Formation MS-500 : Microsoft 365 Security Administration
- Administrateurs
Présentation de la formation
Cette formation vous permettra de mettre en œuvre, gérer et surveiller des solutions de sécurité et de conformité pour Microsoft 365 et les environnements hybrides. Vous serez capable de sécuriser de manière proactive les environnements d’entreprise Microsoft 365, répondre aux menaces, exécuter les enquêtes et appliquer la gouvernance des données.

Objectifs pédagogiques
A l’issue de cette formation, les participants seront en capacité de :
- Mettre en œuvre et gérer l’identité et l’accès,
- Mettre en œuvre et gérer la protection contre les menaces,
- Mettre en œuvre et gérer la protection des informations,
- Gérer les fonctionnalités de gouvernance et de conformité dans Microsoft 365.
Les participants doivent connaître les charges de travail dans Microsoft 365 et posséder de solides compétences et de l’expérience sur les sujets de protection de l’identité, de protection des informations, de protection contre les menaces, de sécurité, de gestion et de gouvernance des données.
Un niveau d’anglais B1 est requis, retrouvez les niveaux sur ce lien : Classification des niveaux de langue
Environnements hybrides Microsoft 365 sécurisés
- Planifier les options d’authentification Azure AD
- Planifier les options de synchronisation Azure AD
- Surveiller et dépanner Azure AD
Connecter des événements sécurisés
- Implémenter l’appartenance au groupe Azure AD
- Implémenter la gestion des mots de passe
- Gérer les identités externes dans les charges de travail Azure AD et Microsoft 365
Mettre en œuvre des méthodes d’authentification
- Mettre en œuvre l’authentification multifacteur (MFA) en utilisant la politique d’accès conditionnel
- Gérer et surveiller l’AMF
- Planifier et mettre en œuvre des méthodes d’authentification des appareils telles que Windows Hello
Mettre en œuvre l’accès conditionnel
- Planifier les politiques de conformité et d’accès conditionnel
- Configurer et gérer la conformité des appareils pour la sécurité des terminaux
- Mettre en œuvre et gérer l’accès conditionnel
- Tester et dépanner les politiques d’accès conditionnels
Mettre en œuvre des rôles et des groupes de rôles
- Planifier les rôles et les groupes de rôles
- Configurer les rôles et les groupes de rôles
- Mettre en œuvre les rôles d’audit pour les accès les moins privilégiés
Configurer et gérer la gouvernance des identités
- Implémenter Azure AD Privileged Identity Management
- Mettre en œuvre et gérer la gestion des droits
- Mettre en œuvre et gérer les revues d’accès
Mettre en œuvre Azure AD Identity Protection
- Mettre en œuvre la politique de risque utilisateur
- Mettre en œuvre la politique de risque de connexion
- Configurer les alertes de protection d’identité
- Examiner et répondre aux événements à risque
Implémenter et gérer Microsoft Defender for Identity
- Planifier une solution Microsoft Defender for Identity
- Installer et configurer Microsoft
- Surveiller et gérer Microsoft Defender for Identity
- Mettre en œuvre la protection contre les menaces des appareils
- Planifier une solution Microsoft Defender for Endpoint
- Implémenter Microsoft Defender pour Endpoint
- Gérer et surveiller Microsoft Defender for Endpoint
Mettre en œuvre et gérer la protection des appareils et des applications
- Planifier la protection des appareils et des applications
- Configurer et gérer Microsoft Defender Application Guard
- Configurer et gérer Microsoft Defender Application Control
- Configurer et gérer la protection contre les exploits
- Configurer et gérer le chiffrement des appareils Windows
- Configurer et gérer le chiffrement des appareils non Windows
- Mettre en œuvre des politiques de protection des applications
- Configurer et gérer la conformité des appareils pour la sécurité des terminaux
Implémenter et gérer Microsoft Defender pour Office 365
Configurer Microsoft Defender pour Office 365
- Surveiller et corriger les menaces à l’aide de Microsoft Defender pour Office 365
- Mener des attaques simulées en utilisant le simulateur d’attaque
Surveillez la sécurité de Microsoft 365 avec Azure Sentinel
- Planifier et mettre en œuvre Azure Sentinel
- Configurer les playbooks dans Azure Sentinel
- Gérer et surveiller Azure Sentinel
- Répondre aux menaces à l’aide de playbooks intégrés dans Azure Sentinel
Implémenter et gérer Microsoft Cloud App Security
- Planifier la mise en œuvre de Cloud App Security
- Configurer la sécurité de l’application Microsoft Cloud
