SlideShare une entreprise Scribd logo
1  sur  132
Télécharger pour lire hors ligne
Une formation
Zied BERRIMA
Formation
Microsoft 365 (MS-500)
Administrateur Sécurité -
Protection d'accès et d'équipements
Cursus de formations
Une formation
Présentation du formateur
Zied BERRIMA, Consultant Infrastructure et
Formateur
Certifié MCT,MS-100,SC-400
Profil LinkedIn : Zied Berrima
Une formation
Formations réalisées avec Alphorm
Une formation
Plan
Introduction
1. La gestion d'identité
2. La synchronisation et protection de l'identité
3. La gouvernance de l'identité et d'accès
4. La sécurité dans M365
5. La protection via le defender
6. La supervision de menaces
7. La gestion et sécurisation d'équipements et
d'applications de l'entreprise
Conclusion
Une formation
Public concerné
Toutes personnes souhaitant déployer et
sécuriser au quotidien les services Microsoft
365
avoir une cartographie de toutes les solutions
de sécurisation d’un environnement M365
fournis par Microsoft
Présentation du lab
Une formation
Zied BERRIMA
Créer son compte
Microsoft Office 365
Une formation
Zied BERRIMA
Une formation
Microsoft E3/E5 : licence optimale
M365 E3-E5 Trial
Connaitre les connaissances
requises pour cette formation
Une formation
Zied BERRIMA
Une formation
Pas besoin d’avoir une telle base de
connaissances
Connaitre superficiellement les services
Office 365
Comprendre le modèle
Zero Trust
Une formation
Zied BERRIMA
Une formation
Les principes directeurs de la confiance zéro
Chaque tentative de connexion est considéré
comme une tentative de violation, il faut donc
Vérifier explicitement
Utiliser l'accès le moins privilégié
Supposer une violation
Les briques à administrer pour réussir la «Zero Trust»
Une formation
Implémenter la Confiance Zéro
Utiliser les services qui nous aident à augmenter la
couche de sécurité, notamment avec du
Accès conditionnel
Intune
PIM
MIP : Microsoft information protection
Découvrir les concepts de gestion
des identités et des accès
Une formation
Zied BERRIMA
Une formation
Une identité Microsoft
Votre pièce d’identité afin d’exploiter les services
fournit par Microsoft
Monde On Prem
Monde Cloud
Une formation
La relation entre l’identité et la SSO
Aujourd’hui avec une seule identité Microsoft, vous
pouvez avoir un accès aux services Microsoft grâce à
la SSO
Compte utilisateur + SSO = identité
Défis d'identité
Des violations sont causées
par le vol d'informations
d'identification
Des mots de passe
sont dupliqués
Des employés utilisent des
applications non approuvées
pour le travail
Une formation
Comment peut on acquérir une identité
Dans le monde professionnel, on peut avoir une
identité selon deux manières
Créer une identité au niveau ADDS
Créer une identité au niveau Azure AD
Une formation
Processus de gouvernance des identités
Utiliser les étapes suivantes pour planifier votre
infrastructure de gouvernance des identités dans un
environnement cloud ou hybride
1. Planifier les utilisateurs et les groupes
2. Sécuriser vos identités privilégiées
3. Configurer l'authentification utilisateur sécurisée
4. Simplifier l'accès pour les utilisateurs
5. Utiliser des groupes pour une gestion plus facile
Planifier votre solution d'identité
et d'authentification
Une formation
Zied BERRIMA
Une formation
La synchronisation d’identité
La synchronisation ou bien l’hybridation de
l’identité c’est tout simplement copier vos
identités situés au niveau AD local dans Azure
AD
Azure AD Connect
Une formation
Les options d'authentification
Azure Active Directory (Azure AD) est une instance
en ligne comme Active Directory
Il peut authentifier les identités cloud uniquement
ou les identités synchronisées avec un annuaire local
Cloud Authentication
Synchronisation du hachage de mot de passe avec authentification unique : PHS
Authentification directe avec authentification unique : PTA
Synchronisation d'annuaire
Gérer les comptes
d'utilisateurs et les rôles
Une formation
Zied BERRIMA
Gérer les mots de passe
Une formation
Zied BERRIMA
Expiration des mots de passe
Réinitialiser les mots de passe des utilisateurs
Une formation
Réinitialiser les mdp administrateur
En cas d’oubli du mot de passe administrateur, les deux
options disponibles sont
Demander à un autre administrateur de le réinitialiser
Réinitialiser vous-même le mot de passe sur la page de
connexion de Microsoft 365
Une formation
Gestion des mdp en libre service
Permet aux utilisateurs de réinitialiser leur propre mot de
passe sans nécessiter l'intervention d'un administrateur
N'est pas activé par défaut
Nécessite une licence Azure AD P1
L'administrateur Microsoft 365 Enterprise doit activer SSPR
pour tous les utilisateurs ou pour des groupes spécifiques
Multi-factor Authentication
L'authentification multi facteur (MFA) dans Microsoft
365 permet à renforcer la sécurité en demandant aux
utilisateurs de fournir un nom d'utilisateur et un mot de
passe lors de la connexion, puis d'utiliser une deuxième
méthode d'authentification via
Un appel téléphonique, un SMS ou une notification
d'application sur leur smartphone
Activer la MFA : Manuellement ou via l’accès
conditionnel
Activer par défaut grâce à la stratégie de sécurité
fournit par Azure AD
Alternatives de mot de passe : passwordless
Authentification sans mot de passe
Supprime la plus grande vulnérabilité du périmètre de sécurité
Utilise la reconnaissance faciale et l'authentification biométrique
Associe votre code PIN à votre appareil
Planifier la synchronisation
d'identité
Une formation
Zied BERRIMA
Une formation
Concevoir la synchronisation
Avant de passer à l’acte de synchronisation, il faut se poser ces
questions
Quel est l’intérêt de la synchronisation ?
Quels sont les objets à synchroniser ?
Quels sont les stratégies des comptes ?
Quel(s) domaine(s) à utiliser dans M365 ?
Quels sont les prérequis à mettre en évidence pour réussir la
synchronisation ?
Les réponses vont être les ingrédients de notre synchronisation
Une formation
Concevoir la mise en œuvre d’Azure AD
Connect
Pour bien répondre à nos besoin derrière l’utilisation d’AD
Connect, on doit répondre à ces questions
Quel est le nombre de forêts ?
Aurons-nous besoin de synchroniser tous les objets de notre
forêt AD ?
Quelle est notre solution d’authentification ?
Aurons-nous besoin d’un outil hautement disponible ?
Les réponses vont être les ingrédients de notre installation de
l’outil Express-custom
Les topologies Azure AD Connect
Les topologies compatibles avec Azure AD connect
Une seule forêt avec
un seul Azure AD
Plusieurs forêts,
un seul Azure AD
Une seule forêt, plusieurs
Azure AD
Les topologies qui ne sont pas prises en charge
Une seule / plusieurs forêt, plusieurs serveurs AD connect connectés à un client Azure
AD sauf en mode staging pour assurer la haute disponibilité de l’AD connect
Azure AD Connect Health
Mettre en œuvre
la synchronisation d'identité
Une formation
Zied BERRIMA
Découvrir la Protection
d'identité Azure AD
Une formation
Zied BERRIMA
Une formation
Azure AD Identity Protection
Un moyen fournit par Azure AD pour protéger les
identités à travers le traitement de signaux de
connexion et appliquer des actes de remédiations
en cas de doute
détections de risques
Fournit par Azure AD P2
Une formation
Enquête sur les risques
Utilisateurs à risque
Connexions à risque
Détection et remédiation des risques
Type de détection des risques Description
Voyage inhabituel Connexion à partir d’un emplacement inhabituel par rapport aux
dernières connexions de l’utilisateur
Connexions à partir d'une adresse IP
anonyme
Indique que la connexion est à partir d’un IP camouflé, exemple
utilisation de Tor
Connexion à partir d'emplacements
inconnu
Indique une tentative de connexion à partir d’un emplacement
inhabituel
Informations d'identification
divulguées
Indique que les informations d’identification valides de l’utilisateur
ont été divulguées
Azure AD Threat Intelligence Les sources de renseignements sur les menaces internes et
externes de Microsoft ont identifié un modèle d’attaque connu
Niveaux de risque
La protection d’identité catégorise les risques en trois niveaux
Faible
Moyen
Sévère
Découvrir l’intégration
d’applications avec Azure AD
Une formation
Zied BERRIMA
Intégration d’applications avec Azure AD
Une formation
Applications éligible à l’enregistrement avec Azure AD
Les applications fournit dans le market place d’Azure
Nos application on-prem : avec du application proxy
