03 20 61 95 00

Formation MS-500 : Microsoft 365 Administrateur sécurité


  • DLMS-500
  • Durée : 5 jours
  • Tarif : 2525 € HT

Objectifs

Ce que vous allez apprendre

Administrer l’accès des utilisateurs et des groupes dans Microsoft 365
Expliquer et gérez Azure Identity Protection
Planifier et implémentez Azure AD Connect
Gérer les identités utilisateur synchronisées
Expliquer et utiliser l’accès conditionnel
Décrire les vecteurs de menace de cyber-attaque
Expliquer les solutions de sécurité pour Microsoft 365
Utiliser Microsoft Secure Score pour évaluer et améliorer votre état de sécurité
Configurer divers services avancés de protection contre les menaces pour Microsoft 365
Planifier et déployez des appareils mobiles sécurisés
Expliquer et utiliser des étiquettes de sensibilité
Mettre en œuvre la gestion des droits d’information
Sécuriser les messages dans Office 365
Configurer les stratégies de prévention de la perte de données
Déployer et gérer la sécurité des applications Microsoft Cloud
Implémenter la protection des informations Windows pour les appareils
Planifier et déployer un système d’archivage et de conservation des données
Créer et gérer une enquête eDiscovery
Gérer les demandes des personnes concernées par le RGPD.

Prérequis

Compréhension conceptuelle de base de Microsoft Azure
Appareils Windows 10.

Public

Administrateur de la sécurité Microsoft 365

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Digital Learning

Un expert à vos côtés, des laboratoires professionnels, 365 jours d’accompagnement après la formation

Formation individualisée

Cette formation est organisée en mode coaching (juste pour vous). Elle sera adaptée (contenu, dates, rythme) pour répondre à vos besoins. Nous pouvons travailler sur vos propres données pour une meilleure expérience et pour des résultats concrets
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Gestion des utilisateurs et des groupes 22 leçons - 01:11

Leçon 1 : Concepts de gestion des identités et des accès 14:17

Leçon 2 : Le modèle Zero Trust 12:13
Démonstration : Azure AD conditional access enabling Zero Trust networks
Leçon 3 : Planifiez votre solution d’identité et d’authentification 16:52
Démonstration : Identity models and authentication for Microsoft 365
Démonstration : Azure Active Directory: Choosing the right authentication for your organization
Leçon 4 : Comptes d’utilisateurs et rôles 10:33
Démonstration : Azure Active Directory explained
Démonstration : Add users in Office 365
Démonstration : Introducing Groups in Office 365
Leçon 5 : Gestion des mots de passe 17:24
Démonstration : Implement Multi-factor authentication
Démonstration : User self services: Enterprise Mobility + Security
Démonstration : Deploying self-service password reset
Démonstration : Password-less Auth using Azure AD
Démonstration : Windows Hello Explained
Démonstration : Windows Hello
Utilisation des laboratoires
Atelier : Module 1 – Lab 1 – Set Up Your Microsoft 365 Tenant
Atelier : Module 1 – Lab 1 – Exercise 2 – Manage Users and Groups
Atelier : Module 1 – Lab 2 – Exercise 1 – Configure Self-service password reset (SSPR) for user accounts in Azure AD
Atelier : Module 1 – Lab 2 – Exercise 2 – Deploy Azure AD Smart Lockout
Module 2
Synchronisation et protection d'identité 9 leçons - 01:00

Leçon 1 : Planifier la synchronisation des répertoires 24:20

Démonstration : Azure AD Pass-through Authentication
Leçon 2 : Configurer et gérer les identités synchronisées
18:12
Démonstration : Azure Active Directory Connect Health for AD Federated Services
Démonstration : Azure Active Directory Connect Health for AD Domain Services
Leçon 3 : Protection d’identité Azure AD 17:59
Démonstration : Azure Active Directory Identity Protection
Démonstration : Respond to threats with Azure AD Identity Protection
Atelier : Module 2 – Lab 1 – Exercise 1 – Setting up your organization for identity synchronization
Module 3
Gestion des identités et des accès 36 leçons - 01:32

