Module 1 : Introduction aux mesures de sécurité de Microsoft 365
Dans ce module, vous examinerez tous les types de vecteurs de menaces et de violations de données que les organisations affrontent aujourd'hui. Vous apprendrez comment les solutions de sécurité Microsoft 365 répondent à ces menaces de sécurité, notamment l'approche de confiance nulle. Vous serez initiés à Microsoft Secure Score, à la gestion des identités privilégiées, ainsi qu'à la protection des identités Azure Active Directory.
Leçons
- Vecteurs de menaces et violations de données
- Le modèle de confiance nulle (Zero Trust)
- Solutions de sécurité dans Microsoft 365
- Introduction à Microsoft Secure Score
- Gestion des identités privilégiées
- Introduction à Azure Active Directory Identity Protection
Après avoir terminé ce module, les étudiants pourront:
- Décrire plusieurs techniques utilisées par les pirates pour compromettre les comptes des utilisateurs par le biais de la messagerie électronique.
- Décrire les techniques utilisées par les pirates pour prendre contrôle des ressources.
- Décrire les techniques utilisées par les pirates pour compromettre les données
- Décrire l'approche de sécurité Zero Trust dans Microsoft 365.
- Décrire les composants de Zero Trust.
- Décrire les cinq étapes de la mise en œuvre d'un modèle de confiance nulle dans votre organisation.
- Expliquer le réseau Zero Trust
- Énumérer les types de menaces qui peuvent être évitées en utilisant EOP et Office 365 ATP.
- Décrire comment Microsoft 365 Threat Intelligence peut être utile à votre organisation.
- Surveiller votre organisation grâce à l'audit et aux alertes
- Décrire comment l'ASM améliore la visibilité et le contrôle de votre locataire à travers de trois domaines principaux
- Décrire les avantages de Secure Score et quels types de services peuvent être analysés.
- Décrire comment collecter les données à l'aide de l'API Secure Score.
- Identifier les actions qui augmenteront votre sécurité en atténuant les risques
- Expliquer comment déterminer les menaces que chaque action atténue et l'impact qu'elle a sur l'utilisation.
- Expliquer la gestion des identités privilégiées (PIM) dans l'administration d'Azure.
- Configurer PIM pour votre organisation
- Audit des rôles PIM
- Expliquer Microsoft Identity Manager
- Expliquer la gestion des accès privilégiés dans Microsoft 365
- Décrire la protection d'identité Azure et les types d'identités qui peuvent être protégées.
- Comprendre comment activer Azure Identity Protection
- Savoir comment identifier les vulnérabilités et les événements à haut risque
- Planifier votre enquête sur la protection des identités basées sur le cloud
- Planifier comment protéger votre environnement Azure Active Directory contre les failles de sécurité
Module 2 : Gestion de vos services de sécurité Microsoft 365
Ce module examine comment gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, Advanced Threat Protection, Safe Attachments et Safe Links. Vous découvrirez les différents rapports qui permettent de surveiller la santé de votre sécurité.
Leçons
- Introduction à la protection en ligne d'Exchange
- Introduction à la protection avancée contre les menaces
- Gestion des coffres pièces jointes sécurisées
- Gestion des coffres liens
- Surveillance et rapports
Après avoir terminé ce module, les étudiants pourront :
- Décrire le pipeline anti-malware lorsque le courriel est analysé par Exchange Online Protection.
- Citer plusieurs mécanismes utilisés pour filtrer le spam et les logiciels malveillants
- Décrire des solutions supplémentaires pour se protéger contre l’hameçonnage et l'usurpation d'identité.
- Décrire les avantages de la fonction « Spoof Intelligence ».
- Décrire comment la fonctionnalité Safe Attachments est utilisé pour bloquer les logiciels malveillants "zero-day" dans les coffres pièces jointes et les documents des courriels
- Décrire comment Safe Links protègent les utilisateurs contre les URLs malveillantes intégrées dans les courriels et les documents.
- Créer et modifier une politique de sécurité des pièces jointes dans le centre Security & Compliance
- Créer une politique de sécurité des pièces jointes à l'aide de Windows PowerShell
- Configurer une politique de sécurité des coffres pièces jointes pour qu'elle prenne desd mesures.
- Comprendre comment une règle de transport peut être utilisée pour désactiver la fonctionnalité Safe Attachments.
- Décrire l'expérience de l'utilisateur final lorsqu'une pièce jointe à un courriel est analysée et s'avère être malveillante.
- Créer et modifier une politique de Safe Links dans le centre Security & Compliance
- Créer une politique de liens sécurisés en utilisant Windows PowerShell
- Comprendre comment une règle de transport peut être utilisée pour désactiver la fonctionnalité Safe Links.
- Décrire l'expérience de l'utilisateur final lorsque Safe Links identifie un lien vers un site ou un fichier malveillant.
- Décrire comment les rapports fournissent une visibilité sur la façon dont EOP et ATP protègent votre organisation.
- Comprendre où accéder les rapports générés par EOP et ATP.
- Comprendre comment accéder les informations détaillées des rapports générés par EOP et ATP.
Module 3 : Microsoft 365 Threat Intelligence
Dans ce module, vous passerez des services de sécurité aux renseignements sur les menaces, notamment en utilisant le tableau de bord de la sécurité et l'analyse avancée des menaces pour prévoir les violations potentielles de la sécurité.
Leçons
- Aperçu de Microsoft 365 Threat Intelligence
- Utilisation du tableau de bord de sécurité
- Configuration de l'analyse avancée des menaces
- Mise en œuvre de la sécurité de vos applications de cloud computing
Après avoir terminé ce module, les étudiants pourront :
- Comprendre comment les renseignements sur les menaces sont alimentés par Microsoft Intelligent Security Graph
- Décrire comment le tableau de bord des menaces peut être utile à ceux qui sont responsables de la sécurité de niveau C.
- Comprendre comment Threat Explorer peut être utilisé pour enquêter les menaces et aider à protéger votre locataire.
- Décrire comment le tableau de bord de la sécurité affiche les risques principaux, les tendances globales et la qualité de la protection.
- Décrire ce qu'est Advanced Threat Analytics (ATA) et quelles sont les conditions requises pour le déployer.
- Configurer Advanced Threat Analytics
- Gérer les services ATA
- Décrire Cloud App Security
- Expliquer comment déployer Cloud App Security
- Contrôler vos Cloud Apps avec des politiques
- Dépanner Cloud App Security
Module 4 : Introduction à la gouvernance des données dans Microsoft 365
Ce module examine les composants clés de la gestion de la conformité de Microsoft 365. Il commence par une présentation de tous les aspects clés de la gouvernance des données, notamment l'archivage et la conservation des données, la gestion des droits de l'information, le protocole S/MIME (Secure Multipurpose Internet Mail Extension), le chiffrement des messages d'Office 365 et la prévention des pertes de données (DLP).
Leçons
- Introduction à l'archivage dans Microsoft 365
- Introduction à la rétention dans Microsoft 365
- Introduction à la gestion des droits de l'information
- Introduction à Secure Multipurpose Internet Mail Extension
- Introduction au chiffrement des messages d'Office 365
- Introduction à la prévention des pertes de données
Après avoir terminé ce module, les étudiants pourront :
- Comprendre la gouvernance des données dans Microsoft 365.
- Décrire la différence entre l'archivage sur place et la gestion des documents.
- Expliquer comment les données sont compressées dans Exchange
- Reconnaître les avantages de la gestion des enregistrements sur place dans SharePoint
- Expliquer la différence entre Message Records Management (MRM) dans Exchange et Retention dans SCC.
- Comprendre le fonctionnement du MRM dans Exchange
- Énumérer les types d'étiquettes de rétention qui peuvent être appliquées aux boîtes aux lettres.
- Connaître les différentes options de cryptage de Microsoft 365
- Comprendre comment l'IRM peut être utilisé dans Exchange
- Configurer la protection IRM pour les courriers Exchange
- Expliquer comment l'IRM peut être utilisé dans SharePoint
- Appliquer la protection IRM aux documents SharePoint
- Indiquer les différences entre la protection IRM et la classification AIP
- Décrire l'utilisation de S/MIME
- Expliquer ce que sont les signatures numériques
- Appliquer une signature numérique à un message
- Comprendre le fonctionnement du cryptage des messages
- Effectuer le cryptage d'un message
- Effectuer le décryptage d'un message
- Comprendre la coopération entre la signature et le cryptage simultanés.
- Dire ce que sont les messages à triple enveloppe
- Décrire quand vous pouvez utiliser Office 365 Message Encryption.
- Expliquer comment Office 365 Message Encryption fonctionne.
