SlideShare une entreprise Scribd logo
1  sur  280
Télécharger pour lire hors ligne
Formation
Microsoft 365 (MS-101)
Sécurité et Mobilité
Une formation
Zied BERRIMA
Une formation
Présentation du formateur
Berrima Zied , Consultant Infrastructure et
Formateur
Certifié MCT
Profil Linkedin :Zied Berrima
Une formation
Plan
Introduction
1. Introduction aux métriques de sécurité M365
2. Gestion de vos services de sécurité M365
3. M365 Threat Intelligence
4. Introduction à la gouvernance des données
5. Archivage et rétention
6. Implémentation de la gouvernance des données
7. Gestion de la gouvernance des données
8. Gestion de la recherche
9. Planification de la gestion d’appareils
10. Planification de votre stratégie de déploiement Windows
10
11. Implémentation de la gestion des appareils mobiles
Conclusion
Une formation
Public concerné
Toute personne souhaitant déployer et administrer
les services Microsoft 365
Toute personnes ayant à prendre en charge une
flotte de périphériques mobiles et leurs intégrations
dans M365
Une formation
Connaissances requises
Expérience autour d’Exchange on-prem /
online , Teams et Sharepoint on-prem
/online
Expérience dans l’administration de
l’annuaire Az AD
Présentation du lab
Une formation
Zied BERRIMA
Découvrir les vecteurs de menaces
et violations de données
Une formation
Zied BERRIMA
Une formation
Vecteur de menaces
Chemin emprunté par une personne malveillante
afin d’attaquer un environnement de travail
Accès non légal vers une cible
parc informatique
Serveurs
Donnés confidentielles
Hameçonnage
Récupérer des informations sensibles, telles que les identifiants de compte
d'un utilisateur
Spoofing
Une technique d'usurpation d'identité qui est utilisée pour falsifier
un en-tête d'e-mail
Une formation
Zied BERRIMA
Comprendre le Zero Trust Model
Une formation
Vu d’ensemble
Modèle basé sur les bonnes pratiques
Basé sur l’approche « pas de confiance »
Les principes du Zero Trust Model
Vérifier d'une façon explicite toute demande entrante
Une formation
Planifier un Modèle Zero Trust
Le zero trust model n'est pas une technologie, c'est
tout simplement un état d'esprit
Outil d'assistance zero trust
La rubrique sécure score va vous aider à mettre en
place les mécanismes de sécurité nécessaires
Connaitre les solutions de
sécurité dans Microsoft 365
Une formation
Zied BERRIMA
Une formation
Exchange Online Protection (EOP)
Analyse du traffic messagerie entrant/sortant
Protection contre les attaques de type
hameçonnage et spoofing
Protection contre les Spam et les Malwares
Analyse de la réputation d ’expéditeur
Une formation
EOP et ATP
Les pièces jointes sécurisées et les liens
sécurisés qui vont nous fournir une couche
supplémentaire de sécurité en lutant contre
les menaces 0 days
Une formation
Intelligence de détection de
menaces
Donne une cartographie et description des
différentes menace sur la plateforme Microsoft
365
Donne des consignes et des plans d'actions
pour se protéger contre ces menaces
Protection contre les risques provenant a partir des applications
cloud
Cloud App Security
Découvrir Microsoft Secure
Score
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble Microsoft Secure
Score
Vérifier le niveau de sécurité de votre Tenant via un
score
Fournir un plan d’actions pour augmenter votre
score de sécurité
Se base sur les bonnes pratiques que Microsoft
prévoit
Une formation
Secure Score API
Intégrer l’API de Secure Score avec d’autres
services pour collecter plus d’informations
Exemple intégration Avec PowerBi pour avoir un
dashboard de plan d’actions proposé par
Microsoft
Gérer l’accès privilégié PIM
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble de PIM
Un service qui va nous fournir le JUST IN TIME
ADMINISTRATION
Mettre des workflow d’approbation
Auditer et controller les attributions des rôles
demandés via les Access Review et les notifications
par e-mails
Une formation
Configurer PIM
Des rôles au niveaux de PIM qui n'ont pas la notion
d’approbation par défaut
Certains rôles nécessitent l’approbation et aussi
l'activation de la MFA lors de son activation
Une formation
Microsoft Identity Management
S’assure qu'on dispose encore de la gestion
d'affectation de rôles privilégiés dans le cadre d’un
environnement Hybride
Nécessite la création d’une foret Bastion
Une formation
Privileged Access Management
Aaccorder des privilèges mais d'une façon
plus granulaire par rapport à la PIM
Basé sur l'approche "Just in Enough Access"
Implémenter PIM
Une formation
Zied BERRIMA
Découvrir la protection
de l’identité Azure AD
Une formation
Zied BERRIMA
Vue d’ensemble Azure AD Identity Protection
Mettre en place des mécanismes de protection de l’identité
Faire un profiling de toute demande de connexion d'un utilisateur
pour éviter les risques
Une formation
Comment détecter un Risque
La divulgation des informations d'identification
Connection à partir d'une IP inconnue
Le voyage inhabituel
Connection à partir d'un emplacement inconnu
Connection à partir d'un périphérique infecté
Connection à partir d'une IP mal réputé
Une formation
Les stratégies d’azure Identity
Protection
Risque utilisateur
Connexion à risque
Comprendre le mécanisme
d’Exchange Online Protection
Une formation
Zied BERRIMA
Les Pipelines d’anti-Malware
Déterminer la réputation de l’ expéditeur
Déterminer le danger de la pièce jointe
Faire l’inspection du contenue du mail
Vérifier s’il y a des stratégies définis
Prise de décision via d’SCL
Une formation
Zero Hour Auto Purge : ZAP
Atténuer le risque dans le cas d’une
mauvaise prise de décision envers un
malware récemment découvert
Une formation
Protection contre le Spoofing
Autoriser que les domaines déclarés dans
l’enregistrement SPF
Déterminer l’unicité du domaine expéditeur via le
DKIM
Tester le bon fonctionnement du SPF et DKIM via
DMARC
Une formation
Spoof Intelligence
Mettre en place la solution anti spoofing sans les
déclarations des enregistrement SPF DKIM DMARC
Existe dans les Plan E5 / Microsoft Defender Office
365
S’introduire à Microsoft Defender
pour Office 365 (ATP)
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble d’ATP
Protection contre les attaques 0 days
Analyse de la pièce jointe
Analyse d’URL
Inclus dans le plan Microsoft Entreprise E5 /
EMS E5
Une formation
Stratégie Safe Attachments
Monitoring
Block
Replace
Dynamic delivery
Redirection
Gérer les Safe Attachments
Une formation
Zied BERRIMA
Rôle de gestion Safe Attachments
Avoir le rôle adéquat
Organisation Management
Hygiene Management
Une formation
Consoles de gestion
Exchange Admin Center (EAC)
Microsoft 365 Security & Compliance
Center (SCC)
Une formation
Modifier une stratégie
Après avoir créer une stratégie, on peut à
tout moment revenir pour changer
quelques paramètres
Gérer les Safe Links
Une formation
Zied BERRIMA
Rôle de gestion Safe Links
Avoir le rôle adéquat
Organisation Management
Hygiene Management
Une formation
Consoles de gestion
Exchange Admin Center (EAC)
Microsoft 365 Security & Compliance
Center (SCC)
Gestion de stratégies via PowerShell
Une formation
Modifier une stratégie
Après avoir créer une stratégie , on peut à
tout moment revenir pour changer quelque
paramètres
Ignorer une stratégie
Paramétrage de règle de transport d'Exchange
Implémenter
Safe Attachments
Une formation
Zied BERRIMA
Mettre en œuvre Safe Links
Une formation
Zied BERRIMA
Superviser la détection
d’anomalies
Une formation
Zied BERRIMA
Rapport d’état de protection contre les menaces
Afficher les informations sur le contenue malveillant détecté / bloqué par EOP
et Defender for M365 (ATP)
Type de fichiers détectés par ATP
Identifier les types de fichiers et les URL malveillantes détectés par le
module ATP
Une formation
Organization Management
Security Administrator
Security Reader
Global Reader
Les rôles nécessaires
Vue d’ensemble de Microsoft
365 Threat Intelligence
Une formation
Zied BERRIMA
Microsoft Intelligent Security Graph
Partage d’évènements de sécurité et proposer les mécanismes de protection
Explorateur de menaces
Visualiser les menaces qui ont été détectées au niveau de votre
tenant
Traqueur de Menace
Se focaliser sur une menace précise pour faire du suivi rigoureux
Attack Simulator
Tester la réaction de la plateforme en simulant des attaques
Les Alertes
Les alertes pour vous avertir des actes malveillantes au niveau de votre tenant
Exécuter un simulateur
d’attaque
Une formation
Zied BERRIMA
Implémenter les alertes
Une formation
Zied BERRIMA
Analyser les événements
avec ATA
Une formation
Zied BERRIMA
Vue d’ensemble ATA
Protection contre les attaques qui visent les infra On-Prem
Collecter les événements de sécurité
Faire de l’analyse et l’interprétation en se basant sur la batterie du machine Learning
Une formation
Les composants ATA
ATA Center
ATA Gateway
ATA Lightweight Gateway
 Supporte l’intégration avec les solutions
SIEM
Une formation
Configurer ATA
Installation ATA Center
Installation ATA Gateway
Ajouter les composants d’ATA center
 Lien formation ATA Alphorm
https://www.alphorm.com/tutoriel/formation-
en-ligne-microsoft-ata-2016-installation-et-
configuration
Une formation
Gestion du service ATA
Gestion d’accès
Import / Export de la config ATA
Déplacer la base de donnés d’événements
Sécuriser vos applications avec
Cloud App Security
Une formation
Zied BERRIMA
Vue d’ensemble Cloud App Security
Se focalise sur l'analyse des événements engendré par les applications Cloud
Modules
Microsoft Cloud App Security / Office 365 Cloud App Security
Licences
EMS E5 / Microsoft 365 E5 / Standalone
Architecture
Découverte d'applications Cloud
Protection des donnés
Protection contre les Menaces
Une formation
Déploiement Cloud App Security
Avoir le rôle adéquat
Installer Cloud Discovery
Controller vos applications avec des
stratégies
Personnalisation
Troubleshooting Microsoft Cloud App Security
Vérifier l'état de service
Cloud Discovery
Troubleshooting de l’agent d'intégration SIEM
Problème d’API
Découvrir l’archivage dans
Microsoft 365
Une formation
Zied BERRIMA
Une formation
L’intérêt de l’archivage
Archivage a le but de préserver les donnés /
protection contre les actes malveillantes
Stratégies d’archivages
Mailing
Exchange In Place Archiving
Documents Sharepoints
In Place Records Management
Exchange In Place Archiving
Création d’une deuxième Boite a lettre destiné pour stocker l’archive
Méthodes d’archivage
Manuellement
Stratégies d’archivage
In Place SharePoint records
Convertir un document en un enregistrement ‘’Record ’’
Faisable à l’échelle d’un site / bibliothèque
Préciser les droits envers les records
Découvrir la rétention au niveau
Microsoft 365
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble de la rétention
Définir des règles pour contrôler le cycle de vie
des données sauvegardées dans plusieurs
emplacements
Stratégie de retentions basée sur
La philosophie de rétention
La philosophie de suppression
Créer des stratégies de rétention à partir SCC / EAC
Une formation
Fonctionnement et priorité
Stratégie de suppression est dominante par
rapport à celle de suppression
La plus langue est dominante
Stratégie Explicite est dominante par
rapport à une stratégie implicite
Une formation
Rétention au niveau Exchange
Une stratégie de Rétention existe
nativement appelée MRM Policy
Les stratégies
Supprimer à partir d’une période
Retenir pour une période
Déplacer en se basant sur les dossiers
Une formation
Balises de rétention Exchange
Définir une limite d’ancienneté maximal des
éléments de la boite à lettre
Les Types de balises de rétentions
Balise de stratégie par défaut
Balise de stratégie de rétention
Balise personnelle
Une formation
Dans le cas d’une migration
Dans le répertoire scripts d’Exchange
Export-RetentionTags.ps1
Import-RetentionTags.ps1
Export / Import balises de rétention
Une formation
Détecter les éléments qui ont dépassé la période de
rétention
Forcer son exécution au lieu d’attendre 24 heures via
des commandes PowerShell :
Commandes PowerShell pour exécuter Managed
Folder
Managed Folder Assistant
Découvrir Information Right
Management IRM
Une formation
Zied BERRIMA
Une formation
Information Right Management
Un concept à suivre pour la protection de
données
Au moment de la transit
Au moment du stockage
IRM au niveau Exchange
Formules de protection basique : Ne pas transférer et chiffrer uniquement
Mécanisme de protection d’un Email
Protéger le mail avec une clé symétrique
Client de messagerie du destinataire consulte Azure RMS
Une formation
Limiter les actions que les utilisateurs peuvent
entreprendre sur les fichiers stockés dans les
bibliothèques de documents
Utiliser IRM pour empêcher ces personnes de
partager ce contenu avec d'autres employés de
l'entreprise
IRM SharePoint
Une formation
IRM s’applique sur les contenus Microsoft se base
sur quelques restrictions et nécessite l’intervention
humaine
AIP applique des stratégies selon les types de
documents détectés automatiquement ou
manuellement
AIP = Classification + RMS
IRM Vs AIP
Découvrir S/MIME
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble S/MIME
Assurer la signature et le chiffrement
d’emails
Basé sur les certificats : Combinaison clés
publiques et privées
Découvrir Office Message
Encryption OME
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble OME
Ajouter une couche de chiffrement des email
OME utilise les algorithmes de chiffrement
Azure RMS
Utilise des certificats prédéfinis dans la
plateforme
