Module 1 : Gestion des utilisateurs et des groupes
Ce module explique comment gérer les comptes et les groupes d'utilisateurs dans Microsoft 365. On vous présente le concept de confiance zéro ainsi que l'authentification. Ce module fournit le cadre de votre formation Cours.
Leçons
- Concepts de gestion des identités et d’accès
- Le modèle Zero Trust
- Planifier votre solution d'identité et d'authentification
- Comptes utilisateurs et rôles
- Gestion des mots de passe
Après avoir terminé ce module, les étudiants pourront :
- Créer et gérer des comptes d'utilisateurs.
- Décrire et utiliser les rôles d'administrateur de Microsoft 365.
- Planifier les politiques de mot de passe et l'authentification.
- Décrire les concepts de sécurité de la confiance zéro.
- Expliquer le modèle de confiance zéro.
Module 2 : Synchronisation et protection des identités
Ce module explique les concepts liés à la synchronisation des identités pour Microsoft 365. Plus précisément, il se concentre sur Azure AD Connect et la gestion de la synchronisation des répertoires pour assurer que les personnes autorisées se connectent à votre système Microsoft 365.
Leçons
- Planifier la synchronisation des répertoires
- Configurer et gérer les identités synchronisées
- Protection des identités Azure AD
Après avoir terminé ce module, les étudiants pourront :
- Expliquer la synchronisation des répertoires.
- Planifier la synchronisation des annuaires.
- Décrire et utiliser Azure AD Connect.
- Configurer Azure AD Connect Conditions préalables.
- Gérer les utilisateurs et les groupes avec la synchronisation d'annuaire.
- Décrire la fédération d'Active Directory.
- Activer Azure Identity Protection
Module 3 : Gestion des identités et d’accès
Ce module explique l'accès conditionnel pour Microsoft 365 et comment on peut l’utiliser pour contrôler l'accès aux ressources de l’organisation. Le module explique également le contrôle d'accès basé sur les rôles (RBAC) et les solutions pour l'accès externe. Nous abordons la gouvernance des identités en tant que concept et ses composants.
Leçons
- Gestion des applications
- Gouvernance des identités
- Gérer l'accès aux périphériques
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour l'accès externe
- Gestion des identités privilégiées
Après avoir terminé ce module, les étudiants pourront :
- Décrire le concept d'accès conditionnel.
- Décrire et utiliser les politiques d'accès conditionnel.
- Planifier la conformité des périphériques.
- Configurer des utilisateurs et des groupes conditionnels.
- Configurer le contrôle d'accès basé sur les rôles
- Décrire les concepts de la gouvernance des identités.
- Configurer et utiliser la gestion des identités privilégiées
Module 4 : Sécurité dans Microsoft 365
Ce module explique les genres de cyberattaques et menaces qui existent. On vous présente ensuite les solutions Microsoft qui sont utilisées pour atténuer ces menaces. Le module se termine par une explication de Microsoft Secure Score et de la façon dont il peut être utilisé pour évaluer et signaler la posture de sécurité de votre organisation.
Leçons
- Vecteurs de menaces et violations de données
- Stratégie et principes de sécurité
- Solutions de sécurité de Microsoft
- Secure Score
Après avoir terminé ce module, les étudiants pourront :
- Décrire plusieurs techniques utilisées par les attaquants pour compromettre les comptes des utilisateurs à travers du courrier électronique.
- Décrire les techniques utilisées par les attaquants pour contrôler des ressources.
- Énumérer les types de menaces qui peuvent être évitées en utilisant EOP et Microsoft Defender pour Office 365.
- Décrire les avantages de Secure Score et quels types de services peuvent être analysés.
- Décrire comment utiliser Secure Score pour identifier les lacunes dans votre posture de sécurité actuelle de Microsoft 365.
Module 5 : Protection contre les menaces
Ce module explique les différentes technologies et services de protection contre les menaces qui sont disponibles pour Microsoft 365. Le module couvre la protection des messages par Exchange Online Protection, Microsoft Defender for Identity et Microsoft Defender for Endpoint.
Leçons
- Protection en ligne d'Exchange (EOP)
- Microsoft Defender pour Office 365
- Gérer les pièces jointes sécurisées
- Gérer les liens sécurisés
- Microsoft Defender for Identity
- Microsoft Defender for Endpoint
Après avoir terminé ce module, les étudiants pourront :
- Décrire le pipeline antimaliciel lorsque le courrier électronique est analysé par Exchange Online Protection.
- Décrire comment Safe Attachments est utilisé pour bloquer les logiciels malveillants de type « zero-day » dans les pièces jointes et les documents des courriels.
- Décrire comment Safe Links protège les utilisateurs contre les URL malveillantes intégrées dans les e-mails et les documents qui pointent vers les sites Web.
- Configurer Microsoft Defender for Identity.
- Configurer Microsoft Defender for Endpoint.
Module 6 : Gestion des menaces
Ce module explique Microsoft Threat Management qui fournit les outils nécessaires pour évaluer et traiter les cybermenaces et formuler des réponses. Vous apprendrez à utiliser le tableau de bord de sécurité et Azure Sentinel pour Microsoft 365.
Leçons
- Tableau de bord de sécurité
- Enquête et réponse aux menaces
- Azure Sentinel
- Analyse avancée des menaces
Après avoir terminé ce module, les étudiants pourront :
- Décrire comment Threat Explorer peut être utilisé pour enquêter les menaces et aider à protéger votre locataire.
- Décrire comment le tableau de bord de la sécurité donne aux dirigeants de niveau C un aperçu des risques et tendances principaux.
- Décrire ce que c'est Advanced Threat Analytics (ATA) et quelles sont les exigences requises pour le déployer.
- Configurer Advanced Threat Analytics.
- Utiliser le simulateur d'attaque dans Microsoft 365.
- Utiliser le simulateur d'attaque dans Microsoft 365.
- Décrire comment Azure Sentinel peut être utilisé pour Microsoft 365.
Module 7 : Sécurité des applications cloud de Microsoft
Ce module se concentre sur la sécurité des applications cloud dans Microsoft 365. Le module explique la découverte du cloud, les connecteurs d'applications, les politiques et les alertes. Vous apprendrez comment ces fonctionnalités protège vos applications cloud.
Leçons
- Déployer la sécurité des applications en cloud
- Utiliser les informations de sécurité des applications en cloud
Après avoir terminé ce module, les étudiants pourront :
- Décrire Cloud App Security.
- Expliquer comment déployer Cloud App Security.
- Contrôler vos Cloud Apps avec des politiques.
- Utiliser le catalogue d'applications Cloud.
- Utiliser le tableau de bord Cloud Discovery.
- Gérer les permissions des Cloud Apps.
Module 8 : Mobilité
Ce module se concentre sur la sécurisation des appareils et des applications mobiles. Vous découvrirez la gestion des appareils mobiles et son fonctionnement avec Microsoft Intune. Vous découvrirez également comment Intune et Azure AD peuvent être utilisés pour protéger les applications mobiles.
Leçons
- Gestion des applications mobiles (MAM)
- Gestion des appareils mobiles (MDM)
- Déployer des services de dispositifs mobiles
- Inscrire des appareils à Mobile Device Management
Après avoir terminé ce module, les étudiants pourront :
- Décrire les considérations relatives aux applications mobiles.
- Gérer les appareils avec MDM.
- Configurer les domaines pour MDM.
- Gérer les politiques de sécurité des dispositifs.
- Inscrire les dispositifs à MDM.
- Configurer le rôle Device Enrollment Manager.
Module 9 : Protection de l'information et gouvernance
Ce module porte sur la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des politiques, à modifier des règles et à personnaliser les notifications d’utilisateur pour protéger vos données.
Leçons :
- Concepts de protection de l'information
- Gouvernance et gestion des enregistrements
- Étiquettes de sensibilité
- Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Politiques de conservation dans le Centre de conformité Microsoft 365
- Archivage et conservation dans Exchange
- Gestion des documents sur place dans SharePoint
Après avoir terminé ce module, les étudiants pourront :
- Configurer les étiquettes de sensibilité.
- Configurer l'archivage et la conservation dans Microsoft 365.
- Planifier et configurer la gestion des enregistrements
Module 10 : Gestion des droits et chiffrement
Ce module explique la gestion des droits de l'information dans Exchange et SharePoint. Le module décrit également les technologies de cryptage utilisées pour sécuriser les messages.
Leçons
- Gestion des droits de l'information (IRM)
- Extension Secure Multipurpose Internet Mail (S-MIME)
- Cryptage des messages d'Office 365
Après avoir terminé ce module, les étudiants pourront :
- Décrire les différentes options de cryptage de Microsoft 365.
- Décrire l'utilisation de S/MIME.
- Décrire et activer Office 365 Message Encryption.
Module 11 : Prévention de la perte de données
Ce module porte sur la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des politiques, à modifier des règles et à personnaliser les notifications d’utilisateur pour protéger vos données.
Leçons
- Principes fondamentaux de la prévention de la perte de données
- Créer une politique DLP
- Personnaliser une politique DLP
- Créer une politique DLP pour protéger les documents
- Conseils sur les politiques
Après avoir terminé ce module, les étudiants pourront :
- Décrire la prévention de la perte de données (DLP).
- Utiliser des modèles de politique pour mettre en œuvre des politiques DLP pour les informations les plus courantes.
- Configurer les règles pour protéger le contenu.
- Décrire comment modifier les règles existantes des politiques DLP.
- Configurer l'option d'annulation par l'utilisateur d'une règle DLP.
- Expliquer comment SharePoint Online crée des propriétés rampées à partir de documents.
Module 12 : Gestion de la conformité
Ce module explique le centre de conformité dans Microsoft 365. Il aborde les composants du score de conformité.
Leçons
Après avoir terminé ce module, les étudiants seront en mesure de :
- Décrire comment utiliser le score de conformité pour prendre des décisions organisationnelles.
- Décrire comment les évaluations sont utilisées pour déterminer le score de conformité.
Module 13 : Gestion des risques d'initiés
Ce module se concentre sur les fonctionnalités liées aux risques internes dans Microsoft 365. Il couvre non seulement la gestion des risques internes dans le centre de conformité, mais aussi les barrières à l'information et la gestion des accès privilégiés.
Leçons
- Risque d'initié
- Accès privilégié
- Barrières à l'information
- Construction de murs éthiques dans Exchange Online
Après avoir terminé ce module, les étudiants pourront :
- Expliquer et configurer la gestion des risques d'initiés dans Microsoft 365.
- Configurer et approuver les demandes d'accès privilégié pour les administrateurs globaux.
- Configurer et utiliser des barrières à l'information pour se conformer aux réglementations organisationnelles.
- Construire des murs éthiques dans Exchange Online
- Configurer la boîte postale du client
Module 14 : Découvrir et répondre
Ce module se concentre sur la recherche de contenu et les enquêtes. Il explique comment utiliser eDiscovery pour mener des enquêtes avancées sur les données Microsoft 365. Il couvre également les journaux d'audit et aborde les demandes des personnes concernées par le GDPR.
Leçons
- Recherche de contenu
- Enquêtes sur les journaux d'audit
- eDiscovery avancée
Après avoir terminé ce module, les étudiants pourront :
- Effectuer des recherches de contenu dans Microsoft 365