- Décrire la prévention de la perte de données (DLP)
- Comprendre ce que sont les informations sensibles et les modèles de recherche utilisés par la DLP
- Savoir ce qu'est une politique DLP et ce qu'elle contient
- Reconnaître comment les actions et les conditions fonctionnent ensemble pour la DLP.
- Expliquer comment les actions contiennent des fonctions permettant d'envoyer des e-mails en cas de correspondance
- Afficher des conseils de politique aux utilisateurs si une règle DLP s'applique.
- Utiliser des modèles de politique pour mettre en œuvre des politiques DLP pour les informations couramment utilisées.
- Expliquer l’empreinte digitale d’un document
- Comprendre comment utiliser la DLP pour protéger les documents dans Windows Server FCI
Module 5 : Archivage et conservation dans Microsoft 365
Ce module approfondit l'archivage et la conservation, en accordant une attention particulière à la gestion des documents sur place dans SharePoint, à l'archivage et à la conservation dans Exchange, et aux politiques de conservation dans le Centre de sécurité et de conformité.
Leçons
- Gestion des documents sur place dans SharePoint
- Archivage et conservation dans Exchange
- Politiques de rétention dans le CCS
Après avoir terminé ce module, les étudiants pourront :
- Comprendre le processus de gestion des dossiers
- Créer un plan de classement pour votre organisation
- Décrire deux méthodes pour convertir des documents actifs en enregistrements
- Décrire les avantages de la gestion des documents sur place.
- Configurer la gestion des documents en place pour votre entreprise
- Activer et désactiver l'archivage en place
- Créer des étiquettes de conservation utiles
- Créer des politiques de conservation pour regrouper les étiquettes de conservation
- Affecter des règles de conservation aux boîtes aux lettres
- Attribuer des permissions et des scripts pour exporter et importer des étiquettes de conservation.
- Exporter toutes les règles et étiquettes de conservation d'une organisation
- Importer toutes les règles et étiquettes de rétention dans une organisation
- Expliquer le fonctionnement d'une politique de rétention
- Créer une politique de conservation
- Gérer les paramètres des politiques de rétention
Module 6 : Mise en œuvre de la gouvernance des données dans Microsoft 365 Intelligence
Ce module examine comment mettre en œuvre les aspects clés de la gouvernance des données, notamment la construction des murs éthiques dans Exchange Online, la création des politiques DLP à partir de modèles intégrés, la création de politiques DLP personnalisées, la création de politiques DLP pour protéger les documents et la création de conseils sur les politiques.
Leçons
- Évaluation de votre préparation à la conformité
- Mise en œuvre des solutions du centre de conformité
- Construire des murs éthiques dans Exchange Online
- Créer une politique DLP simple à partir d'un modèle intégré
- Créer une politique DLP personnalisée
- Créer une politique DLP pour protéger des documents
- Utilisation des conseils de stratégie
Après avoir terminé ce module, les étudiants pourront :
- Décrire le centre de conformité Microsoft 365 et comment l’accéder.
- Décrire l'objectif et la fonction du conformité du résultat
- Expliquer les composants de la manière dont le résultat de conformité d'une organisation est déterminé.
- Expliquer comment les évaluations sont utilisées pour formuler les résultats de conformité.
- Expliquer comment Microsoft 365 effectue la protection globale des données
- Décrire la fonctionnalité de gestion des risques internes dans Microsoft 365
- Configurer les politiques de gestion des risques internes
- Expliquer les fonctionnalités de conformité en matière de communication dans Microsoft 365
- Décrire ce qu'est un mur éthique dans Exchange et comment il fonctionne
- Expliquer comment créer un mur éthique dans Exchange.
- Identifier les meilleures pratiques pour créer et utiliser des murs éthiques dans Exchange.
- Comprendre les différents modèles intégrés pour les politiques DLP.
- Déterminer comment choisir les bons emplacements pour une politique DLP
- Configurer les bonnes règles pour protéger le contenu
- Activer et réviser correctement la politique DLP
- Décrire comment modifier les règles existantes des politiques DLP.
- Eexpliquer comment ajouter et modifier des conditions et des actions personnalisées à une règle DLP
- Expliquer comment modifier les notifications de l’utilisateur et les conseils de la politique.
- Expliquer comment les rapports d'incident sont envoyés par une violation de règle DLP
- Expliquer comment travailler avec les propriétés gérées pour les politiques DLP.
- Expliquez comment SharePoint Online crée des propriétés explorées à partir de documents.
- Décrire comment créer une propriété gérée à partir d'une propriété explorée dans SharePoint Online.
- Expliquer comment créer une politique DLP avec des règles qui s'appliquent aux propriétés gérées via PowerShell.
- Décrire l'expérience utilisateur lorsqu'un utilisateur crée un courriel ou un site contenant des informations sensibles.
- Expliquer le comportement des applications Office lorsqu'un utilisateur saisit des informations sensibles.
Module 7 : Gestion de la gouvernance des données dans Microsoft 365
Ce module se concentre sur la gestion de la gouvernance des données dans Microsoft 365, notamment la gestion de la rétention dans les courriels, le dépannage des politiques de rétention et des conseils de politique qui échouent, ainsi que le dépannage des données sensibles. Vous apprendrez ensuite à mettre en œuvre la protection des informations Azure et la protection des informations Windows.
Leçons
- Gestion de la rétention dans les courriels
- Dépannage de la gouvernance des données
- Mise en œuvre d'Azure Information Protection
- Mise en œuvre des fonctionnalités avancées d'AIP
- Mise en œuvre de la protection des informations Windows
Après avoir terminé ce module, les étudiants pourront :
- Régler quand et comment utiliser les balises de rétention dans les boîtes aux lettres.
- Attribuer une politique de rétention à un dossier de messagerie
- Ajouter des règles de conservation facultatives aux messages et aux dossiers de courrier électronique
- Supprimer une politique de conservation d'un message électronique
- Expliquer comment est calculé l'âge de rétention des éléments
- Réparer les règles de conservation qui ne fonctionnent pas comme prévu
- Comprendre comment résoudre systématiquement les problèmes lorsqu'une politique de conservation semble échouer.
- Effectuer des tests de politique en mode test avec des astuces de politique
- Décrire comment surveiller les politiques DLP grâce au suivi des messages.
- Décrire les étapes de planification nécessaires pour utiliser le PIA dans votre entreprise
- Configurer et personnaliser les étiquettes
- Créer des politiques pour publier des étiquettes
- Planifier un déploiement du client Azure Information Protection
- Configurer les paramètres avancés du service AIP pour les modèles de Rights Management Services (RMS)
- Mettre en œuvre l'étiquetage automatique et recommandé
- Activer la fonction de super utilisateur pour les tâches administratives
- Créez votre clé de locataire pour le cryptage
- Déployer le scanner AIP pour l'étiquetage sur site
- Planifier le déploiement du connecteur RMS pour connecter les serveurs sur site
- Décrire le WIP et ce à quoi il sert
- Planifier un déploiement de politiques WIP
- Mettre en œuvre des politiques WIP avec Intune et SCCM
- Mettre en œuvre des politiques WIP dans les applications de bureau Windows
Module 8 : Gérer les recherches et les enquêtes
Ce module conclut cette section sur la gouvernance des données en examinant comment gérer les recherches et les enquêtes, notamment la recherche de contenu dans le Security and Compliance Center, l'audit des enquêtes sur les journaux et la gestion de l'eDiscovery avancée.
Leçons
- Recherche de contenu dans le Security and Compliance Center
- Audit des enquêtes sur les journaux
- Gestion de l'eDiscovery avancée
Après avoir terminé ce module, les étudiants pourront :
- Décrire comment utiliser la recherche de contenu
- Concevoir votre recherche du contenu
- Configurer le filtrage des autorisations de recherche
- Expliquer comment rechercher des données de tiers
- Décrire quand utiliser des scripts pour les recherches avancées
- Décrire ce qu'est le journal d'audit et les autorisations nécessaires pour effectuer une recherche dans l'audit d'Office 365.
- Configurer les politiques d'audit
- Saisir des critères de recherche dans le journal d'audit
- Afficher, trier et filtrer les résultats de la recherche
- Exporter les résultats de la recherche dans un fichier CSV
- Rechercher dans le journal d'audit unifié à l'aide de Windows PowerShell.
- Décrire Advanced eDiscovery
- Configurer les autorisations pour les utilisateurs dans Advanced eDiscovery
- Créer des cas dans Advanced eDiscovery
- Rechercher et préparer les données pour Advanced eDiscovery
Module 9 : Planification de la gestion des périphériques
Ce module propose un examen approfondi de la gestion des périphériques Microsoft 365. Vous commencerez par planifier les aspects différents de la gestion des périphériques, notamment en préparant vos périphériques Windows 10 à la cogestion. Vous apprendrez comment passer de Configuration Manager à Microsoft Intune, et vous découvrirez Microsoft Store for Business et Mobile Application Management.
Leçons
- Introduction à la cogestion
- Préparation de vos appareils Windows 10 pour la cogestion
- Transition de Configuration Manager vers Intune
- Introduction à Microsoft Store for Business
- Planification de la gestion des applications mobiles
Après avoir terminé ce module, les étudiants pourront :
- Décrire les avantages de la cogestion
- Planifier la stratégie de cogestion de votre organisation
- Décrire les principales fonctionnalités de Configuration Manager
- Décrire comment Azure Active Directory permet la cogestion
- Identifier les conditions préalables à l'utilisation de la cogestion
- Configurer Configuration Manager pour la cogestion
- Inscrire les appareils Windows 10 à Intune
- Modifier vos paramètres de cogestion
- Transférer les charges de travail vers Intune
- Surveiller votre solution de cogestion
- Vérifier la conformité des appareils cogérés
- Décrire les fonctionnalités et les avantages de Microsoft Store for Business
- Configurer le Microsoft Store for Business
- Gérer les paramètres du Microsoft Store for Business
Module 10 : Planification de votre stratégie de déploiement de Windows 10
Ce module se concentre sur la planification de votre stratégie de déploiement de Windows 10, notamment la façon de mettre en œuvre Windows Autopilot et Windows Analytics et la planification de votre service d'activation d'abonnement à Windows 10.
Leçons
- Scénarios de déploiement de Windows 10
- Implémentation et gestion de Windows Autopilot
- Planification de votre stratégie d'activation d'abonnement à Windows 10
- Résolution des erreurs de mise à niveau de Windows 10
- Introduction à Windows Analytics
Après avoir terminé ce module, les étudiants pourront :
- Planifier pour Windows as a Service
- Planifier un déploiement moderne
- Planifier un déploiement dynamique
- Planifier un déploiement traditionnel
- Décrire les exigences de Windows Autopilot
- Configurer Autopilot
- Créer et attribuer un profil Autopilot
- Déployer et valider Autopilot
- Décrire les déploiements Autopilot Self, White Glove et User-drive.
- Déployer le cryptage BitLocker pour les appareils autopilotés
- Comprendre Windows 10 Enterprise E3 dans CSP
- Configurer VDA pour l'activation de l'abonnement
- Déployer des licences Windows 10 Enterprise
- Décrire les corrections courantes des erreurs de mise à niveau de Windows 10
- Utiliser SetupDiag
- Dépanner les erreurs de mise à niveau
- Décrire les rapports d'erreurs de Windows
- Comprendre les codes d'erreur de mise à niveau et la procédure de résolution
- Décrire Windows Analytics
- Décrire la santé du dispositif
- Décrire la conformité des mises à jour
- Déterminer la préparation à la mise à niveau
Module 11 : Mise en œuvre de la gestion des dispositifs mobiles
Ce module porte sur la gestion des dispositifs mobiles (MDM). Vous apprendrez comment le déployer, comment inscrire des dispositifs à MDM et comment gérer la conformité des dispositifs.
Leçons
- Planifier la gestion des dispositifs mobiles
- Déployer Mobile Device Management
- Inscription des dispositifs à MDM
- Gestion de la conformité des dispositifs
Après avoir terminé ce module, les étudiants pourront :
- Gérer les dispositifs avec MDM
- Comparer MDM pour Office 365 et Intune
- Comprendre les paramètres de stratégie pour les appareils mobiles
- Contrôler l'accès aux courriels et aux documents
- Activer les services de gestion des appareils mobiles
- Déployer Mobile Device Management
- Configurer les domaines pour MDM
- Configurer un certificat APNs pour les appareils iOS
- Gérer les politiques de sécurité des appareils
- Définir une politique d'inscription des dispositifs d'entreprise
- Inscrire les appareils à MDM
- Comprendre le programme d'inscription des appareils Apple
- Comprendre les règles d'inscription
- Configurer un rôle de gestionnaire d'inscription des appareils
- Décrire les considérations relatives à l'authentification multifactorielle
- Planifier la conformité des appareils
- Configurer les utilisateurs et les groupes conditionnels
- Créer des politiques d'accès conditionnel
- Surveiller les périphériques inscrits