logo

Microsoft 365 Certified: Security Administrator Associate (MS500)

Cette formation de quatre jours vous apprend comment sécuriser l'accès des utilisateurs aux ressources de votre organisation. Elle couvre la protection des mots de passe des utilisateurs, l'authentification à plusieurs facteurs, l'activation de Azure Identity Protection, la configuration et l'utilisation d'Azure AD Connect, et vous présente l'accès conditionnel dans Microsoft 365. Vous découvrirez les technologies de protection contre les menaces qui contribuent à protéger votre environnement Microsoft 365. Plus précisément, vous découvrirez les vecteurs de menaces et les solutions de sécurité de Microsoft pour atténuer les menaces. Vous découvrirez Secure Score, Exchange Online protection, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection et la gestion des menaces. Dans le cadre de ce cours, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. Nous abordons le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques et les règles qui soutiennent la prévention des pertes de données et la protection des informations. Enfin, vous apprendrez l'archivage et la conservation dans Microsoft 365 ainsi que la gouvernance des données et comment effectuer des recherches et des enquêtes sur le contenu. Cette formation couvre les politiques et les labels de conservation des données, la gestion des dossiers en place pour SharePoint, la conservation des courriels et la façon de mener des recherches de contenu qui supportent les enquêtes eDiscovery.

Il s'agit d'une préparation complète à l'examen MS-500: Microsoft 365 Security Administration pour l'obtention de la certification Microsoft 365 Certified: Security Administrator Associate.

Microsoft

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
17 Avril 2023
$2595$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
23 Mai 2023
$2595$
 
Français
Classe virtuelle
Date garantieDate garantie
10 Juillet 2023
$2595$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
28 Août 2023
$2595$
 
Français
2595$
Durée: 
4 jours / 28 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 5
4 jours / 28 heures
Prix sur demande
français ou anglais
Plan de formation: 

Administration de la sécurité Microsoft 365 (MS-500)

Module 1: Créer, configurer et gérer des identités

  • Créer, configurer et gérer des identités
  • Créer, configurer et gérer des groupes
  • Configurer et gérer l’inscription des appareils
  • Gérer les licences

Module 2 : Explorer la synchronisation des identités

  • Examiner les options d'authentification dans Microsoft 365
  • Examiner les options de provisionnement dans Microsoft 365
  • Explorer la synchronisation d'annuaires
  • Explorer Azure AD Connect

Module 3: Implémenter et gérer une identité hybride

  • Planifier, concevoir et implémenter Azure Active Directory Connect
  • Implémenter et gérer la synchronisation de hachage de mot de passe (PHS)
  • Implémenter et gérer l’authentification directe (PTA)
  • Démonstration : Gérer l’authentification directe et l’authentification unique transparente
  • Implémenter et gérer la fédération
  • Résoudre les erreurs de synchronisation
  • Implémenter Azure Active Directory Connect Health
  • Gérer Azure Active Directory Connect Health

Module 4: Implémenter et gérer des identités externes

  • Décrire l’accès invité et les comptes interentreprises
  • Gérer les collaborations externes
  • Inviter des utilisateurs externes : individuellement et en bloc
  • Démonstration - Gérer les utilisateurs invités dans Azure Active Directory
  • Gérer les comptes d’utilisateurs externes dans Azure Active Directory
  • Gérer les utilisateurs externes dans des charges de travail Microsoft 365
  • Implémenter des contrôles d’accès interlocataires
  • Configurer les fournisseurs d’identité
  • Implémenter et gérer l’ID vérifié Entra

Module 5: Gérer l'accès utilisateur sécurisé dans Microsoft 365

  • Gérer les mots de passe des utilisateurs
  • Activer l'authentification unique
  • Activer l'authentification multifacteur
  • Découvrez la gestion des mots de passe en libre-service
  • Implémenter Azure AD Smart Lockout
  • Implémenter des packages de droits dans Azure AD Identity Governance
  • Mettre en œuvre des politiques d'accès conditionnel
  • Créer et exécuter un examen d'accès
  • Enquêter sur les problèmes d'authentification à l'aide des journaux de connexion