Fonctionnement d’OME
Cryptage du mail au niveau de la plateforme
Client de messagerie du destinataire consulte Azure RMS
Une formation
Cryptage Avancé
Va ajouter d’autres mécanismes de
protection
Révocation d’email
Définir une date d’expiration
Plan : Office 365 E5 / Education A5
Implémenter OME
Une formation
Zied BERRIMA
Découvrir la DLP
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble de la DLP
Empêcher la fuite d’informations
confidentiel
Configurable à partir de la SCC / EAC
Les stratégies DLP
Cibler les Workload qui contiennent des données sensibles
Les Actions : Bloquer / Notifier seulement
Policy Tips
Avertir l’utilisateur
Message d’alerte
Icone sur le fichier
Les modèles
Mettre en place des stratégies relative à un domaine
Utiliser les étiquettes
Mettre en place des étiquettes pour classifier les documents
Activer In Place Record
Management SharePoint Online
Une formation
Zied BERRIMA
Une formation
In Place Record Management
La fonctionnalité se base sur les standard en terme
d'archivage
Convertir des donnés en de enregistrement
Se base sur la fonctionnalité gestionnaire
d’enregistrements
Une formation
Gestion d’enregistrements
Identifier les rôles
Déterminer le contenue à archiver
Classifier les donnés par type
Déclarer / annuler la déclaration du contenue
Préciser les formules d’archivage
Développer les travaux de retentions
Une formation
Les avantages d’in place record
Management
Centralisation d’archive
Avoir multiple copies d’archive
Investigation dans les archives
Configurer In Place Record Management
Créer et configurer des stratégies
de rétention dans la SCC
Une formation
Zied BERRIMA
Fonctionnement d’une stratégie de rétention
SharePoint Online
Fonctionnement d’une stratégie de rétention
Exchange Online
Une formation
Créer une stratégie de rétention
Assigner le rôle : compliance Administrator
/ Global Administrator
Créer des stratégies a partir de la SCC
PowerShell
Mettre en œuvre l’archivage
et la rétention
Une formation
Zied BERRIMA
Evaluer votre degré
de conformité
Une formation
Zied BERRIMA
Une formation
Planification de sécurité et de
conformité dans M365
La sécurité de votre tenant est faite en
deux groupes d’actions
Actions faites par Microsoft :Service Trust
Actions faites par l’administrateur du tenant
Actions d’administrateur
Les plusieurs zone à protéger
Une formation
Centre de conformité Microsoft 365
Le centre qui vous aide à implémenter des
points relative à une norme
Centre de conformité Microsoft 365
Pour la gestion , nécessite l’un des rôles
Global Admin
Compliance Administrator
Compliance Data Administrator
Une formation
Score de conformité
Evaluation
Templates
Les groupes
Se protéger contre
les menaces internes
Une formation
Zied BERRIMA
Une formation
Insider Risk Management
Insider Risk Management
Permet d'identifier les menaces de types fuite
d’informations
Module basé sur Microsoft Graph
Intégré dans les Plan E5 / Microsoft 365
E5 Compliance
Standalone
Une formation
Configuration
Le fonctionnement de ce module nécessite des
stratégies qui sont basées sur les cas d'utilisation
Les modèles
Les étapes
Assigner le rôle : Global - Compliance
Administrator
Activer la fonctionnalité d’audite
Configurer les stratégies
Une formation
Les Alertes
Détecter s'il y a une anomalie provenant
d'un utilisateur interne
Prise de décision selon les alertes
Soit de la confirmer
Soit de la considérer comme une fausse alerte
Analyse de communications
Détecter les fuites d’informations sur les échanges
Teams et la messagerie
Une formation
Un individu est considéré comme un objet de données
Créer une demande " DATA SUBJECTREQUEST "
Changer ses donnés personnelles ou de les supprimer
Donner l’accès à ses données personnelles
Découvrir les informations personnelles
Gérer la gouvernance d'information
Protéger les contenu personnel
Planification pour la RGPD
Découvrir les murs éthique
Exchange
Une formation
Zied BERRIMA
Vue d’ensemble de mur éthique Exchange
Bloquer le traffic messagerie entre deux entité qui se situent dans la même
organisations
Une formation
Créer un mur éthique via les groupes
de distributions
Se baser sur les règles de transport
Exchange
Rejet d’email avec une explication / code
d’erreur
Transférer le traffic à une autre personne
Une formation
Les bonnes pratiques
Tester la règle
Avertir l’utilisateur
Créer une stratégie DLP basée
sur un modèle intégré
Une formation
Zied BERRIMA
Choisir le modèle adéquat
Il y a plus que 80 modèles prédéfinis pour les domaines
Finance , Santé et identification personnel
Ca varie selon les lois de chaque pays
Choisir le workload de donnés
Préciser au niveau quel service vous souhaitez appliquer la stratégie
Configuration de stratégies
Préciser les repères de déclanchement de la stratégie avec une granularité
et flexibilité pour répondre à votre besoins
Activer la stratégie
Préciser le mode de fonctionnement pour dire Activer la stratégie ou
bien la mettre en mode test
Créer une stratégie DLP
personnalisée
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble de la stratégie
personnalisée
Empêcher tout contenu qui contient des
termes confidentiels relatifs à votre
organisation d'être partagé avec les
personnes non autorisés
Une formation
Personnalisation de conditions
Personnaliser les conditions
d’empêchement d’une fuite de donnés
IP destinataire
Domaine destinataire
Valeurs et leurs fréquences
Extension du fichier
Personnalisation d’actions
Les Actions : Bloquer / Appliquer des règles IRM
Une formation
Les notifications
Notifier les utilisateurs pour intervenir
Les Administrateurs
L’utilisateur qui tente de partager ces donnés
Le propriétaire du contenue
Le propriétaire du site / Compte OneDrive
Contourner une stratégie
Contourner une stratégie, et cette acte là sera Audité dans les fichiers logs
Rapport d’incidents DLP
Implémenter DLP pour
protéger les documents migrés
Une formation
Zied BERRIMA
Vue d’ensemble de la classification de donnés migrés
En se basant sur les propriétés des documents déjà classifiés via le rôle FSRM
Inclure les propriétés dans les conditions d’une stratégie DLP
Une formation
Création d’une stratégie DLP
Migration d’un grand volume de donnés via des
outils , tels que SharePoint Migration Tool
Création d’une propriété managé au niveau
SharePoint
Création de la stratégies DLP en se basant sur les
propretés d’un fichier
Utiliser des conseils stratégiques
Policy Tips
Une formation
Zied BERRIMA
Vue d’ensemble de la Policy Tips
Afficher des notification pour avertir les utilisateurs
Policy Tips SharePoint
Détecter qu'il y a un document qui est en conflit avec une stratégie DLP
Policy Tips Suite Office
Détecter qu'il y a un document qui est en conflit avec une stratégie DLP
Implémenter une stratégie DLP
Une formation
Zied BERRIMA
Gérer la rétention d’emails
Expérience Utilisateur
Une formation
Zied BERRIMA
Une formation
Les balises de rétention
Rappel : 3 types de balise de rétention
Balise de stratégie par défaut
Balise de stratégie de rétention
Balise personnel
Assigner une stratégie de rétention à un email
ou dossier
Assigner le droit nécessaire
Permettre à l’utilisateur d’assigner une stratégie de rétention
Troubleshooting
de la gouvernance de donnés
Une formation
Zied BERRIMA
Vue d’ensemble du calcul de rétention : Messagerie
Managed Folder Assistant
Repères de calcul :Messagerie:
Calcul à partir date de livraison
Calcul à partir date de création du mail
Repères de calcul :Documents:
Vue d’ensemble du calcul de rétention : SharePoint
Repères de calcul :SharePoint:
Une formation
Troubleshooting stratégies
de rétention
Déterminer les prérequis logiciel
Suivre les bonnes pratiques de
Microsoft
Une formation
Troubleshooting de Policy Tips
Vérifier l’activation de Policy Tips
Vérifier l’installation des composants
Microsoft 365
Vérifier l'activation du module Policy Tips au
niveau d'Outlook
Avoir les traçabilités du traffic mail dont il y a une stratégie DLP activé
Troubleshooting via la traçabilité de mails
Découvrir Azure Information
Protection (AIP)
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble d’AIP
AIP va nous fournir la classification de
documents comme premier objectif
Une stratégie derrière cette classification sera
mise en œuvre
Différence entre DLP et AIP
Avec AIP on peut gérer nos donnés même après
leurs fuite : révoquer l’accès
Une formation
Licence AIP
Prérequis licences : Free AIP / AIP O365 / AIP
P1-P2
M365 E3 : AIP P1
M365 E5 : AIP P2
Standalone
AIP P2 : Fournit Classification Automatique /
AIP Scanner
Configuration AIP
Activation de la fonctionnalité AIP
Création d’étiquettes qui vont être relative à des stratégies
Classification manuellement
Une barre qui contient tout les étiquettes déployés
Nécessite AIP Client
Découvrir les fonctionnalités
avancés d’AIP
Une formation
Zied BERRIMA
Une formation
Modèles Azure RMS
Dans le cas d’absence du plan AIP P1/P2, vous
aurez Azure RMS
Azure RMS se base sur les modèles dont il y a
les étiquettes
Confidential  All Employees
Highly Confidential  All Employees
La différence entre RMS et AIP
Etiquetage automatique
Fourni par AIP P2
Configuration d’un super utilisateur
"Utilisateur d'urgence" qui va intervenir lorsqu'on peut accéder à un contenu du
mail chiffré
Configurable via les commandes PowerShell : Enable-AadrmSuperUserFeature
Une formation
Clé de cryptage AIP
Par défaut la clé de cryptage et gérée au
niveau la plateforme
Gérer cette clé via le concept BYOK ( Bring
your Own Key) ou bien le HYOK ( hold your
own key )
L'intégration du module AIP avec l'on-prem pour la classification
Cette classification est faite via le module AIP Scanner
Classification On-prem
Fournit les labels qui existent au niveau AIP dans les serveurs on-prem
Nécessite une mise en place d’une infra qui contient Az AD connect / ADFS
RMS connector
Implémenter AIP
Une formation
Zied BERRIMA
Découvrir Windows
Information Protection (WIP)
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble de WIP
WIP est le nouveau nom de Entreprise Data
Protection (EDP)
Permettre d'atténuer la fuite d'informations lorsque
les utilisateurs utilisent leurs propres équipements
personnels Windows 10
Une formation
Planification WIP
Avoir une solution MDM tels que Intune Microsoft
Windows 10 1607 ou plus
L’équipement doit être inscrit dans la solution
MDM/MAM
Déterminer le mode de fonctionnement
Bloquer
Allow override
Silent
Une formation
Implémenter WIP
Les composants qui existent dans les systèmes
d'exploitation
Distribuer les stratégies
Solution MDM tels que Intune
Configuration Manager
Préciser la cible de la stratégies
Les équipement enrolled dans MDM
Les équipements enregistrés en tant que périphérique
MAM
Expérience utilisateur WIP
Lors de l'enregistrement il va vous afficher le type de contenue , enregistrer en
tant que fichier d'entreprise ou bien fichier personnel
Implémenter WIP
Une formation
Zied BERRIMA
Chercher du contenu via la SCC
Une formation
Zied BERRIMA
La recherche du contenu
Microsoft 365 nous fournit la possibilité de lancer des recherches du contenu
en se basant sur un case
La recherche se base sur une infrastructure d’indexation assurée par Microsoft
Search
Une formation
Recherche classique Vs eDiscovery
Recherche Basique
Va porter sur les contenues standard et accessibles
par l’utilisateur final
Recherche eDiscovery
Va porter sur les contenus qui ne sont pas
accessibles que par les administrateurs
Une formation
Planification de recherche
Assigner le rôle : eDiscovery Manager
La méthode de la recherche
Simple recherche
Recherche guidé
Utilisation des ID
Les conditions à mettre lorsque vous faites la
recherche
Les services visés par la recherche
Une formation
Search permission filtering
Préciser des scopes de recherche pour
garantir la confidentialité des contenus
Faisable par PowerShell
New-ComplianceSecurityFilter
Get-ComplianceSecurityFilters
Set-ComplianceSecurityFilter
Remove-ComplianceSecurityFilter
Une formation
Si vous avez importé des données d'une
source tierce, vous pouvez faire des
opérations de recherche en ciblant ce
contenue importé
Mentionner dans la partie " mot clé "
l'expression "Kind:externaldata"
La recherche du contenue dans
des zones tiers
Une formation
Utiliser la DSR case tool pour faire de la
recherche dans différents emplacement
Création d’une case DSR
Data Subject Request RGPD
Créer une demande DSR
Une formation
Zied BERRIMA
Découvrir l’investigation au niveau
des logs d’audite
Une formation
Zied BERRIMA
Une formation
Audite logs
Collecte vise les activités faites au niveau des
différents services de la plateforme Microsoft 365
Collecter les activités d'administrateur(s)
Il faut d'abord activer la fonctionnalité d'audite
car par défaut elle est désactivée
Assigner les rôles adéquats via EAC
Compliance Management ou bien Organisation
Management
Configurer les stratégies d’audite
Vu le nombre d'information qui peut être généré suite à l'activation du
fonctionnalité d'audite
Préciser quels types d’activités
Préciser le type de contenu
Optimiser le résultat de journalisation
Préciser des informations supplémentaires
Le type d'activités
L'utilisateur visé
L'url qui pointe sur un contenue SharePoint
Exporter les résultats
Exporter les résultats en un fichier CSV
Une formation
La recherche se base sur le module "Unified
Auditing"
Gérable via les commandes PowerShell
Search-UnifiedAuditLog
Gestion d’Unified Auditing
Une formation