pour les publier
La Seamless Sso
Découvrir l'accès conditionnel
Une formation
Zied BERRIMA
Exiger des prérequis pour accorder l’accès
Découvrir PIM
Une formation
Zied BERRIMA
Escalade des privilèges
Au moment d’une attaque, les pirates cherchent à avoir plus de privilèges afin de décrocher leurs
objectifs, et pour gagner ce genre de privilèges ils visent à compromettre des comptes
d’administrateurs du système d’information pour atteindre l’information souhaitée
Une formation
PIM pour bien gérer l’octroiements de rôles
Montre quels utilisateurs disposent de rôles
privilégiés dans Azure AD
Restreint au travers du JIT (Just-In-Time) le temps
pendant lequel les utilisateurs détiennent des
privilèges comme administrateurs temporaires
Ajoute la surveillance et le suivi des activations
d’administration
Azure AD P2 est nécessaire pour avoir la PIM
Les différents états de rôles à travers la PIM
Rapport PIM : visualiser les attributions actives et éligibles
Audit PIM : « qui a fait quoi » en termes de gestion de rôles
Une formation
PIM pour les groupes M365 : en preview
Aujourd’hui avec la PIM, on peut gérer l’affectations
des membres à des groupes M365 et sécurité
éligibilité d'être un membre / propriétaire d’un
groupe
On peut assigner des rôles à des groupes et les
membres héritent ces rôles
Implémenter PIM
Une formation
Zied BERRIMA
Découvrir la B2B
Une formation
Zied BERRIMA
Inviter votre collaborateur externe à votre environnement M365
Une formation
Recommandation d’utilisation B2B par rapport à
ADFS
Le même objectif d’ADFS, inviter des externes
avec le moindre effort administratif grâce à
Azure AD B2B
Permet à implémenter un accès aux
applications azure AD aux externes à travers
Azure AD Application Proxy
Une formation
Manières d’ajouts d’invités
Trois façons avec lesquelles vous pouvez
ajouter des invités
Portail Azure AD
Groupes M365 / Teams
Applications
Une formation
Gérer les accès des invités
Grace à l’accès conditionnel, vous pouvez
gérer les accès d’invités à votre espace
O365
On a la possibilité de gérer quels domaines
nous pourrons les envoyer des invitation de
collaboration B2B
Distinguer entre les accès invité et les externe dans Teams
Découvrir les vecteurs de menaces
et violations de données
Une formation
Zied BERRIMA
Une formation
Vecteur de menaces
Chemin emprunté par une personne
malveillante afin d’attaquer un environnement
de travail
Accès non légal vers une cible
Feuille de route d’un pirate : Kill Chain
Compromettre le compte d’un utilisateur
Elévation de privilèges
Divulgation des données
Altérer les données
Hameçonnage
Récupérer des informations sensibles, telles que les identifiants de compte
d'un utilisateur
Spoofing
Une technique d'usurpation d'identité qui est utilisée pour falsifier un en-tête
d'e-mail
Spam et logiciels malveillants
L'envoie de modules malveillant à une victime, exemple sous forme d'un
fichier ou bien URL
Découvrir les solutions
de protection dans Microsoft 365
Une formation
Zied BERRIMA
Une formation
Exchange Online Protection (EOP)
Analyse du traffic messagerie entrant/sortant
Protection contre les attaques de type hameçonnage
et spoofing
Protection contre les Spam et les Malwares
Analyse de la réputation d’expéditeur à travers
Microsoft Threat Intelligence
Une formation
La suite Microsoft 365 Defender
Defender for office 365
Defender for Endpoint
Defender for cloud apps
Defender for Identity
Découvrir
Microsoft Secure Score
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble Microsoft Secure Score
Vérifier le niveau de sécurité de votre Tenant via un
score
Fournir un plan d’actions pour augmenter votre
score de sécurité
Se base sur les bonnes pratiques que Microsoft
prévoit
Portail Secure Score
https://security.microsoft.com/securescore
Découvrir
Exchange Online Protection
Une formation
Zied BERRIMA
Une formation
Exchange Online Protection : EOP
Le service de filtrage qui protège votre organisation
contre le courrier indésirable, les programmes
malveillants et d’autres menaces de courrier
électronique
Existe nativement avec les plans Exchange Online
Possibilité de l’acquérir en standalone afin de le
merger avec votre solution de messagerie on-prem