Module 6: Gérer l’authentification utilisateur

  • Administrer les méthodes d’authentification FIDO2 et sans mot de passe
  • Explorer l’application Authenticator et les jetons OATH
  • Implémenter une solution d’authentification basée sur Windows Hello Entreprise
  • Exercice de configuration et de déploiement de la réinitialisation du mot de passe en libre-service
  • Déployer et gérer la protection par mot de passe
  • Configurer des seuils de verrouillage intelligent
  • Implémenter l’authentification Kerberos et basée sur un certificat dans Azure AD
  • Configurer l’authentification utilisateur Azure AD pour les machines virtuelles

Module 7: Planifier, implémenter et administrer l’accès conditionnel

  • Planifier les paramètres de sécurité par défaut
  • Planifier les stratégies d’accès conditionnel
  • Implémenter des contrôles et des affectations de stratégie d’accès conditionnel
  • Tester et résoudre les problèmes des stratégies d’accès conditionnel
  • Implémenter des contrôles d’application
  • Implémenter la gestion des sessions
  • Implémenter l’évaluation continue de l’accès

Module 8: Planifier et implémenter un accès privilégié

  • Définir une stratégie d’accès privilégié pour les utilisateurs administratifs
  • Configurer Privileged Identity Management pour les rôles Azure
  • Attribuer des rôles de ressources Azure dans Privileged Identity Management
  • Planifier et configurer des groupes d’accès privilégiés
  • Analyser l’historique et les rapports d’audit Privileged Identity Management
  • Créer et gérer des comptes d’accès d’urgence

Module 9: Planifier et implémenter la gestion des droits d’utilisation

  • Définir des packages d’accès
  • Configurer la gestion des droits d’utilisation
  • Configurer et gérer des organisations connectées
  • Passer en revue les droits par utilisateur

Module 10: Gérer Azure AD Identity Protection

  • Passer en revue les principes fondamentaux de Identity Protection
  • Implémenter et gérer une stratégie de risque d’utilisateur
  • Surveiller, examiner et corriger les utilisateurs à risque
  • Implémenter la sécurité pour les identités de charge de travail
  • Explorer Microsoft Defender pour Identity

Module 11: Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint

  • Présentation de Microsoft Defender pour Endpoint
  • Pratiquer l'administration de la sécurité
  • Chassez les menaces au sein de votre réseau

Module 12: Déployer l’environnement Microsoft Defender pour point de terminaison

  • Créer votre environnement
  • Comprendre la compatibilité et les fonctionnalités des systèmes d’exploitation
  • Appareils intégrés
  • Gérer l’accès
  • Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle
  • Configurer des groupes d’appareils
  • Configurer des fonctionnalités avancées d’environnement

Module 13: Protégez-vous contre les attaques malveillantes et les accès non autorisés avec Microsoft Edge

  • Comprendre les bases sécurisées de Microsoft Edge
  • Intercepter les attaques malveillantes avec Microsoft Defender SmartScreen
  • Améliorer la sécurité du navigateur avec Windows Defender Application Guard
  • Gérer les contrôles et les stratégies pour Microsoft Edge dans Microsoft Endpoint Manager

Module 14: Comprendre le cryptage de Microsoft 365

  • Présentation du chiffrement dans Microsoft 365
  • Découvrir comment BitLocker chiffre les données au repos
  • Comprendre le chiffrement de service dans Microsoft Purview
  • Explorer la gestion des clés des clients à l’aide de la clé client
  • Apprenez comment les données sont cryptées en transit.