Leçon 1 : Gestion des applications 16:26

Démonstration : What is Azure AD Application Proxy?
Interactive guide : Provide secure remote access to on-premises apps with Azure AD Application Proxy (12 minute interaction)
Démonstration : Deploying Azure Active Directory Application Proxy
Démonstration : Rolling out Azure Active Directory Application Proxy
Leçon 2 : Gouvernance d’identité 25:50
Démonstration : Conditional Access explained
Démonstration : Security Benefits of Conditional Access
Démonstration : Conditional Access
Démonstration : What are Azure AD Access Reviews?
Démonstration : Creating Azure AD Access Reviews
Démonstration : Enabling Azure AD Access Reviews
Leçon 3 : Gérer l’accès aux appareils 13:46
Démonstration : Securing mobile devices with Conditional Access
Interactive guide : Configure Conditional Access in Azure AD
Démonstration : Device-based Conditional Access with Intune
Démoinstration Guidée
Leçon 4 : Contrôle d’accès basé sur les rôles (RBAC)
11:48
Démonstration : Identity and Access Management in Azure
Leçon 5 : Solutions d’accès externe 13:47
Démonstration : Azure AD B2B explained
Démonstration : Azure AD B2B Collaboration
Interactive guide : Enable B2B collaboration in Azure AD ( 22 minute interaction)
Démonstration Guidée
Leçon 6 : Gestion d’identité privilégiée
10:33
Interactive Guide : Reduce security risk with Azure AD Privileged Identity Management
Démonstration : Azure Active Directory: Identity Management and Protection
Démonstration : Azure Active Directory Identity Protection
Atelier : Module 3 – Lab 1 – Exercise 1 – MFA Authentication Pilot (Require MFA for specific apps with Azure Active Directory conditional access)
Atelier : Module 3 – Lab 1 – Exercise 2 – MFA Conditional Access (Complete an Azure Multi-Factor Authentication pilot roll out)
Atelier : Module 3 – Lab 2 – Exercise 2 – Assign Directory Roles
Atelier : Module 3 – Lab 2 – Exercise 3 – Activate and Deactivate PIM Roles
Atelier : Module 3 – Lab 2 – Exercise 3 – Activate and Deactivate PIM Roles
Atelier : Module 3 – Lab 2 – Exercise 4 – Directory Roles (General)
Atelier : Module 3 – Lab 2 – Exercise 5 – PIM Resource Workflows
Atelier : Module 3 – Lab 2 – Exercise 6 – View audit history for Azure AD roles in PIM
Module 4
Sécurité dans Microsoft 365 11 leçons - 42 min

Leçon 1 : Vecteurs de menaces et violations de données 14:29

Leçon 2 : Stratégie et principes de sécurité 05:48
Leçon 3 : Solutions de sécurité Microsoft 11:35
Démonstration : State of Security at Microsoft
Démonstration : Microsoft 365 Security
Leçon 4 : Score sécurisé 10:51
Démonstration : Secure Score explained
Démonstration : Secure Score
Démonstration : Secure Score Dashboard
Démonstration : How to Use the Microsoft Secure Score API
Atelier : Score sécurisé Microsoft
Module 5
Protection contre les menaces 23 leçons - 59 min

Leçon 1 : Exchange Online Protection (EOP) 19:36

Démonstration : Exchange Online Protection
Démonstration : Office 365 Advanced Threat Protection explained
Démonstration : Stepping through Spoof Intelligence
Leçon 2 : Protection avancée contre les menaces Office 365
10:27
Démonstration : Office 365 Advanced Threat Protection Explained
Démonstration : Office 365 Advanced Threat Protection
Démonstration : Safe links (Video start: 1:20, Video end: 3:45)
Leçon 3 : Gérer les pièces jointes sécurisées 05:19
Interactive Guide : Create Office 365 ATP Policies
Démonstration : Enabling Safe Attachments
Leçon 4 : Gérer les liens sécurisés 03:14
Démonstration : Enabling Safe Links
Leçon 5 : Protection avancée contre les menaces Azure 07:40
Démonstration : What is Azure Advanced Threat Protection
Démonstration : Azure Advanced Threat Protection
Leçon 6 : Protection avancée contre les menaces Microsoft Defender 13:22
Démonstration : Windows Defender Advanced Threat Protection explained
Démonstration : Windows Defender testimonials
Démonstration : Windows Defender ATP alert and investigation
Démonstration : Integrated security with Azure and Windows ATP
Démonstration : Application Guard
Atelier : Gérer les services de sécurité Microsoft 365
Module 6
Gestion des menaces 12 leçons - 31 min

Leçon 1 : Tableau de bord de sécurité 05:43

Démonstration : Office 365 Security Dashboard
Démonstration : Microsoft Security Community
Leçon 2 : Enquête sur les menaces et réponse 09:20
Démonstration : Threat Dashboard and Explorer
Démonstration : Attack Simulator in Office 365
Démonstration : Microsoft Graph Security API
Démonstration : Using the Microsoft Intelligent Security Graph
Leçon 3 : Azure Sentinel 10:32
Leçon 4 : Analyse avancée des menaces 05:25
Démonstration : Overview of ATA Deployment
Atelier : Utiliser Attack Simulator
Module 7
Sécurité des applications cloud 11 leçons - 30 min

