Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Aucun
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Vecteurs de menaces et violations des données
Modèle Zero Trust
Solutions de sécurité dans Microsoft 365
Introduction à Microsoft Secure Score
Gestion de l’identité privilégiée
Introduction à la protection d’identité dans Azure Active Directory
Introduction à la protection en ligne Exchange
Introduction à Advanced Threat Protection
Gestion des pièces jointes sécurisées
Gestion des liens sécurisés
Surveillance et rapports
Aperçu de Microsoft 365 Threat Intelligence
Utilisation du tableau de bord de sécurité
Configuration d’Advanced Threat Analytics
Mise en oeuvre de la sécurité de votre application de cloud
Introduction à l’archivage dans Microsoft 365
Introduction à la conservation dans Microsoft 365
Introduction à la gestion des droits à l'information
Introduction à S/MIME
Introduction à Office 365 Message Encryption
Introduction à la prévention de la perte des données
Gestion des enregistrements sur place dans SharePoint
Archivage et rétention dans Exchange
Politiques de rétention dans les SCC
Planification des besoins en matière de conformité
Mettre en oeuvre des solutions de centres de conformité
Construire des murs éthiques dans Exchange Online
Création d'une stratégie DLP simple à partir d'un modèle intégré
Création d'une stratégie DLP personnalisée
Création d'une stratégie DLP pour protéger les documents
Travailler avec des conseils en matière de stratégie
Gestion de la rétention dans les e-mails
Dépannage de la gouvernance des données
Mise en oeuvre de la protection des informations Azure
Mise en oeuvre des caractéristiques avancées AIP
Mise en oeuvre de la protection des informations Windows
Recherche de contenu dans le centre de sécurité et de conformité
Recherche dans le journal d’audit
Gestion de la découverte électronique avancée (eDiscovery)
Introduction à la cogestion
Préparation des périphériques Windows 10 pour la cogestion
Transition du gestionnaire de configuration à Intune
Introduction à Microsoft Store for Business
Planification de la gestion des applications mobiles
Scénarios de déploiement Windows 10
Mise en oeuvre et gestion de Windows Autopilot
Planification de la stratégie d'activation d'abonnement Windows 10
Résolution des erreurs de mise à niveau de Windows 10
Introduction à Windows Analytics
Planification de la gestion des périphériques mobiles
Déploiement de la gestion des périphériques mobiles
Enregistrement de périphériques à MDM
Gestion de la conformité des périphériques