- Gérer la découverte d’applications Cloud
- Gérer les entrées dans le catalogue d’applications Cloud
- Gérer les applications dans Cloud App Security
- Configurer les connecteurs Cloud App Security et les applications OAuth
- Configurer les politiques et modèles de sécurité des applications Cloud
- Examiner, interpréter et répondre aux alertes, rapports, tableaux de bord et journaux de Cloud App Security
Gérer les informations sensibles
- Prévoir une solution d’étiquette de sensibilité
- Créer et gérer des types d’informations sensibles
- Configurer les étiquettes de sensibilité et les politiques
- Configurer et utiliser Activity Explorer
- Utiliser des étiquettes de sensibilité avec les applications Teams, SharePoint, OneDrive et Office
Gérer la prévention des pertes de données (DLP)
- Planifier une solution DLP
- Créer et gérer des politiques DLP pour les charges de travail Microsoft 365
- Créer et gérer des types d’informations sensibles
- Surveiller les rapports DLP
- Gérer les notifications DLP
- Implémenter Endpoint DLP
Gérer la gouvernance et la conservation des données
- Planifier la gouvernance et la conservation des données
- Examiner et interpréter les rapports et tableaux de bord de gouvernance des données
- Configurer les étiquettes et les politiques de rétention
- Définir et gérer les politiques de conformité des communications
- Configurer la rétention dans les charges de travail Microsoft 365
- Rechercher et récupérer les données Office 365 supprimées
- Configurer et utiliser Microsoft 365 Records Management
Configurer et analyser les rapports de sécurité
- Surveiller et gérer l’état de sécurité des appareils à l’aide de Microsoft Endpoint Manager Admin
- Gérer et surveiller les rapports de sécurité et les tableaux de bord à l’aide de Microsoft 365 Defender portail
- Planifier des rapports de sécurité personnalisés avec l’API Graph Security
- Utiliser des tableaux de bord de score sécurisés pour examiner les actions et les recommandations
- Configurer les politiques d’alerte dans le centre de sécurité et conformité
Gérer et analyser les journaux et rapports d’audit
- Plan d’audit et de reporting
- Effectuer une recherche dans le journal d’audit
- Examiner et interpréter les rapports de conformité et les tableaux de bord
- Configurer la politique d’alerte d’audit
Découvrez et répondez aux requêtes de conformité dans Microsoft 365
- Planifier la recherche de contenu et l’eDiscovery
- Déléguer les autorisations pour utiliser les outils de recherche et de découverte
- Utiliser des outils de recherche et d’enquête pour découvrir et répondre aux requêtes
- Gérer les cas eDiscovery
Gérer la conformité réglementaire
- Planifier la conformité réglementaire dans Microsoft 365
- Gérer les demandes des personnes concernées (DSR)
- Administrer la conformité
- Manager dans le centre de conformité Microsoft 365
Gérer les solutions de risque d’initiés dans Microsoft 365
- Implémenter et gérer le Customer Lockbox
- Mettre en œuvre et gérer les politiques de conformité des communications
- Mettre en œuvre et gérer les politiques de gestion des risques initiés
- Mettre en œuvre et gérer les politiques de barrière de l’information
- Implémenter et gérer la gestion des accès privilégiés
La formation MS-500 est principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.
- Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
- Evaluation : Les acquis sont évalués tout au long de la formation par le formateur (Prérequis évalués avant la formation, questions régulières, travaux pratiques, QCM ou autres méthodes).
- Formateur : le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.
- Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations.
- Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
Cette formation peut être dispensée en format inter-entreprise ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Cette formation ouvre la porte à la certification Microsoft « MS-500 – Security Administrator Associate », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.
Le voucher de certification vous est offert, il vous sera délivré en fin de formation. L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.
Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.
- Métro 9 : Miromesnil
- Métro 13 : Saint-Philippe-du-Roule
- Bus 22-43-52 : Courcelles ou Miromesnil
- Bus 84 : Ruysdaël – Parc Monceau
Nos formations sur la même thématique
Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure
