Informatique

Microsoft 365 Sécurité et Conformité

Prix en inter

2690 €

Durée

28h - 4 jour.s

Objectifs

Acquérir les compétences pour améliorer la Sécurité et la Conformité Microsoft 365

Pre-requis

Avoir de bonnes connaissances sur M365

Public visé

Administrateurs Microsoft 365, responsable de la sécurité dans M365

Programme

Module 1 : Introduction aux métriques de sécurité Microsoft 365

  • Vecteurs de menaces et violations de données
  • Solutions de sécurité dans Microsoft 365
  • Introduction à Secure Score
  • Introduction à Azure Active Directory Identity Protection

Module 2 : Gestion des services de sécurité Microsoft 365

  • Introduction à Exchange Online Protection
  • Introduction à Advanced Threat Protection
  • Gestion de Safe Attachments
  • Gestion de Safe Links
  • Surveillance et rapports
  • Configurer un abonnement d’évaluation Microsoft 365
  • Implémenter une stratégie ATP Safe Links et une stratégie Safe Attachment

Lab – Gestion des services de sécurité

Module 3 : Microsoft 365 Threat Intelligence

  • Présentation de Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration de Advanced Threat Analytics
  • Mise en œuvre de la sécurité de votre application cloud
  • Préparer la mise en œuvre des règles d’alerte
  • Implémenter des notifications d’alerte de sécurité
  • Implémenter les alertes de groupe
  • Implémentation des alertes eDiscovery

Lab  – Implémentation des notifications d’alerte à l’aide du tableau de bord de sécurité

Module 4 : Introduction à la gouvernance des données dans Microsoft 365

  • Introduction à l’archivage dans MS 365
  • Introduction à la rétention
  • Introduction à Information Rights Management
  • Introduction à SMIME
  • Introduction à Office 365 Message Encryption (OME)
  • Introduction à la prévention de la perte de données

Module 5 : Archivage et rétention dans Office 365

  • Gestion des enregistrements sur place dans SharePoint
  • Archivage et conservation dans Exchange
  • Politiques de rétention dans le Centre de conformité et de sécurité (SCC)
  • Initialiser la conformité dans votre organisation
  • Configurer les balises de rétention et les stratégies
  • Implémenter des règles de conservation

Lab : Mise en place de l’archivage et de la rétention

Module 6 : Implémentation de la gouvernance des données dans Microsoft 365 Intelligence

  • Planification de vos besoins en matière de sécurité et de plainte
  • Construire des murs éthiques dans Exchange Online
  • Création d’une stratégie DLP simple à partir d’un modèle intégré
  • Création d’une stratégie DLP personnalisée
  • Création d’une stratégie DLP pour protéger les documents
  • Travailler avec des conseils de stratégie
  • Gérer les stratégies DLP
  • Test des règles MRM et DLP

Lab  – Implémentation des stratégies DLP

Module 7 : Gestion de la gouvernance des données dans Microsoft 365

  • Gestion de la rétention dans les e-mails
  • Dépannage de la gouvernance des données
  • Mise en œuvre de Azure Information Protection
  • Implémentation des fonctionnalités avancées de l’AIP
  • Mise en œuvre de Windows Information Protection
  • Implémenter Azure Information Protection
  • Implémenter Windows Information Protection

Lab  – Implémenter AIP et WIP

Module 8 : Gestion de la recherche et des enquêtes

  • Recherche de contenu dans le centre de sécurité et de conformité
  • Utilisation du journal d’Audit
  • Gestion de la découverte électronique avancée (eDiscovery)
  • Étudiez vos données Microsoft 365
  • Configurer et déployer une demande de sujet de données

Lab  – Gestion de la recherche et des enquêtes

Module 9 : Gestion du Centre de Sécurité et de Conformité

  • Améliorer son score de conformité
  • Catalogue des solutions de conformité et de gestion des risques.
  • Panorama des fonctionnalités de Cloud App Security
  • Mettre en œuvre les Bonnes Pratiques avec Cloud App Security
  • Les connecteurs d’applications
  • Découvrir l’informatique fantôme (Shadow IT)
  • Découvrir l’informatique fantôme (Shadow IT)
  • Protéger en temps réel les applications utilisées

Lab  – Gestion de Cloud App Security

  • Formation présentielle ou distancielle dispensée par un formateur certifié Microsoft. La formation alterne des exposés théoriques, des démonstrations et la mise en pratique au travers d'exercices et de cas concrets.
  • Questionnaire de prérequis complété par chaque participant afin de s’assurer de leur niveau ou audit téléphonique effectué par le formateur ;
    Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz ;
    Evaluation de satisfaction de fin de formation ;
    Attestation de fin de formation précisant les modules acquis et en cours d’acquisition ;
    Support de cours remis en fin de session.

  • Vous pouvez vous inscrire pour suivre une de nos formations jusqu'à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n'est pas atteint. Si la formation est financée via un OPCO, vous devez au préalable avoir obtenu un accord de ce dernier.

« Nécessaire » indique les champs nécessaires

Votre demandeNécessaire
Format
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.