Module 15: Comprendre la gestion des applications avec Microsoft Endpoint Manager

  • Comprendre le cycle de vie de la gestion des applications
  • Découvrir comment configurer des applications
  • Comprendre comment protéger des applications
  • Découvrir les applications protégées
  • Comprendre comment appliquer l’infrastructure de protection des données

Module 16: Gérer la conformité des appareils

  • Planifier la conformité des appareils
  • Implémenter des stratégies de conformité pour les appareils managés Intune
  • Surveiller les résultats de vos stratégies de conformité d’appareil Intune
  • Implémenter des groupes d’utilisateurs et d’appareils pour surveiller la conformité des appareils
  • Explorer les stratégies d’accès conditionnel
  • Créer des stratégies d’accès conditionnel
  • Gérer les appareils inscrits

Module 17: Corrigez les risques avec Microsoft Defender pour Office 365

  • Présentation de Microsoft Defender pour Office 365
  • Automatiser, enquêter et corriger
  • Configurer, protéger et détecter
  • Simuler des attaques

Module 18: Interroger, visualiser et monitorer des données dans Microsoft Sentinel

  • Superviser et visualiser les données
  • Interroger des données en utilisant le langage de requête Kusto
  • Utiliser les workbooks Microsoft Sentinel par défaut
  • Créer un workbook Microsoft Sentinel

Module 19: Créer et gérer des types d’informations sensibles

  • Comparer les types d’informations sensibles et personnalisés
  • Créer et gérer des types d’informations sensibles personnalisés
  • Décrire les types d’informations sensibles personnalisés avec une correspondance exacte des données
  • Implémenter l’empreinte digitale du document
  • Créer un dictionnaire de mots clés

Module 20: Appliquer et gérer des étiquettes de confidentialité

  • Appliquer des étiquettes de confidentialité à Microsoft Teams, des groupes Microsoft 365 et des sites SharePoint
  • Planifier l’étiquetage local
  • Configurer l’étiquetage local pour le scanneur d’étiquetage unifié
  • Appliquer des protections et des restrictions à des e-mails et des fichiers
  • Surveiller les performances des étiquettes à l’aide de l’analytique d’étiquette

Module 21: Prevent data loss in Microsoft Purview

  • Présentation de la prévention des pertes de données
  • Identifier le contenu à protéger
  • Définir les paramètres de stratégie pour votre stratégie DLP
  • Testez et créez votre stratégie DLP
  • Préparer Endpoint DLP
  • Gérer les alertes DLP dans le portail de conformité Microsoft Purview
  • Afficher les rapports de prévention des pertes de données
  • Implémenter l'extension Microsoft Purview

Module 22: Gérer les rapports et les stratégies de protection contre la perte de données dans Microsoft 365

  • Configurer la protection contre la perte de données pour la priorité des stratégies
  • Implémenter des stratégies de protection contre la perte de données en mode test
  • Expliquer les fonctionnalités de création de rapports de protection contre la perte de données
  • Examiner et analyser les rapports de protection contre la perte de données
  • Gérer les autorisations pour les rapports de protection contre la perte de données
  • Gérer et répondre aux violations de stratégie de prévention contre la perte de données

Module 23: Gérer le cycle de vie des données dans Microsoft Purview

  • Présentation de la gestion du cycle de vie des données
  • Configurer les politiques de rétention
  • Configurer les étiquettes de rétention
  • Configurer les politiques d'étiquette de rétention manuelle
  • Configurer les politiques d'étiquette de rétention à appliquer automatiquement
  • Importer des données pour la gestion du cycle de vie des données
  • Gérer, surveiller et corriger la gestion du cycle de vie des données

Module 24: Gérer la rétention des données dans les charges de travail Microsoft 365

  • Expliquer la rétention dans Exchange Online
  • Expliquer la conservation des données dans SharePoint Online et OneDrive
  • Expliquer la rétention dans Microsoft Teams
  • Expliquer la rétention dans Microsoft Yammer
  • Récupérer du contenu dans des charges de travail Microsoft 365
  • Activer des boîtes aux lettres d’archivage dans Microsoft Exchange
  • Appliquer des mises en attente de boîtes aux lettres dans Microsoft Exchange
  • Récupérer du contenu dans Microsoft Exchange

Module 25: Gérer les enregistrements dans Microsoft Purview

  • Présentation de la gestion des enregistrements
  • Importer un plan de fichiers
  • Configurer les étiquettes de rétention
  • Configurer la rétention basée sur les événements
  • Gérer, surveiller et corriger les enregistrements

Module 26: Gérer la conformité dans Microsoft 365 et Exchange Online

  • Présentation de la gestion de la conformité
  • Configurer des stratégies de rétention
  • Configurer les stratégies de protection contre la perte de données
  • Configurer et analyser des journaux d’audit
  • Gérer des règles de journalisation
  • Gérer la recherche de contenu

Module 27: Gérer Microsoft Purview eDiscovery (Premium)

  • Explorer Microsoft Purview eDiscovery (Premium)
  • Implémenter Microsoft Purview eDiscovery (Premium)
  • Créer et gérer un cas eDiscovery (Premium)
  • Gérer les dépositaires et les sources de données non dépositaires
  • Analyser le contenu du dossier

Module 28: Gérez les exigences réglementaires et de confidentialité avec Microsoft Priva

  • Créer et gérer des politiques de gestion des risques
  • Examinez et corrigez les alertes de gestion des risques
  • Créer des demandes de droits
  • Gérer l'estimation et la récupération des données pour les demandes de droits
  • Examiner les données des demandes de droits
  • Obtenir des rapports sur les demandes de droits

Module 29: Préparer la conformité des communications Microsoft Purview

  • Présentation de la conformité des communications
  • Identifier et résoudre les flux de travail de conformité des communications
  • Présentation de la conformité des stratégies de communication
  • Vérification des connaissances
  • Etude de cas : configurer une stratégie de langage choquant
  • Examiner et corriger les alertes de conformité des communications

Module 30: Gérer les risques internes dans Microsoft Purview

  • Aperçu de la gestion des risques internes
  • Introduction à la gestion des politiques de risques internes
  • Créer et gérer des politiques de risque d'initié
  • Enquêter sur les alertes de risque interne
  • Agissez sur les alertes de risque internes via des cas

Module 31: Planifier les obstacles aux informations

  • Présentation de la planification des obstacles aux informations
  • Planifier les obstacles aux informations
  • Exemple de scénario sur les obstacles aux informations

Module 32: Implémenter la gestion des accès privilégiés

  • Présentation de la gestion des accès privilégiés
  • Etude de cas: implémentation de la gestion des accès privilégiés

Module 33: Gérer les Customer Lockbox

  • Présentation de Customer Lockbox
  • Gérer les demandes d’accès au Customer Lockbox

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Une participation GRATUITE à la formation Microsoft Certified: Power Platform Fundamentals (PL900)
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen inclus
  • Matériel didactique à jour avec Microsoft Learn
  • Abonnement d'un an à la bibliothèque All Access Pass contenant des centaines de lab. pratiques complémentaires
  • Badge de réussite du cours Microsoft
Pré-requis: 
  • Avoir une compréhension conceptuelle de base de Microsoft Azure.
  • De l’expérience avec les périphériques Windows 10.
  • De l’expérience avec Office 365.
  • Avoir une compréhension de base des autorisations et de l’authentification.
  • Avoir une compréhension de base des réseaux informatiques.
  • Avoir une connaissance pratique de la gestion des périphériques mobiles.
Informations sur la certification: 

Caractéristiques de l'examen:

  • Code de l'examen: MS-500
  • Coût: 0$ (inclus dans votre formation)
  • Compétences mesurées
    • Mettre en œuvre et gérer les identités et les accès 
    • Implémentation et gestion de la protection contre les menaces 
    • Implémentation et gestion dela protection des informations 
    • Gestion des options de gouvernance et de conformité dans Microsoft 365 
  • Tous les détails...

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca