Sécuriser l’accès des utilisateurs aux ressources d’une organisation
PROGRAMME
Gestion des utilisateurs et des groupes
Concepts de gestion des identités et des accès
Le modèle de confiance zéro
Planifier votre solution d'identité et d'authentification
Comptes et rôles des utilisateurs
Gestion des mots de passe
Synchronisation et protection de l'identité
Planifier la synchronisation des répertoires
Configurer et gérer les identités synchronisées
Azure AD Identity Protection
Gestion des identités et des accès
Gestion des demandes
Gouvernance de l'identité
Gérer l’accès aux périphériques
Contrôle d'accès en fonction du rôle (RBAC)
Microsoft Defender for Endpoint
Gestion des identités privilégiées
La sécurité dans Microsoft 365
Vecteurs de menaces et violations des données
Stratégie et principes de sécurité
Les solutions de sécurité de Microsoft
Microsoft Secure Score
Protection avancée contre les menaces
Exchange Online Protection (EOP)
Microsoft Defender for Office 365
Gestion des pièces jointes sécurisées
Gestion des liens sécurisés
Microsoft Defender for Identity
Microsoft Defender for Endpoint
Gestion des menaces
Utiliser le tableau de bord de sécurité.
Enquête sur les menaces et réponse
Azure Sentinel pour Microsoft 365.
Configuration d’Advanced Threat Analytics.
Microsoft Cloud Application Security
Deployer Cloud Application Security
Utiliser les informations de Cloud Application Security
Mobilité
Mobile Application Management (MAM)
Mobile Device Management (MDM)
Déployer les services des appareils mobiles
Enregistrer les appareils sur Mobile Device Management
Protection de l'information et gouvernance
Concepts de protection des informations
Gouvernance et gestion des documents
Labels de sensibilité
Archivage dans Microsoft 365
Conservation dans Microsoft 365
Politiques de conservation dans le centre de conformité Microsoft 365
Archivage et conservation dans Exchange
Centre de conformité
Prévention de la perte de données
Gestion des droits à l'information (IRM)
Extension polyvalente sécurisée de courrier Internet (S-MIME)
Office 365 Message Encryption
Sécurité de l’application dans le cloud
Principes fondamentaux de la prévention des pertes de données
Créer une politique DLP
Personnaliser une politique DLP
Créer une politique DLP pour protéger les documents
Conseils de politique
Gestion de la conformité
Centre de conformité
Gestion des risques d'initiés
Risque d'initié
Accès privilégié
Obstacles à l'information
Construire des murs éthiques dans Exchange Online
Vous cherchez à développer vos compétences et à booster votre carrière ? Cette formation est faite pour vous ! Conçue par des experts du domaine, elle vous offre une opportunité unique d'acquérir des connaissances approfondies et des compétences pratiques.
Pourquoi choisir cette formation ?Des modules complets et à jour, couvrant tous les aspects essentiels.
Formateurs expérimentés :Apprenez auprès de professionnels reconnus dans leur domaine.
Fléxibilité :Suivez les cours à votre rythme, en ligne ou en présentiel.
Certificat reconnu :À la fin de la formation, obtenez un certificat qui valorisera votre CV.
Ce que vous allez apprendre :- Les bases théoriques et pratiques du sujet
- Des études de cas réelles pour une meilleure compréhension.
- Des outils et techniques avancés pour exceller dans votre domaine.
Ne manquez pas cette chance de transformer votre avenir professionnel. Inscrivez-vous dès aujourd'hui ! Ensemble, développons vos nouvelles compétences de demain !
Plusieurs dispositifs de financement sont possibles en fonction de votre statut professionnel et peuvent financer jusqu’à 100% votre formation.
Pour plus de renseignements, nous vous invitons à contacter nos conseillers pour vous accompagner pas à pas dans vos démarches.