Télécharger les logs collectés d’une manière
automatique
Intégrer les données collectées dans
PowerBI pour avoir des Dashboard
Microsoft 365 Management Activity
API
Découvrir eDiscovery
Une formation
Zied BERRIMA
Une formation
But de eDiscovery
eDiscovery core
Même objectif que la recherche basique, sauf que
cette fonctionnalité va protéger le contenue via le
‘’Hold’’
eDiscovery Advanced
Même objectif que eDiscovery core, sauf qu’on va
optimiser le résultat de recherche en se basant sur
l’intelligence Artificielle et sur la norme Electronic
Discovery Reference Model (EDRM)
Une formation
Implémenter eDiscovery
Acquérir la bonne licence
Les Plans E5 / Compliance Add-On (E5)
Assigner le rôle adéquat
eDiscovery management
Configurer les paramètres globaux
Protection de contenu confidentiel
Création de la case
Une formation
Workflow eDiscovery
Préciser la personne cible ‘’custodians’’
Cibler les donnés de custodians
Créer un Review Set
Appliquer des jobs sur les Review Set
Obtenir les résultats dans les Review Sets
Une formation
Avantages eDiscovery
Résultat optimisé
Email Threadings
Extraire les résultats selon un modèle
Créer une case eDiscovery
Une formation
Zied BERRIMA
Découvrir le Co-management
Une formation
Zied BERRIMA
Vue d’ensemble de la Co-management
La gestion d’une machine via Configuration Manager et Intune
Une formation
Microsoft Endpoint Manager
Microsoft propose une seule licence qui
intègre ces deux modules via la Microsoft
Endpoint Manager
Une formation
Avantages du Co-management
Capacité énorme en terme de gestion
Accès conditionnel
Remote wipe
Réduire l’effort administratif
Une formation
Planifier votre stratégie
co-management
Planification selon les situations
Machines sont déjà gérés par Configuration
Manager
Activer le Co-managament pour les équipements
gérés par Configuration Manager
Machines gérés seulement par Intune
Nouvelle Machine
Préparer vos appareils Windows 10
pour le Co-management
Une formation
Zied BERRIMA
Une formation
Prérequis d’implémentation Co-
Management
Infrastructure Ad Local – Azure AD
Affecter les licences Intune
Avoir la version minimale de Configuration Manager
1709
Windows 10 version minimale 1709
Les machines doivent être membres du domaine Ad
Local et Azure AD
Configurer Manager pour le Co-Management
Accès à l’assistant de configuration du Co-management
Configurer le Co-Management
Activation de Co-management
Workload
Pilote Intune
Basculer du configuration
manager à Intune
Une formation
Zied BERRIMA
Modifier les paramètres de Co-management
Faire la transition des différents workload vers Intune
Préciser tout les devices
Superviser Co-Management
Avoir plus d'information sur l'état du Co-management et les équipement
Vérifier la conformité d’équipements
La suivie d’états d’équipements
Découvrir Microsoft Store For
Business
Une formation
Zied BERRIMA
Vue d’ensemble de Microsoft Store for business
Créer un magasin d'application privé et relative à notre organisation
Gérer l’achat d’applications
Gérer les licences applications
Publier vos propres applications
Une formation
Configurer Microsoft Store for
business
Prérequis
Equipement Windows 10
Activation du service de mise à jour
Avoir un compte Azure AD
Une formation
Gérer Microsoft Store for business
Assigner le rôle adéquat pour la gestion de
ce service
Administrateur
Purchaser
Basic Purchaser
Device Guard signer
Implémenter
Microsoft Store For Business
Une formation
Zied BERRIMA
Découvrir la gestion
des applications mobiles (MAM)
Une formation
Zied BERRIMA
But de MAM
Distribution avec le gestion de cycle de vie de l'application
Atténuer le risque d'échange de donnés
Une formation
MAM via Configuration Manager
Nécessite la présence d'Intune pour livrer les
stratégies
Les Applications doivent être éligible pour la
MAM pour faire la distinction
Via la SDK
Microsoft Intune App Wrapping Tool
MAM via Intune
Permet de gérer les applications : distribution et restriction
MAM via Azure AD
Assurer la gestion d'accès à vos applications en se basant sur l’authentification
et le contrôle d'accès
Découvrir les scénarios
de déploiement de Windows 10
Une formation
Zied BERRIMA
Une formation
Windows As a Service (WaaS)
Acquérir Windows 10 sous forme d’un abonnement
Changement de distribution de versions
Chaque 6 mois une nouvelle version sera publié au
lieu d’annoncer un nouveau système d’exploitation
Participation au programme ‘’Insider Preview’’
Une formation
Les canaux de services
Semi-Annual Channel (SAC)
Long Term Servicing Channel (LTSC)
Anneaux de déploiement
Une formation
Planifier le déploiement moderne
Méthode de déploiement combine
Les outils utilisés en mode traditionnel ET les
fonctionnalités fournit par le service cloud
Deux Méthodes modernes
Windows Autopilote
In place Upgrade
Une formation
Planifier le déploiement dynamique
Modèle basé sur les packages de provisionnement
Création de packages via Windows Configuration
Designer
Déploiement de packages
Intune
SCCM
GPO
Une formation
Planifier le déploiement traditionnel
Intégrer les machines dans un circuit de déploiement
via MDT / Configuration Manager
Les scenarios
Achat de nouvelles machines
Problèmes de stabilité
Upgrade d’ancien système d’exploitation
Découvrir Windows Autopilote
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble d’Autopilote
Faciliter le process de préparation des machines
Une fois que l'utilisateur a reçu la machine, il va
passer par le mini programme de OOBE; Out of Box
Experience
Langue d’affichage
Langue du clavier
Connecter la machine au réseau
Se connecter à azure AD
Profil autopilote
Une formation
Prérequis Autopilote
Licence Intune
Windows 10 à partir 1709
Pour configurer Autopilote
Company Branding
Device enrolled Intune
Une formation
Types de déploiements Autopilote
Self Deployment
Avec ce mode il y aura 0 interventions d'utilisateur
User Driven Deployment
Avec ce mode il y a une certaine interactivité
d'utilisateur
White Glove Deployment
Là on va faire intervenir l'équipe IT
Modes de déploiement Autopilote
BitLocker sert à nous fournir de cryptage des partitions situées sur nos
machines cloud
BitLocker pour les équipements Autopilote
Planifier l’activation de votre
abonnement Windows 10
Une formation
Zied BERRIMA
Stratégie d’activation d’abonnement
Une formation
Windows 10 E3
Les bénéfices de l'abonnement E3 de
Windows 10 :
Edition Entreprise
Consommer cette licence sur 5 équipements
Licence payable mensuellement
Il faut avoir la version 1607 et l’édition Pro
Une formation
Configurer la VDA
Terminal doit avoir une licence VDA
Prérequis Vm :
Avoir minimum Windows 10 Pro 1703
Doit être membre AD DS / Azure AD
Doit être de première génération
Résoudre les problèmes de mise à
niveau vers Windows10
Une formation
Zied BERRIMA
Une formation
Bonne pratiques
Vérifier les prérequis matériels
Ejecter les hardware externe
Supprimer les logiciels inutile
Vérifier l’état de votre disque
Aligner votre équipement sur la dernière mise à
jour
Une formation
Utiliser l’outil Setup diagnostic
L’outil va se pointer sur le répertoire dont
les logs sont enregistrés pour les analyser
Une formation
Troubleshoot d’erreurs d’upgrade
Le process d'upgrade de Windows qui se
basent sur 4 phases d'installation
Downlevel
SafeOs
First boot
Second boot
Analyser les erreurs Windows
L'utilisation de journal d'évènements de Windows
Signification de chaque code
Ces deux codes vont renseigner des évènements d'erreur via des autres
code :
Result Code
Extend Code
Significtion d'erreur codes et signification
Les codes d’erreur d’upgrade
Result code Message Description
0xC1900210 MOSETUP_E_COMPAT_SCANONLY Setupdidnot find any compatibility
0xC1900208 MOSETUP_E_COMPAT_INSTALLREQ_BLOCK
Setup foundanactionable compatibility
issues, suchas an incompatible app
0xC1900204 MOSETUP_E_COMPAT_MIGCHOICE_BLOCK
The migration choice selectedisnot available
(for example, Enterpriseto Home).
0xC1900200 MOSETUP_E_COMPAT_SYSREQ_BLOCK The computeris not eligibleforWindows 10
0xC190020E MOSETUP_E_INSTALLDISKSPACE_BLOCK
The computerdoes nothave enoughfree
space to install.
Découvrir Desktop Analytics
Une formation
Zied BERRIMA
Une formation
Collection de donnés Windows 10
Faire du monitoring de postes de travail en se
basant sur la télémétrie
Transférer les données collectées à Microsoft
pour améliorer son service via les Feedback des
clients
Le Service de Monitoring
Connected user experience and data telemetry service
Une formation
Les niveaux d’informations à
remonter
Un niveau de données qui va être envoyé à
Microsoft
Des évènements du niveau basique
Des événements du niveau full
Des évènements du niveau sécurité
Des évènements du niveau Amélioré
Configurable via les GPO
Une formation
Desktop Analytics
Un outil qui va vous permettre d'exposer des
tableaux de bord suite à l'analyse de données déjà
collectées dans la télémétrie
Des tableaux de bord dans 3 axes
Update , upgrade readiness
Update Compliance
Device Health
Url de la portail
Upgrade readiness
La capabilité de votre environnement à le migrer vers Windows 10
Update Compliance
Avoir une visibilité sur l'état de conformité
Device Health
Une vue globale sur l'état de santé de votre équipement
Découvrir la gestion d’appareils
mobile MDM
Une formation
Zied BERRIMA
Une formation
Gérer les équipements avec MDM
MDM c’est un concept standard va nous aider à
gérer nos périphériques : Smartphone, Tablette,
PC, MAC
Intune / Basic Mobility and Security sont des
solutions MDM fournit par Microsoft
Architecture MDM : Autorité MDM et MDM
client
Une formation
Autorité MDM
Avec l’autorité MDM, on gère l'inscription
de l'équipement
La configuration des devices
Gestion des applications
Monitoring de l'état de santé des devices
Une formation
Intune Vs Basic Mobility and
Security
Licences
Intune
Microsoft E3/E5 , EMS E3/E5, Standalone
Basic Mobility and Security
Existe nativement dans office 365
Une formation
Basic Mobility and Security
Gère les paramètres de l’équipement via
ActiveSync
Faire un inventaire d’équipements
Remote Wipe Devices
Une formation
Intune
Basic Mobility and Security plus des
fonctionnalités avancées
Autopilote
Déploiement de profil de configuration
Stratégies MAM
Remote Wipe devices et applications
Une formation
Stratégies de gestion d’équipements
Deux types d'objets à implémenter
Des stratégies
Des profils de configuration
Couche de sécurité supplémentaire pour contrôler l’accès aux applications
L’identité user
L’identité device
Application utilisée
Localisation user
Risque utilisateur / session
Accès Conditionnel
Déployer la gestion des
appareils mobiles MDM
Une formation
Zied BERRIMA
Une formation
Configurer votre domaine MDM
Configurer votre domaine AZ AD pour la
prise en charge d'Intune comme une autorité
MDM
La découverte automatique basée sur les
enregistrements DNS
Inscription automatique lors de la jonction à Azure
AD
Certificat APN pour IOS
Apple Push Notification pour que la plateforme puisse communiquer avec les appareils
IOS
Inscrire l’équipement
Company Portal / Device Enrollement Program / Apple School maager / Apple Configurator
Stratégies d’inscription d’appareils
Définir votre stratégie d'inscription en appliquant le "enrollement restrcitions"
Activer la gestion d’appareils
avec Intune
Une formation
Zied BERRIMA
Inscrire un appareil
Windows 10
Une formation
Zied BERRIMA
Inscrire les équipements dans
MDM
Une formation
Zied BERRIMA
Une formation
Inscrire les équipements Windows
10 et Android
Pour le cas de Windows 10
Manuellement
GPO
Pour le cas d’Android
Manuellement via la Company Portal
Une formation
Inscrire les équipements IOS
Automatiquement
Apple Device Enrollement Program
Manuellement
Company Portal
Une formation
Assurer l’inscription
Demander à l’utilisateur d’inscrire son
équipement lorsqu’il va utiliser un service de
Microsoft 365 pour la première fois
Une formation
Gestionnaire d’inscription
Chaque utilisateur a comme limite d’inscrire
jusqu’à 5 appareils
Faire recours au gestionnaire d’inscription pour
inscrire plus d’appareils
Une formation
MFA lors de l’inscription
Augmenter le niveau de sécurité d’une
opération d’inscription via la MFA
Multi Factor Authentification pour certain types
d’utilisateurs ( vos administrateurs du tenant )
Gérer la conformité d’appareils
Une formation
Zied BERRIMA
Une formation
La conformité d’équipement
Contrôler l’accès d’un équipement via les
stratégies de conformité et les stratégies
d’accès conditionnel
Un équipement conforme si
BitLocker est activé
Windows firewall est activé
Version minimal de Windows 10
Une formation
La cible des stratégies
Préciser les personnes concerné par ces
stratégies , donc on a deux choix :
Un groupe d'utilisateurs
Un groupe d'ordinateurs
Superviser les équipements d’Intune
Analyser la conformité d’équipements
Gérer et surveiller un appareil
sur Intune
Une formation
Zied BERRIMA
Conclusion
Une formation
Zied BERRIMA
Bilan
Une formation
Implémenter les solutions de sécurité dans M365
Implémenter Exchange Online Protection , ATP
Implémenter la Threat Intelligence
Comprendre la gouvernance des données dans
M365
Implémenter la rétention et l’archivage
Implémenter la DLP , AIP et WIP
Gérer l’audite dans M365
Planifier la cogestion Sccm et Intune
Gérer Windows 10 : Déploiement et Activation
Planifier la gestion des devices via Intune
Tester vos compétences
Une formation
Procédures pour avoir un Tenant E5
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité

Contenu connexe

Tendances

Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Keycloak for Science Gateways - SGCI Technology Sampler Webinar
Keycloak for Science Gateways - SGCI Technology Sampler WebinarKeycloak for Science Gateways - SGCI Technology Sampler Webinar
Keycloak for Science Gateways - SGCI Technology Sampler Webinarmarcuschristie
 
Hacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMHacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMJerod Brennen
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewDavid J Rosenthal
 
5. Identity and Access Management
5. Identity and Access Management5. Identity and Access Management
5. Identity and Access ManagementSam Bowne
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
 
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnSMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnPhuong Nghiem Sy Tam
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
 
Identity and Access Management 101
Identity and Access Management 101Identity and Access Management 101
Identity and Access Management 101Jerod Brennen
 
Going Passwordless with Microsoft
Going Passwordless with MicrosoftGoing Passwordless with Microsoft
Going Passwordless with MicrosoftFIDO Alliance
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)SmartnSkilled
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management IntroductionAidy Tificate
 
2 Modern Security - Microsoft Information Protection
2   Modern Security - Microsoft Information Protection2   Modern Security - Microsoft Information Protection
2 Modern Security - Microsoft Information ProtectionAndrew Bettany
 
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptx
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptxGreat new Domino features since 9.0.1FP8 - 2023 Ed.pptx
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptxDarren Duke
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 

Tendances (20)

SSO introduction
SSO introductionSSO introduction
SSO introduction
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Keycloak for Science Gateways - SGCI Technology Sampler Webinar
Keycloak for Science Gateways - SGCI Technology Sampler WebinarKeycloak for Science Gateways - SGCI Technology Sampler Webinar
Keycloak for Science Gateways - SGCI Technology Sampler Webinar
 
Hacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMHacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAM
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 Overview
 
5. Identity and Access Management
5. Identity and Access Management5. Identity and Access Management
5. Identity and Access Management
 
Syslog
SyslogSyslog
Syslog
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnSMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
 
Identity and Access Management 101
Identity and Access Management 101Identity and Access Management 101
Identity and Access Management 101
 
Going Passwordless with Microsoft
Going Passwordless with MicrosoftGoing Passwordless with Microsoft
Going Passwordless with Microsoft
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management Introduction
 
2 Modern Security - Microsoft Information Protection
2   Modern Security - Microsoft Information Protection2   Modern Security - Microsoft Information Protection
2 Modern Security - Microsoft Information Protection
 
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptx
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptxGreat new Domino features since 9.0.1FP8 - 2023 Ed.pptx
Great new Domino features since 9.0.1FP8 - 2023 Ed.pptx
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 

Similaire à Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité

Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessCERTyou Formation
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...☁️Seyfallah Tagrerout☁ [MVP]
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 

Similaire à Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité (20)

Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - Sécurité
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 

Plus de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
 

Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité

  • 1. Formation Microsoft 365 (MS-101) Sécurité et Mobilité Une formation Zied BERRIMA
  • 2. Une formation Présentation du formateur Berrima Zied , Consultant Infrastructure et Formateur Certifié MCT Profil Linkedin :Zied Berrima
  • 3. Une formation Plan Introduction 1. Introduction aux métriques de sécurité M365 2. Gestion de vos services de sécurité M365 3. M365 Threat Intelligence 4. Introduction à la gouvernance des données 5. Archivage et rétention 6. Implémentation de la gouvernance des données 7. Gestion de la gouvernance des données 8. Gestion de la recherche 9. Planification de la gestion d’appareils 10. Planification de votre stratégie de déploiement Windows 10 11. Implémentation de la gestion des appareils mobiles Conclusion
  • 4. Une formation Public concerné Toute personne souhaitant déployer et administrer les services Microsoft 365 Toute personnes ayant à prendre en charge une flotte de périphériques mobiles et leurs intégrations dans M365
  • 5. Une formation Connaissances requises Expérience autour d’Exchange on-prem / online , Teams et Sharepoint on-prem /online Expérience dans l’administration de l’annuaire Az AD
  • 6. Présentation du lab Une formation Zied BERRIMA
  • 7. Découvrir les vecteurs de menaces et violations de données Une formation Zied BERRIMA
  • 8. Une formation Vecteur de menaces Chemin emprunté par une personne malveillante afin d’attaquer un environnement de travail Accès non légal vers une cible parc informatique Serveurs Donnés confidentielles
  • 9. Hameçonnage Récupérer des informations sensibles, telles que les identifiants de compte d'un utilisateur
  • 10. Spoofing Une technique d'usurpation d'identité qui est utilisée pour falsifier un en-tête d'e-mail
  • 12. Une formation Vu d’ensemble Modèle basé sur les bonnes pratiques Basé sur l’approche « pas de confiance »
  • 13. Les principes du Zero Trust Model Vérifier d'une façon explicite toute demande entrante
  • 14. Une formation Planifier un Modèle Zero Trust Le zero trust model n'est pas une technologie, c'est tout simplement un état d'esprit Outil d'assistance zero trust La rubrique sécure score va vous aider à mettre en place les mécanismes de sécurité nécessaires
  • 15. Connaitre les solutions de sécurité dans Microsoft 365 Une formation Zied BERRIMA
  • 16. Une formation Exchange Online Protection (EOP) Analyse du traffic messagerie entrant/sortant Protection contre les attaques de type hameçonnage et spoofing Protection contre les Spam et les Malwares Analyse de la réputation d ’expéditeur
  • 17. Une formation EOP et ATP Les pièces jointes sécurisées et les liens sécurisés qui vont nous fournir une couche supplémentaire de sécurité en lutant contre les menaces 0 days
  • 18.
  • 19. Une formation Intelligence de détection de menaces Donne une cartographie et description des différentes menace sur la plateforme Microsoft 365 Donne des consignes et des plans d'actions pour se protéger contre ces menaces
  • 20. Protection contre les risques provenant a partir des applications cloud Cloud App Security
  • 21. Découvrir Microsoft Secure Score Une formation Zied BERRIMA
  • 22. Une formation Vue d’ensemble Microsoft Secure Score Vérifier le niveau de sécurité de votre Tenant via un score Fournir un plan d’actions pour augmenter votre score de sécurité Se base sur les bonnes pratiques que Microsoft prévoit
  • 23. Une formation Secure Score API Intégrer l’API de Secure Score avec d’autres services pour collecter plus d’informations Exemple intégration Avec PowerBi pour avoir un dashboard de plan d’actions proposé par Microsoft
  • 24. Gérer l’accès privilégié PIM Une formation Zied BERRIMA
  • 25. Une formation Vue d’ensemble de PIM Un service qui va nous fournir le JUST IN TIME ADMINISTRATION Mettre des workflow d’approbation Auditer et controller les attributions des rôles demandés via les Access Review et les notifications par e-mails
  • 26. Une formation Configurer PIM Des rôles au niveaux de PIM qui n'ont pas la notion d’approbation par défaut Certains rôles nécessitent l’approbation et aussi l'activation de la MFA lors de son activation
  • 27. Une formation Microsoft Identity Management S’assure qu'on dispose encore de la gestion d'affectation de rôles privilégiés dans le cadre d’un environnement Hybride Nécessite la création d’une foret Bastion
  • 28. Une formation Privileged Access Management Aaccorder des privilèges mais d'une façon plus granulaire par rapport à la PIM Basé sur l'approche "Just in Enough Access"
  • 30. Découvrir la protection de l’identité Azure AD Une formation Zied BERRIMA
  • 31. Vue d’ensemble Azure AD Identity Protection Mettre en place des mécanismes de protection de l’identité Faire un profiling de toute demande de connexion d'un utilisateur pour éviter les risques
  • 32. Une formation Comment détecter un Risque La divulgation des informations d'identification Connection à partir d'une IP inconnue Le voyage inhabituel Connection à partir d'un emplacement inconnu Connection à partir d'un périphérique infecté Connection à partir d'une IP mal réputé
  • 33. Une formation Les stratégies d’azure Identity Protection Risque utilisateur Connexion à risque
  • 34. Comprendre le mécanisme d’Exchange Online Protection Une formation Zied BERRIMA
  • 35. Les Pipelines d’anti-Malware Déterminer la réputation de l’ expéditeur Déterminer le danger de la pièce jointe Faire l’inspection du contenue du mail Vérifier s’il y a des stratégies définis Prise de décision via d’SCL
  • 36. Une formation Zero Hour Auto Purge : ZAP Atténuer le risque dans le cas d’une mauvaise prise de décision envers un malware récemment découvert
  • 37. Une formation Protection contre le Spoofing Autoriser que les domaines déclarés dans l’enregistrement SPF Déterminer l’unicité du domaine expéditeur via le DKIM Tester le bon fonctionnement du SPF et DKIM via DMARC
  • 38. Une formation Spoof Intelligence Mettre en place la solution anti spoofing sans les déclarations des enregistrement SPF DKIM DMARC Existe dans les Plan E5 / Microsoft Defender Office 365
  • 39. S’introduire à Microsoft Defender pour Office 365 (ATP) Une formation Zied BERRIMA
  • 40. Une formation Vue d’ensemble d’ATP Protection contre les attaques 0 days Analyse de la pièce jointe Analyse d’URL Inclus dans le plan Microsoft Entreprise E5 / EMS E5
  • 41. Une formation Stratégie Safe Attachments Monitoring Block Replace Dynamic delivery Redirection
  • 42. Gérer les Safe Attachments Une formation Zied BERRIMA
  • 43. Rôle de gestion Safe Attachments Avoir le rôle adéquat Organisation Management Hygiene Management
  • 44. Une formation Consoles de gestion Exchange Admin Center (EAC) Microsoft 365 Security & Compliance Center (SCC)
  • 45. Une formation Modifier une stratégie Après avoir créer une stratégie, on peut à tout moment revenir pour changer quelques paramètres
  • 46. Gérer les Safe Links Une formation Zied BERRIMA
  • 47. Rôle de gestion Safe Links Avoir le rôle adéquat Organisation Management Hygiene Management
  • 48. Une formation Consoles de gestion Exchange Admin Center (EAC) Microsoft 365 Security & Compliance Center (SCC)
  • 49. Gestion de stratégies via PowerShell
  • 50. Une formation Modifier une stratégie Après avoir créer une stratégie , on peut à tout moment revenir pour changer quelque paramètres
  • 51. Ignorer une stratégie Paramétrage de règle de transport d'Exchange
  • 53. Mettre en œuvre Safe Links Une formation Zied BERRIMA
  • 55. Rapport d’état de protection contre les menaces Afficher les informations sur le contenue malveillant détecté / bloqué par EOP et Defender for M365 (ATP)
  • 56. Type de fichiers détectés par ATP Identifier les types de fichiers et les URL malveillantes détectés par le module ATP
  • 57. Une formation Organization Management Security Administrator Security Reader Global Reader Les rôles nécessaires
  • 58. Vue d’ensemble de Microsoft 365 Threat Intelligence Une formation Zied BERRIMA
  • 59. Microsoft Intelligent Security Graph Partage d’évènements de sécurité et proposer les mécanismes de protection
  • 60. Explorateur de menaces Visualiser les menaces qui ont été détectées au niveau de votre tenant
  • 61. Traqueur de Menace Se focaliser sur une menace précise pour faire du suivi rigoureux
  • 62. Attack Simulator Tester la réaction de la plateforme en simulant des attaques
  • 63. Les Alertes Les alertes pour vous avertir des actes malveillantes au niveau de votre tenant
  • 64. Exécuter un simulateur d’attaque Une formation Zied BERRIMA
  • 65. Implémenter les alertes Une formation Zied BERRIMA
  • 66. Analyser les événements avec ATA Une formation Zied BERRIMA
  • 67. Vue d’ensemble ATA Protection contre les attaques qui visent les infra On-Prem Collecter les événements de sécurité Faire de l’analyse et l’interprétation en se basant sur la batterie du machine Learning
  • 68. Une formation Les composants ATA ATA Center ATA Gateway ATA Lightweight Gateway  Supporte l’intégration avec les solutions SIEM
  • 69. Une formation Configurer ATA Installation ATA Center Installation ATA Gateway Ajouter les composants d’ATA center  Lien formation ATA Alphorm https://www.alphorm.com/tutoriel/formation- en-ligne-microsoft-ata-2016-installation-et- configuration
  • 70. Une formation Gestion du service ATA Gestion d’accès Import / Export de la config ATA Déplacer la base de donnés d’événements
  • 71. Sécuriser vos applications avec Cloud App Security Une formation Zied BERRIMA
  • 72. Vue d’ensemble Cloud App Security Se focalise sur l'analyse des événements engendré par les applications Cloud Modules Microsoft Cloud App Security / Office 365 Cloud App Security Licences EMS E5 / Microsoft 365 E5 / Standalone
  • 73. Architecture Découverte d'applications Cloud Protection des donnés Protection contre les Menaces
  • 74. Une formation Déploiement Cloud App Security Avoir le rôle adéquat Installer Cloud Discovery Controller vos applications avec des stratégies Personnalisation
  • 75. Troubleshooting Microsoft Cloud App Security Vérifier l'état de service Cloud Discovery Troubleshooting de l’agent d'intégration SIEM Problème d’API
  • 76. Découvrir l’archivage dans Microsoft 365 Une formation Zied BERRIMA
  • 77. Une formation L’intérêt de l’archivage Archivage a le but de préserver les donnés / protection contre les actes malveillantes Stratégies d’archivages Mailing Exchange In Place Archiving Documents Sharepoints In Place Records Management
  • 78. Exchange In Place Archiving Création d’une deuxième Boite a lettre destiné pour stocker l’archive Méthodes d’archivage Manuellement Stratégies d’archivage
  • 79. In Place SharePoint records Convertir un document en un enregistrement ‘’Record ’’ Faisable à l’échelle d’un site / bibliothèque Préciser les droits envers les records
  • 80. Découvrir la rétention au niveau Microsoft 365 Une formation Zied BERRIMA
  • 81. Une formation Vue d’ensemble de la rétention Définir des règles pour contrôler le cycle de vie des données sauvegardées dans plusieurs emplacements Stratégie de retentions basée sur La philosophie de rétention La philosophie de suppression Créer des stratégies de rétention à partir SCC / EAC
  • 82. Une formation Fonctionnement et priorité Stratégie de suppression est dominante par rapport à celle de suppression La plus langue est dominante Stratégie Explicite est dominante par rapport à une stratégie implicite
  • 83. Une formation Rétention au niveau Exchange Une stratégie de Rétention existe nativement appelée MRM Policy Les stratégies Supprimer à partir d’une période Retenir pour une période Déplacer en se basant sur les dossiers
  • 84. Une formation Balises de rétention Exchange Définir une limite d’ancienneté maximal des éléments de la boite à lettre Les Types de balises de rétentions Balise de stratégie par défaut Balise de stratégie de rétention Balise personnelle
  • 85. Une formation Dans le cas d’une migration Dans le répertoire scripts d’Exchange Export-RetentionTags.ps1 Import-RetentionTags.ps1 Export / Import balises de rétention
  • 86. Une formation Détecter les éléments qui ont dépassé la période de rétention Forcer son exécution au lieu d’attendre 24 heures via des commandes PowerShell : Commandes PowerShell pour exécuter Managed Folder Managed Folder Assistant
  • 87. Découvrir Information Right Management IRM Une formation Zied BERRIMA
  • 88. Une formation Information Right Management Un concept à suivre pour la protection de données Au moment de la transit Au moment du stockage
  • 89. IRM au niveau Exchange Formules de protection basique : Ne pas transférer et chiffrer uniquement
  • 90. Mécanisme de protection d’un Email Protéger le mail avec une clé symétrique Client de messagerie du destinataire consulte Azure RMS
  • 91. Une formation Limiter les actions que les utilisateurs peuvent entreprendre sur les fichiers stockés dans les bibliothèques de documents Utiliser IRM pour empêcher ces personnes de partager ce contenu avec d'autres employés de l'entreprise IRM SharePoint
  • 92. Une formation IRM s’applique sur les contenus Microsoft se base sur quelques restrictions et nécessite l’intervention humaine AIP applique des stratégies selon les types de documents détectés automatiquement ou manuellement AIP = Classification + RMS IRM Vs AIP
  • 94. Une formation Vue d’ensemble S/MIME Assurer la signature et le chiffrement d’emails Basé sur les certificats : Combinaison clés publiques et privées
  • 95. Découvrir Office Message Encryption OME Une formation Zied BERRIMA
  • 96. Une formation Vue d’ensemble OME Ajouter une couche de chiffrement des email OME utilise les algorithmes de chiffrement Azure RMS Utilise des certificats prédéfinis dans la plateforme
  • 97. Fonctionnement d’OME Cryptage du mail au niveau de la plateforme Client de messagerie du destinataire consulte Azure RMS
  • 98. Une formation Cryptage Avancé Va ajouter d’autres mécanismes de protection Révocation d’email Définir une date d’expiration Plan : Office 365 E5 / Education A5
  • 100. Découvrir la DLP Une formation Zied BERRIMA
  • 101. Une formation Vue d’ensemble de la DLP Empêcher la fuite d’informations confidentiel Configurable à partir de la SCC / EAC
  • 102. Les stratégies DLP Cibler les Workload qui contiennent des données sensibles Les Actions : Bloquer / Notifier seulement
  • 103. Policy Tips Avertir l’utilisateur Message d’alerte Icone sur le fichier
  • 104. Les modèles Mettre en place des stratégies relative à un domaine
  • 105. Utiliser les étiquettes Mettre en place des étiquettes pour classifier les documents
  • 106. Activer In Place Record Management SharePoint Online Une formation Zied BERRIMA
  • 107. Une formation In Place Record Management La fonctionnalité se base sur les standard en terme d'archivage Convertir des donnés en de enregistrement Se base sur la fonctionnalité gestionnaire d’enregistrements
  • 108. Une formation Gestion d’enregistrements Identifier les rôles Déterminer le contenue à archiver Classifier les donnés par type Déclarer / annuler la déclaration du contenue Préciser les formules d’archivage Développer les travaux de retentions
  • 109. Une formation Les avantages d’in place record Management Centralisation d’archive Avoir multiple copies d’archive Investigation dans les archives
  • 110. Configurer In Place Record Management
  • 111. Créer et configurer des stratégies de rétention dans la SCC Une formation Zied BERRIMA
  • 112. Fonctionnement d’une stratégie de rétention SharePoint Online
  • 113. Fonctionnement d’une stratégie de rétention Exchange Online
  • 114. Une formation Créer une stratégie de rétention Assigner le rôle : compliance Administrator / Global Administrator Créer des stratégies a partir de la SCC PowerShell
  • 115. Mettre en œuvre l’archivage et la rétention Une formation Zied BERRIMA
  • 116. Evaluer votre degré de conformité Une formation Zied BERRIMA
  • 117. Une formation Planification de sécurité et de conformité dans M365 La sécurité de votre tenant est faite en deux groupes d’actions Actions faites par Microsoft :Service Trust Actions faites par l’administrateur du tenant
  • 119. Une formation Centre de conformité Microsoft 365 Le centre qui vous aide à implémenter des points relative à une norme Centre de conformité Microsoft 365 Pour la gestion , nécessite l’un des rôles Global Admin Compliance Administrator Compliance Data Administrator
  • 120. Une formation Score de conformité Evaluation Templates Les groupes
  • 121. Se protéger contre les menaces internes Une formation Zied BERRIMA
  • 122. Une formation Insider Risk Management Insider Risk Management Permet d'identifier les menaces de types fuite d’informations Module basé sur Microsoft Graph Intégré dans les Plan E5 / Microsoft 365 E5 Compliance Standalone
  • 123. Une formation Configuration Le fonctionnement de ce module nécessite des stratégies qui sont basées sur les cas d'utilisation Les modèles Les étapes Assigner le rôle : Global - Compliance Administrator Activer la fonctionnalité d’audite Configurer les stratégies
  • 124. Une formation Les Alertes Détecter s'il y a une anomalie provenant d'un utilisateur interne Prise de décision selon les alertes Soit de la confirmer Soit de la considérer comme une fausse alerte
  • 125. Analyse de communications Détecter les fuites d’informations sur les échanges Teams et la messagerie
  • 126. Une formation Un individu est considéré comme un objet de données Créer une demande " DATA SUBJECTREQUEST " Changer ses donnés personnelles ou de les supprimer Donner l’accès à ses données personnelles Découvrir les informations personnelles Gérer la gouvernance d'information Protéger les contenu personnel Planification pour la RGPD
  • 127. Découvrir les murs éthique Exchange Une formation Zied BERRIMA
  • 128. Vue d’ensemble de mur éthique Exchange Bloquer le traffic messagerie entre deux entité qui se situent dans la même organisations
  • 129. Une formation Créer un mur éthique via les groupes de distributions Se baser sur les règles de transport Exchange Rejet d’email avec une explication / code d’erreur Transférer le traffic à une autre personne
  • 130. Une formation Les bonnes pratiques Tester la règle Avertir l’utilisateur
  • 131. Créer une stratégie DLP basée sur un modèle intégré Une formation Zied BERRIMA
  • 132. Choisir le modèle adéquat Il y a plus que 80 modèles prédéfinis pour les domaines Finance , Santé et identification personnel Ca varie selon les lois de chaque pays
  • 133. Choisir le workload de donnés Préciser au niveau quel service vous souhaitez appliquer la stratégie
  • 134. Configuration de stratégies Préciser les repères de déclanchement de la stratégie avec une granularité et flexibilité pour répondre à votre besoins
  • 135. Activer la stratégie Préciser le mode de fonctionnement pour dire Activer la stratégie ou bien la mettre en mode test
  • 136. Créer une stratégie DLP personnalisée Une formation Zied BERRIMA
  • 137. Une formation Vue d’ensemble de la stratégie personnalisée Empêcher tout contenu qui contient des termes confidentiels relatifs à votre organisation d'être partagé avec les personnes non autorisés
  • 138. Une formation Personnalisation de conditions Personnaliser les conditions d’empêchement d’une fuite de donnés IP destinataire Domaine destinataire Valeurs et leurs fréquences Extension du fichier
  • 139. Personnalisation d’actions Les Actions : Bloquer / Appliquer des règles IRM
  • 140. Une formation Les notifications Notifier les utilisateurs pour intervenir Les Administrateurs L’utilisateur qui tente de partager ces donnés Le propriétaire du contenue Le propriétaire du site / Compte OneDrive
  • 141. Contourner une stratégie Contourner une stratégie, et cette acte là sera Audité dans les fichiers logs
  • 143. Implémenter DLP pour protéger les documents migrés Une formation Zied BERRIMA
  • 144. Vue d’ensemble de la classification de donnés migrés En se basant sur les propriétés des documents déjà classifiés via le rôle FSRM Inclure les propriétés dans les conditions d’une stratégie DLP
  • 145. Une formation Création d’une stratégie DLP Migration d’un grand volume de donnés via des outils , tels que SharePoint Migration Tool Création d’une propriété managé au niveau SharePoint Création de la stratégies DLP en se basant sur les propretés d’un fichier
  • 146. Utiliser des conseils stratégiques Policy Tips Une formation Zied BERRIMA
  • 147. Vue d’ensemble de la Policy Tips Afficher des notification pour avertir les utilisateurs
  • 148. Policy Tips SharePoint Détecter qu'il y a un document qui est en conflit avec une stratégie DLP
  • 149. Policy Tips Suite Office Détecter qu'il y a un document qui est en conflit avec une stratégie DLP
  • 150. Implémenter une stratégie DLP Une formation Zied BERRIMA
  • 151. Gérer la rétention d’emails Expérience Utilisateur Une formation Zied BERRIMA
  • 152. Une formation Les balises de rétention Rappel : 3 types de balise de rétention Balise de stratégie par défaut Balise de stratégie de rétention Balise personnel
  • 153. Assigner une stratégie de rétention à un email ou dossier
  • 154. Assigner le droit nécessaire Permettre à l’utilisateur d’assigner une stratégie de rétention
  • 155. Troubleshooting de la gouvernance de donnés Une formation Zied BERRIMA
  • 156. Vue d’ensemble du calcul de rétention : Messagerie Managed Folder Assistant Repères de calcul :Messagerie: Calcul à partir date de livraison Calcul à partir date de création du mail Repères de calcul :Documents:
  • 157. Vue d’ensemble du calcul de rétention : SharePoint Repères de calcul :SharePoint:
  • 158. Une formation Troubleshooting stratégies de rétention Déterminer les prérequis logiciel Suivre les bonnes pratiques de Microsoft
  • 159. Une formation Troubleshooting de Policy Tips Vérifier l’activation de Policy Tips Vérifier l’installation des composants Microsoft 365 Vérifier l'activation du module Policy Tips au niveau d'Outlook
  • 160. Avoir les traçabilités du traffic mail dont il y a une stratégie DLP activé Troubleshooting via la traçabilité de mails
  • 161. Découvrir Azure Information Protection (AIP) Une formation Zied BERRIMA
  • 162. Une formation Vue d’ensemble d’AIP AIP va nous fournir la classification de documents comme premier objectif Une stratégie derrière cette classification sera mise en œuvre Différence entre DLP et AIP Avec AIP on peut gérer nos donnés même après leurs fuite : révoquer l’accès
  • 163. Une formation Licence AIP Prérequis licences : Free AIP / AIP O365 / AIP P1-P2 M365 E3 : AIP P1 M365 E5 : AIP P2 Standalone AIP P2 : Fournit Classification Automatique / AIP Scanner
  • 164. Configuration AIP Activation de la fonctionnalité AIP Création d’étiquettes qui vont être relative à des stratégies
  • 165. Classification manuellement Une barre qui contient tout les étiquettes déployés Nécessite AIP Client
  • 166. Découvrir les fonctionnalités avancés d’AIP Une formation Zied BERRIMA
  • 167. Une formation Modèles Azure RMS Dans le cas d’absence du plan AIP P1/P2, vous aurez Azure RMS Azure RMS se base sur les modèles dont il y a les étiquettes Confidential All Employees Highly Confidential All Employees La différence entre RMS et AIP
  • 169. Configuration d’un super utilisateur "Utilisateur d'urgence" qui va intervenir lorsqu'on peut accéder à un contenu du mail chiffré Configurable via les commandes PowerShell : Enable-AadrmSuperUserFeature
  • 170. Une formation Clé de cryptage AIP Par défaut la clé de cryptage et gérée au niveau la plateforme Gérer cette clé via le concept BYOK ( Bring your Own Key) ou bien le HYOK ( hold your own key )
  • 171. L'intégration du module AIP avec l'on-prem pour la classification Cette classification est faite via le module AIP Scanner Classification On-prem
  • 172. Fournit les labels qui existent au niveau AIP dans les serveurs on-prem Nécessite une mise en place d’une infra qui contient Az AD connect / ADFS RMS connector
  • 174. Découvrir Windows Information Protection (WIP) Une formation Zied BERRIMA
  • 175. Une formation Vue d’ensemble de WIP WIP est le nouveau nom de Entreprise Data Protection (EDP) Permettre d'atténuer la fuite d'informations lorsque les utilisateurs utilisent leurs propres équipements personnels Windows 10
  • 176. Une formation Planification WIP Avoir une solution MDM tels que Intune Microsoft Windows 10 1607 ou plus L’équipement doit être inscrit dans la solution MDM/MAM Déterminer le mode de fonctionnement Bloquer Allow override Silent
  • 177. Une formation Implémenter WIP Les composants qui existent dans les systèmes d'exploitation Distribuer les stratégies Solution MDM tels que Intune Configuration Manager Préciser la cible de la stratégies Les équipement enrolled dans MDM Les équipements enregistrés en tant que périphérique MAM
  • 178. Expérience utilisateur WIP Lors de l'enregistrement il va vous afficher le type de contenue , enregistrer en tant que fichier d'entreprise ou bien fichier personnel
  • 180. Chercher du contenu via la SCC Une formation Zied BERRIMA
  • 181. La recherche du contenu Microsoft 365 nous fournit la possibilité de lancer des recherches du contenu en se basant sur un case La recherche se base sur une infrastructure d’indexation assurée par Microsoft Search
  • 182. Une formation Recherche classique Vs eDiscovery Recherche Basique Va porter sur les contenues standard et accessibles par l’utilisateur final Recherche eDiscovery Va porter sur les contenus qui ne sont pas accessibles que par les administrateurs
  • 183. Une formation Planification de recherche Assigner le rôle : eDiscovery Manager La méthode de la recherche Simple recherche Recherche guidé Utilisation des ID Les conditions à mettre lorsque vous faites la recherche Les services visés par la recherche
  • 184. Une formation Search permission filtering Préciser des scopes de recherche pour garantir la confidentialité des contenus Faisable par PowerShell New-ComplianceSecurityFilter Get-ComplianceSecurityFilters Set-ComplianceSecurityFilter Remove-ComplianceSecurityFilter
  • 185. Une formation Si vous avez importé des données d'une source tierce, vous pouvez faire des opérations de recherche en ciblant ce contenue importé Mentionner dans la partie " mot clé " l'expression "Kind:externaldata" La recherche du contenue dans des zones tiers
  • 186. Une formation Utiliser la DSR case tool pour faire de la recherche dans différents emplacement Création d’une case DSR Data Subject Request RGPD
  • 187. Créer une demande DSR Une formation Zied BERRIMA
  • 188. Découvrir l’investigation au niveau des logs d’audite Une formation Zied BERRIMA
  • 189. Une formation Audite logs Collecte vise les activités faites au niveau des différents services de la plateforme Microsoft 365 Collecter les activités d'administrateur(s) Il faut d'abord activer la fonctionnalité d'audite car par défaut elle est désactivée Assigner les rôles adéquats via EAC Compliance Management ou bien Organisation Management
  • 190. Configurer les stratégies d’audite Vu le nombre d'information qui peut être généré suite à l'activation du fonctionnalité d'audite Préciser quels types d’activités Préciser le type de contenu
  • 191. Optimiser le résultat de journalisation Préciser des informations supplémentaires Le type d'activités L'utilisateur visé L'url qui pointe sur un contenue SharePoint
  • 192. Exporter les résultats Exporter les résultats en un fichier CSV
  • 193. Une formation La recherche se base sur le module "Unified Auditing" Gérable via les commandes PowerShell Search-UnifiedAuditLog Gestion d’Unified Auditing
  • 194. Une formation Télécharger les logs collectés d’une manière automatique Intégrer les données collectées dans PowerBI pour avoir des Dashboard Microsoft 365 Management Activity API
  • 196. Une formation But de eDiscovery eDiscovery core Même objectif que la recherche basique, sauf que cette fonctionnalité va protéger le contenue via le ‘’Hold’’ eDiscovery Advanced Même objectif que eDiscovery core, sauf qu’on va optimiser le résultat de recherche en se basant sur l’intelligence Artificielle et sur la norme Electronic Discovery Reference Model (EDRM)
  • 197. Une formation Implémenter eDiscovery Acquérir la bonne licence Les Plans E5 / Compliance Add-On (E5) Assigner le rôle adéquat eDiscovery management Configurer les paramètres globaux Protection de contenu confidentiel Création de la case
  • 198. Une formation Workflow eDiscovery Préciser la personne cible ‘’custodians’’ Cibler les donnés de custodians Créer un Review Set Appliquer des jobs sur les Review Set Obtenir les résultats dans les Review Sets
  • 199. Une formation Avantages eDiscovery Résultat optimisé Email Threadings Extraire les résultats selon un modèle
  • 200. Créer une case eDiscovery Une formation Zied BERRIMA
  • 201. Découvrir le Co-management Une formation Zied BERRIMA
  • 202. Vue d’ensemble de la Co-management La gestion d’une machine via Configuration Manager et Intune
  • 203. Une formation Microsoft Endpoint Manager Microsoft propose une seule licence qui intègre ces deux modules via la Microsoft Endpoint Manager
  • 204. Une formation Avantages du Co-management Capacité énorme en terme de gestion Accès conditionnel Remote wipe Réduire l’effort administratif
  • 205. Une formation Planifier votre stratégie co-management Planification selon les situations Machines sont déjà gérés par Configuration Manager Activer le Co-managament pour les équipements gérés par Configuration Manager Machines gérés seulement par Intune Nouvelle Machine
  • 206. Préparer vos appareils Windows 10 pour le Co-management Une formation Zied BERRIMA
  • 207. Une formation Prérequis d’implémentation Co- Management Infrastructure Ad Local – Azure AD Affecter les licences Intune Avoir la version minimale de Configuration Manager 1709 Windows 10 version minimale 1709 Les machines doivent être membres du domaine Ad Local et Azure AD
  • 208. Configurer Manager pour le Co-Management Accès à l’assistant de configuration du Co-management
  • 209. Configurer le Co-Management Activation de Co-management Workload Pilote Intune
  • 210. Basculer du configuration manager à Intune Une formation Zied BERRIMA
  • 211. Modifier les paramètres de Co-management Faire la transition des différents workload vers Intune Préciser tout les devices
  • 212. Superviser Co-Management Avoir plus d'information sur l'état du Co-management et les équipement
  • 213. Vérifier la conformité d’équipements La suivie d’états d’équipements
  • 214. Découvrir Microsoft Store For Business Une formation Zied BERRIMA
  • 215. Vue d’ensemble de Microsoft Store for business Créer un magasin d'application privé et relative à notre organisation Gérer l’achat d’applications Gérer les licences applications Publier vos propres applications
  • 216. Une formation Configurer Microsoft Store for business Prérequis Equipement Windows 10 Activation du service de mise à jour Avoir un compte Azure AD
  • 217. Une formation Gérer Microsoft Store for business Assigner le rôle adéquat pour la gestion de ce service Administrateur Purchaser Basic Purchaser Device Guard signer
  • 218. Implémenter Microsoft Store For Business Une formation Zied BERRIMA
  • 219. Découvrir la gestion des applications mobiles (MAM) Une formation Zied BERRIMA
  • 220. But de MAM Distribution avec le gestion de cycle de vie de l'application Atténuer le risque d'échange de donnés
  • 221. Une formation MAM via Configuration Manager Nécessite la présence d'Intune pour livrer les stratégies Les Applications doivent être éligible pour la MAM pour faire la distinction Via la SDK Microsoft Intune App Wrapping Tool
  • 222. MAM via Intune Permet de gérer les applications : distribution et restriction
  • 223. MAM via Azure AD Assurer la gestion d'accès à vos applications en se basant sur l’authentification et le contrôle d'accès
  • 224. Découvrir les scénarios de déploiement de Windows 10 Une formation Zied BERRIMA
  • 225. Une formation Windows As a Service (WaaS) Acquérir Windows 10 sous forme d’un abonnement Changement de distribution de versions Chaque 6 mois une nouvelle version sera publié au lieu d’annoncer un nouveau système d’exploitation Participation au programme ‘’Insider Preview’’
  • 226. Une formation Les canaux de services Semi-Annual Channel (SAC) Long Term Servicing Channel (LTSC) Anneaux de déploiement
  • 227. Une formation Planifier le déploiement moderne Méthode de déploiement combine Les outils utilisés en mode traditionnel ET les fonctionnalités fournit par le service cloud Deux Méthodes modernes Windows Autopilote In place Upgrade
  • 228. Une formation Planifier le déploiement dynamique Modèle basé sur les packages de provisionnement Création de packages via Windows Configuration Designer Déploiement de packages Intune SCCM GPO
  • 229. Une formation Planifier le déploiement traditionnel Intégrer les machines dans un circuit de déploiement via MDT / Configuration Manager Les scenarios Achat de nouvelles machines Problèmes de stabilité Upgrade d’ancien système d’exploitation
  • 230. Découvrir Windows Autopilote Une formation Zied BERRIMA
  • 231. Une formation Vue d’ensemble d’Autopilote Faciliter le process de préparation des machines Une fois que l'utilisateur a reçu la machine, il va passer par le mini programme de OOBE; Out of Box Experience Langue d’affichage Langue du clavier Connecter la machine au réseau Se connecter à azure AD Profil autopilote
  • 232. Une formation Prérequis Autopilote Licence Intune Windows 10 à partir 1709 Pour configurer Autopilote Company Branding Device enrolled Intune
  • 233. Une formation Types de déploiements Autopilote Self Deployment Avec ce mode il y aura 0 interventions d'utilisateur User Driven Deployment Avec ce mode il y a une certaine interactivité d'utilisateur White Glove Deployment Là on va faire intervenir l'équipe IT Modes de déploiement Autopilote
  • 234. BitLocker sert à nous fournir de cryptage des partitions situées sur nos machines cloud BitLocker pour les équipements Autopilote
  • 235. Planifier l’activation de votre abonnement Windows 10 Une formation Zied BERRIMA
  • 237. Une formation Windows 10 E3 Les bénéfices de l'abonnement E3 de Windows 10 : Edition Entreprise Consommer cette licence sur 5 équipements Licence payable mensuellement Il faut avoir la version 1607 et l’édition Pro
  • 238. Une formation Configurer la VDA Terminal doit avoir une licence VDA Prérequis Vm : Avoir minimum Windows 10 Pro 1703 Doit être membre AD DS / Azure AD Doit être de première génération
  • 239. Résoudre les problèmes de mise à niveau vers Windows10 Une formation Zied BERRIMA
  • 240. Une formation Bonne pratiques Vérifier les prérequis matériels Ejecter les hardware externe Supprimer les logiciels inutile Vérifier l’état de votre disque Aligner votre équipement sur la dernière mise à jour
  • 241. Une formation Utiliser l’outil Setup diagnostic L’outil va se pointer sur le répertoire dont les logs sont enregistrés pour les analyser
  • 242. Une formation Troubleshoot d’erreurs d’upgrade Le process d'upgrade de Windows qui se basent sur 4 phases d'installation Downlevel SafeOs First boot Second boot
  • 243. Analyser les erreurs Windows L'utilisation de journal d'évènements de Windows Signification de chaque code
  • 244. Ces deux codes vont renseigner des évènements d'erreur via des autres code : Result Code Extend Code Significtion d'erreur codes et signification Les codes d’erreur d’upgrade Result code Message Description 0xC1900210 MOSETUP_E_COMPAT_SCANONLY Setupdidnot find any compatibility 0xC1900208 MOSETUP_E_COMPAT_INSTALLREQ_BLOCK Setup foundanactionable compatibility issues, suchas an incompatible app 0xC1900204 MOSETUP_E_COMPAT_MIGCHOICE_BLOCK The migration choice selectedisnot available (for example, Enterpriseto Home). 0xC1900200 MOSETUP_E_COMPAT_SYSREQ_BLOCK The computeris not eligibleforWindows 10 0xC190020E MOSETUP_E_INSTALLDISKSPACE_BLOCK The computerdoes nothave enoughfree space to install.
  • 245. Découvrir Desktop Analytics Une formation Zied BERRIMA
  • 246. Une formation Collection de donnés Windows 10 Faire du monitoring de postes de travail en se basant sur la télémétrie Transférer les données collectées à Microsoft pour améliorer son service via les Feedback des clients Le Service de Monitoring Connected user experience and data telemetry service
  • 247. Une formation Les niveaux d’informations à remonter Un niveau de données qui va être envoyé à Microsoft Des évènements du niveau basique Des événements du niveau full Des évènements du niveau sécurité Des évènements du niveau Amélioré Configurable via les GPO
  • 248. Une formation Desktop Analytics Un outil qui va vous permettre d'exposer des tableaux de bord suite à l'analyse de données déjà collectées dans la télémétrie Des tableaux de bord dans 3 axes Update , upgrade readiness Update Compliance Device Health Url de la portail
  • 249. Upgrade readiness La capabilité de votre environnement à le migrer vers Windows 10
  • 250. Update Compliance Avoir une visibilité sur l'état de conformité
  • 251. Device Health Une vue globale sur l'état de santé de votre équipement
  • 252. Découvrir la gestion d’appareils mobile MDM Une formation Zied BERRIMA
  • 253. Une formation Gérer les équipements avec MDM MDM c’est un concept standard va nous aider à gérer nos périphériques : Smartphone, Tablette, PC, MAC Intune / Basic Mobility and Security sont des solutions MDM fournit par Microsoft Architecture MDM : Autorité MDM et MDM client
  • 254. Une formation Autorité MDM Avec l’autorité MDM, on gère l'inscription de l'équipement La configuration des devices Gestion des applications Monitoring de l'état de santé des devices
  • 255. Une formation Intune Vs Basic Mobility and Security Licences Intune Microsoft E3/E5 , EMS E3/E5, Standalone Basic Mobility and Security Existe nativement dans office 365
  • 256. Une formation Basic Mobility and Security Gère les paramètres de l’équipement via ActiveSync Faire un inventaire d’équipements Remote Wipe Devices
  • 257. Une formation Intune Basic Mobility and Security plus des fonctionnalités avancées Autopilote Déploiement de profil de configuration Stratégies MAM Remote Wipe devices et applications
  • 258. Une formation Stratégies de gestion d’équipements Deux types d'objets à implémenter Des stratégies Des profils de configuration
  • 259. Couche de sécurité supplémentaire pour contrôler l’accès aux applications L’identité user L’identité device Application utilisée Localisation user Risque utilisateur / session Accès Conditionnel
  • 260. Déployer la gestion des appareils mobiles MDM Une formation Zied BERRIMA
  • 261. Une formation Configurer votre domaine MDM Configurer votre domaine AZ AD pour la prise en charge d'Intune comme une autorité MDM La découverte automatique basée sur les enregistrements DNS Inscription automatique lors de la jonction à Azure AD
  • 262. Certificat APN pour IOS Apple Push Notification pour que la plateforme puisse communiquer avec les appareils IOS Inscrire l’équipement Company Portal / Device Enrollement Program / Apple School maager / Apple Configurator
  • 263. Stratégies d’inscription d’appareils Définir votre stratégie d'inscription en appliquant le "enrollement restrcitions"
  • 264. Activer la gestion d’appareils avec Intune Une formation Zied BERRIMA
  • 265. Inscrire un appareil Windows 10 Une formation Zied BERRIMA
  • 266. Inscrire les équipements dans MDM Une formation Zied BERRIMA
  • 267. Une formation Inscrire les équipements Windows 10 et Android Pour le cas de Windows 10 Manuellement GPO Pour le cas d’Android Manuellement via la Company Portal
  • 268. Une formation Inscrire les équipements IOS Automatiquement Apple Device Enrollement Program Manuellement Company Portal
  • 269. Une formation Assurer l’inscription Demander à l’utilisateur d’inscrire son équipement lorsqu’il va utiliser un service de Microsoft 365 pour la première fois
  • 270. Une formation Gestionnaire d’inscription Chaque utilisateur a comme limite d’inscrire jusqu’à 5 appareils Faire recours au gestionnaire d’inscription pour inscrire plus d’appareils
  • 271. Une formation MFA lors de l’inscription Augmenter le niveau de sécurité d’une opération d’inscription via la MFA Multi Factor Authentification pour certain types d’utilisateurs ( vos administrateurs du tenant )
  • 272. Gérer la conformité d’appareils Une formation Zied BERRIMA
  • 273. Une formation La conformité d’équipement Contrôler l’accès d’un équipement via les stratégies de conformité et les stratégies d’accès conditionnel Un équipement conforme si BitLocker est activé Windows firewall est activé Version minimal de Windows 10
  • 274. Une formation La cible des stratégies Préciser les personnes concerné par ces stratégies , donc on a deux choix : Un groupe d'utilisateurs Un groupe d'ordinateurs
  • 275. Superviser les équipements d’Intune Analyser la conformité d’équipements
  • 276. Gérer et surveiller un appareil sur Intune Une formation Zied BERRIMA
  • 278. Bilan Une formation Implémenter les solutions de sécurité dans M365 Implémenter Exchange Online Protection , ATP Implémenter la Threat Intelligence Comprendre la gouvernance des données dans M365 Implémenter la rétention et l’archivage Implémenter la DLP , AIP et WIP Gérer l’audite dans M365 Planifier la cogestion Sccm et Intune Gérer Windows 10 : Déploiement et Activation Planifier la gestion des devices via Intune
  • 279. Tester vos compétences Une formation Procédures pour avoir un Tenant E5