Programme Microsoft 365 gestion de la sécurité et de la mobilité

Participants : Toute personne souhaitant déployer et administrer les services Microsoft 365

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Savoir
Savoir
implémenter des solutions de sécurité dans Microsoft 365 et configurer la protection d’identité Azure AD
Être
Être
en mesure d’implémenter une protection avancée contre les menaces avec Microsoft Secure Score et Exchange Online Protection
Être
Être
à l’aise avec la gouvernance des données dans Microsoft 365 (archivage, gestion des droits relatifs à l'information, cryptage de messages, ...)
Savoir
Savoir
créer des stratégies DLP pour se prémunir contre la perte de données

pré-requis

Aucun

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

INTRODUCTION AUX MÉTRIQUES DE SÉCURITÉ MICROSOFT 365

Vecteurs de menaces et violations des données
Modèle Zero Trust
Solutions de sécurité dans Microsoft 365
Introduction à Microsoft Secure Score
Gestion de l’identité privilégiée
Introduction à la protection d’identité dans Azure Active Directory

GESTION DES SERVICES DE SÉCURITÉ MICROSOFT 365

Introduction à la protection en ligne Exchange
Introduction à Advanced Threat Protection
Gestion des pièces jointes sécurisées
Gestion des liens sécurisés
Surveillance et rapports

MICROSOFT 365 THREAT INTELLIGENCE

Aperçu de Microsoft 365 Threat Intelligence
Utilisation du tableau de bord de sécurité
Configuration d’Advanced Threat Analytics
Mise en oeuvre de la sécurité de votre application de cloud

INTRODUCTION À LA GOUVERNANCE DES DONNÉES DANS MICROSOFT 365

Introduction à l’archivage dans Microsoft 365
Introduction à la conservation dans Microsoft 365
Introduction à la gestion des droits à l'information
Introduction à S/MIME
Introduction à Office 365 Message Encryption
Introduction à la prévention de la perte des données

ARCHIVAGE ET RÉTENTION DANS MICROSOFT 365

Gestion des enregistrements sur place dans SharePoint
Archivage et rétention dans Exchange
Politiques de rétention dans les SCC

METTRE EN OEUVRE LA GOUVERNANCE DES DONNÉES DANS MICROSOFT 365 INTELLIGENCE

Planification des besoins en matière de conformité
Mettre en oeuvre des solutions de centres de conformité
Construire des murs éthiques dans Exchange Online
Création d'une stratégie DLP simple à partir d'un modèle intégré
Création d'une stratégie DLP personnalisée
Création d'une stratégie DLP pour protéger les documents
Travailler avec des conseils en matière de stratégie

GÉRER LA GOUVERNANCE DES DONNÉES DANS MICROSOFT 365

Gestion de la rétention dans les e-mails
Dépannage de la gouvernance des données
Mise en oeuvre de la protection des informations Azure
Mise en oeuvre des caractéristiques avancées AIP
Mise en oeuvre de la protection des informations Windows

GESTION DE LA RECHERCHE ET DES ENQUÊTES

Recherche de contenu dans le centre de sécurité et de conformité
Recherche dans le journal d’audit
Gestion de la découverte électronique avancée (eDiscovery)

PLANIFICATION DE LA GESTION DES PÉRIPHÉRIQUES

Introduction à la cogestion
Préparation des périphériques Windows 10 pour la cogestion
Transition du gestionnaire de configuration à Intune
Introduction à Microsoft Store for Business
Planification de la gestion des applications mobiles

PLANIFICATION DE LA STRATÉGIE DE DÉPLOIEMENT WINDOWS 10

Scénarios de déploiement Windows 10
Mise en oeuvre et gestion de Windows Autopilot
Planification de la stratégie d'activation d'abonnement Windows 10
Résolution des erreurs de mise à niveau de Windows 10
Introduction à Windows Analytics

MISE EN OEUVRE DE LA GESTION DES PÉRIPHÉRIQUES MOBILES

Planification de la gestion des périphériques mobiles
Déploiement de la gestion des périphériques mobiles
Enregistrement de périphériques à MDM
Gestion de la conformité des périphériques