M2i Formation

Découvrez notre formationOffice 365 - Mettre en oeuvre la sécurité d'une souscription (tenant)

Présentiel

4 jours (28 heures) - O365-SEC

Accueil  ›  Formations Informatique  ›  Outils collaboratifs et GED  ›  Microsoft 365  ›  Office 365 - Mettre en oeuvre la sécurité d'une souscription (tenant)

Objectifs pédagogiques

  • Comprendre les enjeux de la sécurité lorsqu'une entreprise utilise Office 365
  • Connaître les évolutions dans le domaine de la sécurité sous Office 365
  • Identifier ce qui est du ressort de Microsoft et ce qui reste à la charge du client
  • Mettre en oeuvre un plan de sécurité à 30 jours, à 90 jours et au-delà.

Niveau requis

Avoir suivi le cours MS20347 "Office 365 - Activation et gestion" ou avoir les connaissances équivalentes.

Public concerné

Tout administrateur souhaitant mettre en oeuvre les bonnes pratiques pour sécuriser sa souscription (tenant) Office 365.

La Défense10/09/20192 200 € HTDates proposées dans les agences M2iRéserver
La Défense03/12/20192 200 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Azure et la sécurité

  • Vue d'ensemble de la sécurité mise en oeuvre dans Azure
  • Certifications, réglementations, équipes R/B
  • Vue d'ensemble des bonnes pratiques
  • Outils à disposition pour mettre en oeuvre le renforcement

Office 365 du point de vue de la sécurité

  • Que devient la sécurité lorsque l'entreprise utilise complètement Office 365 ?
  • Qu'est-ce qui disparaît ? Qu'est-ce qui est nouveau ou modifié ?
  • Quelles sont les zones de responsabilités ?
  • Transfert des responsabilités de la sécurité au fournisseur du Cloud
  • Quels sont les principaux changements ?
    • "Pas de pare-feu"
    • Evolution de l'exposition aux menaces
    • Application des stratégies

Comment mettre en oeuvre la sécurité ?

  • Présentation de la feuille de route

Plan à 30 jours

  • Protection contre les menaces
    • Séparer les comptes administrateurs
    • Rendre obligatoire MFA pour les administrateurs
    • Choisir des équipements sécurisés
    • Activer l'audit (logs) et la détection des anomalies
  • Protection des informations
    • Evaluer des exemples de stratégies de protection des informations
    • Démarrer la préparation des actions du plan à 90 jours
  • Gestion des accès et des identités
    • Activer la protection des identités avec Azure AD Identity Protection
    • Evaluer des exemples de stratégies d'accès conditionnel
  • Gestion de la sécurité
    • Configurer les rôles, les stratégies, la protection de la collaboration et des emails, les paramètres de sécurité de la souscription (tenant)
    • Microsoft Cloud App Security (MCAS)

Plan à 90 jours

  • Protection contre les menaces
    • Station de travail pour accès privilégié (PAW)
    • Configurer Azure AD PIM
    • Configurer le SIEM pour collecter les logs de la fédération des identités et d'Office 365
  • Protection des informations
    • Adapter et mettre en oeuvre des stratégies de protection des informations
    • Présentation de Microsoft Azure Information Protection
    • Activation de Rights Management (RMS)
    • Configuration des fonctions avancées d'IRM
    • Définir et appliquer un modèle IRM
  • Gestion des accès et des identités
    • Activer et appliquer une authentification à plusieurs facteurs (MFA) pour tous les utilisateurs
    • Adapter et mettre en oeuvre des stratégies d'accès conditionnel
  • Gestion de la sécurité
    • Identifier les actions importantes et celles facilement réalisables avec le Secure Score
    • Utiliser MCAS pour détecter le partage de documents sensibles / internes
    • Mener une simulation d'attaque et connaître les tendances
    • Gérer la conformité (RGPD, NIST 800-171)

Et au-delà...

  • Protection contre les menaces
    • Feuille de route de sécurisation des accès privilégiés (SPA) pour AD à demeure
    • Intégrer MCAS dans vos programmes de : Détection des menaces internes / Détection et gestion des risques de l'informatique spontanée
  • Protection des informations
    • Intégrer AIP dans la stratégie du risque des menaces internes
    • Affiner les stratégies de protection des informations : Office 365 DLP / Stratégies MCAS et alertes / Solution de chiffrement des données
  • Gestion des accès et des identités
    • Affiner les stratégies et les processus d'exploitation
    • Intégrer des alertes sur le comportement des utilisateurs (via la protection des identités Azure AD ou d'autres mécanismes)
  • Gestion de la sécurité
    • Continuer à planifier les prochaines actions avec le Secure Score
    • eDiscovery intégré dans des processus de réponses aux menaces et dans des processus juridiques

Suivi de la sécurité

  • Vue d'ensemble des outils à disposition
  • Audit et surveillance du périmètre de sécurité
  • Audit et surveillance des données

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus