: Protection avancée contre les menaces
- Configuration de votre environnement de laboratoire
- Modification d'une stratégie ATP Safe Links et création d'une stratégie Safe Attachment
À la fin de ce module, les étudiants seront en mesure de: - Décrire le pipeline anti-programmes malveillants lors de l'analyse du courrier électronique par Exchange Online Protection.
- Décrire comment Safe Attachments est utilisé pour bloquer les programmes malveillants du jour zéro dans les pièces jointes et les documents.
- Décrire comment Safe Links protège les utilisateurs contre les URL malveillantes incorporées dans des courriers électroniques et les documents pointant vers des sites Web malveillants.
- Configurer Azure Advanced Threat Protection.
- Configurer Windows Defender ATP.
- Intégrer Windows Defender ATP à Azure ATP.
Module 7: Intelligence de la menace Ce module explique Microsoft Threat Intelligence, qui vous fournit les outils nécessaires pour évaluer et combattre les cyber-menaces. Vous apprendrez à utiliser le tableau de bord de sécurité dans le Centre de sécurité et de conformité Microsoft 365. Il explique et configure également Microsoft Advanced Threat Analytics. Cours - Intelligence sur les menaces Microsoft 365
- Utilisation du tableau de bord de sécurité
- Configuration de l'analyse avancée des menaces
- Atelier: analyse avancée des menaces
- Activation et installation du centre ATA
À la fin de ce module, les étudiants seront en mesure de: - Décrire comment les informations sur les menaces dans Microsoft 365 sont optimisées par le graphe Microsoft Intelligent Security Graph.
- Décrire comment Threat Explorer peut être utilisé pour enquêter sur les menaces et protéger votre locataire.
- Décrire comment le tableau de bord de sécurité donne aux cadres dirigeants des informations sur les principaux risques, les tendances mondiales, la qualité de la protection et l’exposition de l’organisation aux menaces.
- Décrire comment le tableau de bord de sécurité peut être utilisé comme point de départ pour permettre aux analystes en sécurité de rechercher plus de détails à l'aide de Threat Explorer.
- Décrire ce qu'est ATA (Advanced Thread Analytics) et quelles sont les conditions nécessaires à son déploiement.
- Configurer l'analyse avancée des menaces.
Module 8: Mobilité Ce module concerne la sécurisation des applications et des appareils mobiles. Vous en apprendrez plus sur la gestion des appareils mobiles et son fonctionnement avec Intune. Vous découvrirez également comment Intune et Azure AD peuvent être utilisés pour sécuriser des applications mobiles. Cours - Planifier la gestion des applications mobiles
- Planifier la gestion des appareils mobiles
- Déployer la gestion des appareils mobiles
- Inscrire des appareils à la gestion des appareils mobiles
À la fin de ce module, les étudiants seront en mesure de: - Décrire les considérations relatives aux applications mobiles.
- Utiliser Intune pour gérer les applications mobiles.
- Gérer les appareils avec MDM.
- Comparer MDM pour Office 365 et Intune.
- Configurer les domaines pour MDM.
- Gérer les stratégies de sécurité des périphériques.
- Définir la stratégie d’enregistrement des appareils d’entreprise.
- Inscrire des périphériques à MDM.
- Configurer un rôle de gestionnaire d'inscription de périphérique.
Module 9: Protection de l'information Ce module explique la gestion des droits relatifs à l’information dans Exchange et SharePoint. Il décrit également les technologies de cryptage utilisées pour sécuriser les messages. Ce module explique comment implémenter Azure Information Protection et Windows Information Protection. Cours - Gestion des droits d'information
- Extension de messagerie Internet polyvalente sécurisée
- Chiffrement des messages Office 365
- Azure Information Protection
- Protection avancée des informations
- Protection des informations Windows
- Laboratoire: Prévention de la perte de données
- Créer et attribuer des licences aux utilisateurs de votre organisation
- Configurer l'inscription automatique MDM
- Configurer AIP et WIP
À la fin de ce module, les étudiants seront en mesure de: - Décrire les différentes options de cryptage Microsoft 365.
- Décrire l'utilisation de S / MIME.
- Décrire le fonctionnement d'Office 365 Message Encryption.
- Configurer les étiquettes et les stratégies pour Azure Information Protection.
- Configurer les paramètres du service AIP avancé pour les modèles RMS (Rights Management Services).
- Planifier un déploiement des stratégies Windows Information Protection.
Module 10: Prévention de la perte de données Ce module traite de la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des stratégies, à éditer des règles et à personnaliser les notifications des utilisateurs. Cours - Prévention de perte de données expliquée
- Politiques de prévention de perte de données
- Stratégies DLP personnalisées
- Création d'une stratégie DLP pour protéger les documents
- Conseils politiques
- Laboratoire: Prévention de la perte de données
- Créer et attribuer des licences aux utilisateurs de votre organisation
- Créer une stratégie DLP
- Test des stratégies DLP
Après avoir terminé ce module, les apprenants devraient être capables de: - Décrire la prévention de perte de données (DLP).
- Reconnaître comment les actions et les conditions fonctionnent ensemble pour DLP.
- Utiliser des modèles de stratégie pour implémenter des stratégies DLP pour les informations couramment utilisées.
- Décrire les différents modèles intégrés pour les stratégies DLP.
- Configurer les règles correctes pour protéger le contenu.
- Décrire comment modifier les règles existantes des stratégies DLP.
- Configurer l'option de remplacement de l'utilisateur sur une règle DLP.
- Décrire comment utiliser les propriétés gérées pour les stratégies DLP.
- Expliquer comment SharePoint Online crée des propriétés analysées à partir de documents.
- Décrire l'expérience utilisateur lorsqu'un utilisateur crée un courrier électronique contenant des informations sensibles.
Module 11: Sécurité des applications cloud Ce module traite de la sécurité des applications dans le cloud pour Microsoft 365. Il explique la découverte dans le cloud, les connecteurs d'applications, les stratégies et les alertes. Cours - La sécurité des applications en nuage expliquée
- Utilisation des informations de sécurité des applications en nuage
- Sécurité des applications cloud Office 365
À la fin de ce module, les étudiants seront en mesure de: - Décrire la sécurité des applications cloud.
- Expliquer comment déployer Cloud App Security.
- Contrôler vos applications cloud avec des stratégies.
- Résoudre les problèmes liés à la sécurité des applications dans le cloud.
- Utiliser le catalogue d'applications Cloud.
- Utiliser le tableau de bord Cloud Discovery.
- Préparez-vous à Office 365 Cloud App Security.
- Gérer les autorisations des applications cloud.
Module 12: Archivage et conservation Ce module explique les concepts liés à la rétention et à l'archivage des données pour Microsoft 365, notamment Exchange et SharePoint. Cours - Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Stratégies de rétention dans le centre de sécurité et de conformité
- Archivage et conservation dans Exchange
- Gestion des enregistrements sur place dans SharePoint
- Laboratoire: Archivage et conservation
- Créer et attribuer des licences aux utilisateurs de votre organisation
- Configurer les balises de rétention et les stratégies
- Politiques de rétention MRM
Après avoir terminé ce module, vous devriez être capable de: - Décrire la gouvernance des données dans Microsoft 365.
- Décrire la différence entre l'archivage sur place et la gestion des enregistrements.
- Expliquer comment les données sont archivées dans Exchange.
- Reconnaître les avantages de la gestion des enregistrements sur place dans SharePoint.
- Expliquer la différence entre la gestion des enregistrements de messages (MRM) dans Exchange et la conservation dans le centre de sécurité et de conformité.
- Expliquer le fonctionnement d'une stratégie de rétention.
- Créer une stratégie de rétention.
- Activer et désactiver l'archivage sur place.
- Créer des balises de rétention utiles.
Module 13: Gouvernance des données dans Microsoft 365 Ce module porte sur la gouvernance des données dans Microsoft 365. Le module vous présentera Compliance Manager et traitera du GDPR. Cours - Planification des besoins de sécurité et de conformité
- Construire des murs éthiques dans Exchange Online
- Gérer la rétention dans le courrier électronique
- Dépannage de la gouvernance des données
- Analytique et télémétrie
Après avoir terminé ce module, vous devriez être capable de: - Planifier les rôles de sécurité et de conformité.
- Décrire ce que vous devez prendre en compte pour le GDPR.
- Décrire ce qu'est un mur éthique dans Exchange et comment cela fonctionne.
- Travailler avec des balises de rétention dans les boîtes aux lettres
- Décrire les stratégies de rétention avec les e-mails et les dossiers de messagerie
- Expliquer comment l’âge de rétention des éléments est calculé.
- Réparer les stratégies de rétention qui ne s'exécutent pas comme prévu.
Module 14: Gestion de la recherche et des enquêtes Ce module est axé sur la recherche de contenu et les enquêtes. Plus précisément, il explique comment utiliser eDiscovery pour mener des enquêtes avancées sur les données Microsoft 365. Il couvre également les journaux d’audit et traite des demandes de la personne concernée par les données GDPR. Cours - Recherche de contenu dans le centre de sécurité et de conformité
- Enquêtes du journal d'audit
- Découverte électronique avancée
- Lab: eDiscovery
- Créer et attribuer des licences aux utilisateurs de votre organisation
- Enquêter sur vos données Microsoft 365
Après avoir terminé ce module, vous devriez être capable de: - Décrire comment utiliser la recherche de contenu.
- Concevoir votre recherche de contenu.
- Configurer du filtrage des autorisations de recherche.
- Décrire le journal d'audit et indiquez les autorisations nécessaires pour effectuer une recherche dans le journal d'audit Office 365.
- Configurer les stratégies d'audit.
- Entrer les critères de recherche dans le journal d'audit.
- Exporter les résultats de la recherche dans un fichier CSV.
- Décrire ce qu'est Advanced eDiscovery et quelles sont les exigences requises.
- Analyser les données dans la découverte électronique avancée.
- Affichage du journal d'événements Advanced eDiscovery.
- Utiliser Express Analytics.
|