Leçon 1 : Déployer la sécurité des applications cloud 18:03

Démonstration : MCAS + AIP Integrations
Démonstration : Microsoft Cloud Application Security
Démonstration : Cloud Application Security
Démonstration : Cloud App Security – Setup Essentials
Démonstration : Cloud App Security : log upload
Leçon 2 : Utiliser les informations de sécurité des applications cloud 12:03
Interactive Guide : Secure Apps with MCAS
Démonstration : Cloud Application Security
Démonstration guidée
Interactive guide : Detect threats and manage alerts with Microsoft Cloud App Security (14 minute interaction)
Module 8
Mobilité 12 leçons - 46 min

Leçon 1 : Gestion des applications mobiles (MAM)

12:52
Démonstration : Mobile Application Management explained and demonstrated
Interactive guide : Manage and protect mobile and desktop applications with Microsoft Endpoint Manager (16 minute interaction)
Démonstration : Mobile Application Management with Microsoft Intune
Démonstration : Mobile Application Management without enrollment
Leçon 2 : Gestion des appareils mobiles (MDM) 12:38
Démonstration : Setup Office apps and email on a mobile device
Leçon 3 : Déployer les services d’appareils mobiles 08:52
Leçon 4 : Inscrire les appareils à la gestion des appareils mobiles 11:59
Interactive guide : Manage devices with Microsoft Endpoint Manager (18 minute interaction)
Démonstration Guidée
Atelier : Gestion des périphériques
Module 9
Protection et gouvernance de l’information 18 leçons - 01:29

Leçon 1 : Concepts de protection des informations 09:25

Démonstration : Information Protection in Microsoft 365
Leçon 2 : Gouvernance et gestion des documents 08:18
Leçon 3 : Étiquettes de sensibilité 14:05
Démonstration guidée
Leçon 4 : Archivage dans Microsoft 365 07:54
Leçon 5 : Rétention dans Microsoft 365 13:33
Interactive Guide : Create retention policies in Microsoft 365
Démonstration : Create a universal retention policy
Leçon 6 : Stratégies de rétention dans le centre de conformité Microsoft 365 16:38
Démonstration : Create retention policy for SharePoint
Leçon 7 : Archivage et conservation dans Exchange 06:35
Démonstration : Create Retention Policy for OneDrive
Démonstration : Create labels and publish a retention action to Exchange
Démonstration : Create a deletion action policy
Démonstration : Enable MRM retention policies in Exchange (part 2 of 2)
Leçon 8 : Gestion des enregistrements sur place dans SharePoint 13:10
Atelier : Archivage et conservation
Module 10
Gestion des droits et chiffrement 7 leçons - 49 min

Leçon 1 : Gestion des droits relatifs à l’information (IRM) 17:44

Démonstration : Office Message Encryption explained
Démonstration : Encryption in Office 365
Leçon 2 : Extension de messagerie Internet polyvalente sécurisée (S-MIME) 21:20
Leçon 3 : Chiffrement de messages Office 365 10:55
Démonstration : Office 365 Message Encryption explained and demonstrated
Atelier : Configurer le chiffrement des messages Office 365
Module 11
Prévention de la perte de données 8 leçons - 25 min

Leçon 1 : Principes de base du DLP 10:55

Démonstration : Introduction to Data Loss Prevention
Démonstration : Data Loss Prevention Explained
Leçon 2 : Créer une stratégie DLP 03:07
Leçon 3 : Personnaliser une stratégie DLP 02:28
Leçon 4 : Créer une stratégie DLP pour protéger les documents 04:18
Leçon 5 : Conseils politiques 04:37
Atelier : Mettre en œuvre des politiques de prévention de la perte de données
Module 12
Gestion de la conformité 1 leçon - 9 min

Leçon 1 : Gestion de la conformité 09:23

Module 13
Gestion des risques internes 9 leçons - 23 min

Leçon 1 : Risque d’initié 06:05

Démonstration : Communication Compliance in Microsoft 365
Leçon 2 : Accès privilégié 04:42
Interactive Guide : Implement privileged access management in Office 365
Démonstration : Introducing Privileged Access Management in Office 365
Démonstration : Customer Lockbox
Leçon 3 : Barrières d’information 06:37
Leçon 4 : Construire des murs éthiques dans Exchange Online 06:20
Atelier : Gestion des accès privilégiés
Module 14
Découvrir et répondre 8 leçons - 34 min

Leçon 1 : Recherche de contenu 09:54

Démonstration : Respond to GDPR data subject requests in Office 365
Leçon 2 : Enquêtes du journal d’audit 10:36
Démonstration : Auditing and investigation with eDiscovery
Leçon 3 : EDiscovery avancé 13:52
Démonstration : Advanced eDiscovery with customer lockbox overview
Démonstration : Advanced eDiscovery in Microsoft 365
Atelier : Manage Search and Investigation

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/