Informatique

Microsoft 365 Sécurité et Conformité

Prix : 2690€ ht
Durée : 28h - 4j
Satisfaction apprenants  :

Inter ou Intra

Présentiel ou distanciel

Sur-mesure

Objectifs

Acquérir les compétences pour améliorer la Sécurité et la Conformité Microsoft 365

Pre-requis

Avoir de bonnes connaissances sur MS365

Public visé

Administrateurs Microsoft 365, responsable de la sécurité dans M365

  • Module 1 : Introduction aux métriques de sécurité Microsoft 365

    Vecteurs de menaces et violations de données
    Solutions de sécurité dans Microsoft 365
    Introduction à Secure Score
    Introduction à Azure Active Directory Identity Protection

    Module 2 : Gestion des services de sécurité Microsoft 365

    Introduction à Exchange Online Protection
    Introduction à Advanced Threat Protection
    Gestion de Safe Attachments
    Gestion de Safe Links
    Surveillance et rapports
    Configurer un abonnement d’évaluation Microsoft 365
    Implémenter une stratégie ATP Safe Links et une stratégie Safe Attachment
    Lab – Gestion des services de sécurité

    Module 3 : Microsoft 365 Threat Intelligence

    Présentation de Microsoft 365 Threat Intelligence
    Utilisation du tableau de bord de sécurité
    Configuration de Advanced Threat Analytics
    Mise en œuvre de la sécurité de votre application cloud
    Préparer la mise en œuvre des règles d’alerte
    Implémenter des notifications d’alerte de sécurité
    Implémenter les alertes de groupe
    Implémentation des alertes eDiscovery
    Lab – Implémentation des notifications d’alerte à l’aide du tableau de bord de sécurité

    Module 4 : Introduction à la gouvernance des données dans Microsoft 365

    Introduction à l’archivage dans MS 365
    Introduction à la rétention
    Introduction à Information Rights Management
    Introduction à SMIME
    Introduction à Office 365 Message Encryption (OME)
    Introduction à la prévention de la perte de données

    Module 5 : Archivage et rétention dans Office 365

    Gestion des enregistrements sur place dans SharePoint
    Archivage et conservation dans Exchange
    Politiques de rétention dans le Centre de conformité et de sécurité (SCC)
    Initialiser la conformité dans votre organisation
    Configurer les balises de rétention et les stratégies
    Implémenter des règles de conservation
    Lab : Mise en place de l’archivage et de la rétention

    Module 6 : Implémentation de la gouvernance des données dans Microsoft 365 Intelligence

    Planification de vos besoins en matière de sécurité et de plainte
    Construire des murs éthiques dans Exchange Online
    Création d’une stratégie DLP simple à partir d’un modèle intégré
    Création d’une stratégie DLP personnalisée
    Création d’une stratégie DLP pour protéger les documents
    Travailler avec des conseils de stratégie
    Gérer les stratégies DLP
    Test des règles MRM et DLP
    Lab – Implémentation des stratégies DLP

    Module 7 : Gestion de la gouvernance des données dans Microsoft 365

    Gestion de la rétention dans les e-mails
    Dépannage de la gouvernance des données
    Mise en œuvre de Azure Information Protection
    Implémentation des fonctionnalités avancées de l’AIP
    Mise en œuvre de Windows Information Protection
    Implémenter Azure Information Protection
    Implémenter Windows Information Protection
    Lab – Implémenter AIP et WIP

    Module 8 : Gestion de la recherche et des enquêtes

    Recherche de contenu dans le centre de sécurité et de conformité
    Utilisation du journal d’Audit
    Gestion de la découverte électronique avancée (eDiscovery)
    Étudiez vos données Microsoft 365
    Configurer et déployer une demande de sujet de données
    Lab – Gestion de la recherche et des enquêtes

    Module 9 : Gestion du Centre de Sécurité et de Conformité

    Améliorer son score de conformité
    Catalogue des solutions de conformité et de gestion des risques.
    Panorama des fonctionnalités de Cloud App Security
    Mettre en œuvre les Bonnes Pratiques avec Cloud App Security
    Les connecteurs d’applications
    Découvrir l’informatique fantôme (Shadow IT)
    Découvrir l’informatique fantôme (Shadow IT)
    Protéger en temps réel les applications utilisées
    Lab – Gestion de Cloud App Security

  • Formation présentielle ou distancielle dispensée par un formateur expérimenté. La formation alterne des exposés théoriques, des démonstrations et la mise en pratique au travers d'exercices et de cas concrets.
  • Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz ;
    Evaluation de satisfaction de fin de formation ;
    Attestation de fin de formation précisant les modules acquis et en cours d’acquisition ;
    Support de cours remis en fin de session.

  • Vous pouvez vous inscrire pour suivre une de nos formations jusqu'à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n'est pas atteint. Si la formation est financée via un OPCO, vous devez au préalable avoir obtenu un accord de ce dernier.
  • Nos locaux sont accessibles aux Personnes à Mobilité Réduite PMR. De plus, nos conseillers sont disponibles pour vous accompagner dans vos démarches à travers nos partenaires. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.
4,5/5

Satisfaction stagiaire

Univlearn obtient la note de 4,5 sur 5 pour les sessions de formation dispensées en 2023 et 2024.

6909

Stagiaires en 2023

Univlearn a formé un total de 6909 stagiaires au cours de l'année 2023,

8190

Heures de formation

Univlearn a assuré un total de 8190 heures de formation en inter et intra.

Témoignages clients

« Nécessaire » indique les champs nécessaires

Votre demande concerne :Nécessaire
Type de formation envisagé :
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.