Administrateurs Systèmes Microsoft avec bonnes connaissances d'Azure
Den Inhalt vun dëser Säit ass net op Lëtzebuergesch verfügbar
Avoir de bonnes connaissances de l'administration Windows Server / Active Directory, de 365 et d'Azure
Mettre en œuvre et gérer l’identité et l’accès 365 - Mettre en œuvre et gérer la protection contre les menaces - Gérer les fonctions de gouvernance et de conformité dans Microsoft 365
planifier les options d’authentification AD Azureplanifier les options de synchronisation Azure ADsurveiller et dépanner les événements Azure AD Connect
mettre en œuvre l’adhésion dynamique du groupe Azure ADmettre en œuvre la gestion des mots de passeconfigurer et gérer la gouvernance de l’identité
sécurité de signature du planmettre en œuvre l’authentification multifactorielle (MFA)gérer et surveiller la MFAplanifier et mettre en œuvre des méthodes d’authentification comme Windows Helloconfigurer et gérer les options d’authentification des utilisateurs Azure AD
plan de conformité et politiques d’accès conditionnelconfigurer et gérer la conformité des appareils pour la sécurité des terminauxmettre en œuvre et gérer l’accès conditionnel
planifier les rôlesconfigurer les rôlesrôles de vérification
plan pour Azure PIMimplémenter et configurer les rôles Azure PIMgérer les missions de rôle Azure PIM
mettre en œuvre une politique sur les risques pour les utilisateursmettre en œuvre une politique sur les risques de signatureconfigurer les alertes de protection d’identitéexaminer les événements à risque et y réagir
planifier une solution Azure Advanced Threat Protection (ATP)installer et configurer Azure ATPsurveiller et gérer Azure ATP
planifier une solution Microsoft Defender ATPmettre en œuvre Microsoft Defender ATPgérer et surveiller Microsoft Defender ATP
plan de protection du dispositif et de l’applicationconfigurer et gérer Microsoft Defender Application Guardconfigurer et gérer Microsoft Defender Application Controlconfigurer et gérer Microsoft Defender Exploit Guardconfigurer Secure Bootconfigurer et gérer le chiffrement des périphériques Windowsconfigurer et gérer le chiffrement des périphériques non Windowsplan pour sécuriser les données des applications sur les appareilsmettre en œuvre des politiques de protection des applications
configurer Office 365 ATPsurveiller Office 365 ATPeffectuer des attaques simulées en utilisant Attack Simulator Monitor Microsoft 365 Security avecAzure Sentinelplanifier et mettre en œuvre Azure Sentinelconfigurer les playbooks dans Azure Sentinelgérer et surveiller Azure Sentinelrépondre aux menaces à Azure Sentinel
planifier un accès sécurisé aux données dans Office 365mettre en œuvre et gérer le système Customer Lockboxconfigurer l’accès aux données dans les workloads de collaboration Office 365configurer le partage B2B pour les utilisateurs externes
planifier une solution d’étiquette de sensibilitéconfigurer les étiquettes et les politiques de sensibilitéconfigurer et utiliser l’analyse des étiquettesutiliser des étiquettes de sensibilité avec les applications Teams, SharePoint, OneDrive et Office
planifier une solution DLPcréer et gérer des politiques DLPcréer et gérer des types de renseignements sensiblessurveiller les rapports DLPgérer les notifications DLP
Planifier la mise en œuvre de la sécurité des applications infonuagiquesconfigurer Microsoft Cloud App Securitygérer la découverte d’applications en nuagegérer les entrées dans le catalogue d’applications Cloudgérer les applications dans Cloud App Securitygérer la sécurité de l’application Microsoft Cloudconfigurer les connecteurs Cloud App Security et les applications Oauthconfigurer les politiques et les modèles de sécurité de l’application Cloudexaminer, interpréter et répondre aux alertes, rapports, tableaux de bord et journaux de sécurité de l’application Cloud
surveiller et gérer l’état de sécurité des appareils à l’aide de Microsoft Endpoint Manager AdminCentregérer et surveiller la sécurité et les tableaux de bord à l’aide de Microsoft 365 Security Centerplanifier des rapports de sécurité personnalisés avec l’API Graph Securityconfigurer les politiques d’alerte dans le centre d’administration Sécurité et conformité
plan de vérification et de production de rapportseffectuer une recherche dans le journal d’auditexaminer et interpréter les rapports de conformité et les tableaux de bord;configurer la politique d’alerte d’audit
plan de gouvernance et de conservation des donnéesexaminer et interpréter les rapports et les tableaux de bord sur la gouvernance des donnéesconfigurer les politiques de conservationdéfinir les types d’événements de gouvernance des donnéesdéfinir les politiques de supervisionconfigurer les retenues d’informationtrouver et récupérer les données Office 365 suppriméesconfigurer l’archivage des donnéesgérer les boîtes aux lettres inactives
planifier la recherche de contenu et la preuve électroniquedéléguer les autorisations d’utiliser les outils de recherche et de découverteutiliser des outils de recherche et d’investigation pour effectuer des recherches de contenuexporter les résultats de recherche de contenugérer les cas de preuve électronique
plan de conformité réglementaire dans Microsoft 365examiner et interpréter les tableaux de bord et les rapports du RGPDgérer les demandes des personnes concernées (DSR)administrer le gestionnaire de la conformitéexaminer les rapports du gestionnaire de la conformitéCréer et exécuter les évaluations et les actions du Responsable Conformité
Méthodologie basée sur l'Active Learning : 75% de pratique minimum. Chaque point théorique est systématiquement suivi d'exemples et exercices.
Contrôle continu
Attestation de fin de stage mentionnant le résultat des acquis
Supports slides