Fonctionnement EOP
Une formation
l'authentification par e-mail avec Microsoft
Office
SPF : éviter le spoofing
DKIM : signer vos emails
DMARC : préciser la décision à prendre par le
serveur destinataire en cas de problème avec DKIM
et SPF
Découvrir Microsoft Defender
pour Office 365
Une formation
Zied BERRIMA
Une formation
Vue d’ensemble du Defender pour Office 365
Protection contre les attaques 0 days
Analyse de la pièce jointe
Analyse d’URL
Procédures d’analyses
Informer que la pièce jointe est entrain d’être analysée ou bien si cette pièce
est considérée comme un malware
Expérience du destinataire : Exchange
Informer que le fichier est considérée comme un malware
Expérience du destinataire : Sharepoint
Informer que le lien est entrain d’être analysé ou bien si cette URL est
considérée comme une URL malicieuse
Expérience du destinataire
Licences defender pour office 365
Une formation
Comment l’acquérir
Microsoft Defender pour Office 365 Plan 1 est inclus dans
Microsoft 365 Business Premium
Microsoft Defender pour Office 365 Plan 2 est inclus dans
Office 365 E5, Office 365 A5 et Microsoft 365 E5
Microsoft Defender pour Office 365 Plan 1 et Defender
pour Office 365 Plan 2 sont tous deux disponibles sous
forme de modules complémentaires pour certains
abonnements
Implémenter la safe attachement
Une formation
Zied BERRIMA
Implémenter la safe link
Une formation
Zied BERRIMA
Découvrir Microsoft Defender
pour l’identité
Une formation
Zied BERRIMA
Protéger votre identité situé dans ADDS
Détection des attaque sur ADDS
Informer que le fichier est considérée comme un malware
Exemple d’alerte : reconnaissance DNS via la commande NSLOOKUP
Découvrir Microsoft Defender
for endpoint
Une formation
Zied BERRIMA
Protéger votre device avec de l’intelligence artificielle
Découvrir le security dashboard
de M365 Defender
Une formation
Zied BERRIMA
Découvrir Azure Sentinel
Une formation
Zied BERRIMA
Votre solution SIEM/SOAR managé
Services proposés par Sentinel
Les connecteurs
Les workbook : vos dashboard
Workbook par défaut
Workbook personnalisé
Une formation
Comment peut on avoir Sentinel
Avoir une suscription Azure : les logs vont être
stocké dans des comptes de stockage via le
workspace log analytics
Plus de logs plus vous payez
Une formation
Ninja Training Sentinel
Formations détaillés pour aller loin dans
sentinel
Découvrir Defender for cloud
apps
Une formation
Zied BERRIMA
Contrôler vos applications cloud
App connectors
Une formation
Cloud App Security + conditional access
Lors de l'intégration avec Azure AD Conditional
Access, vous pouvez configurer des applications
pour qu'elles fonctionnent avec Conditional Access
App Control
Les conditions définissent à qui (utilisateur ou
groupe d'utilisateurs) et à quoi (quelles applications
cloud) et où (quels emplacements et réseaux) une
politique d'accès conditionnel est appliquée
Mettre en place une stratégie
Defender for cloud apps
Une formation
Zied BERRIMA
Découvrir la gestion d’équipements
et d’applications à travers la MDM-MAM
Une formation
Zied BERRIMA
Intune : solution proposé par Microsoft pour faire du MDM
Contrôler la façon dont les appareils de votre organisation sont utilisés, y compris les
téléphones mobiles, les tablettes et les ordinateurs portables, avec Intune
Une formation
Inscrire un équipement à Intune
Windows 10 : à travers la jonction à azure AD
manuellement / Autopilot
Android et IOS
ça nécessite une intervention humaine et
certificat pour le cas d’IOS
Inscription d’Android se fait à travers deux manières
par l’administrateur – par l’utilisateur final
MAM : gérer les applications de l’entreprise
La MAM sert à gérer les applications d’entreprise qui sont situés dans des équipements
personnels
faire du BYOD et a comme objectif d’éviter la fuite de données sur ce genre de device
Une formation
Licence Intune
Microsoft 365 E3 , E5
Enterprise Mobility + Security E3 , E5
Microsoft 365 Business Premium
Microsoft 365 F1 , F3
Gérer Windows 10 à travers Intune
via le profil de configuration
Une formation
Zied BERRIMA
Découvrir les stratégies
de conformité
Une formation
Zied BERRIMA
Gérer un smartphone
à travers Intune
Une formation
Zied BERRIMA
Gérer une application d’entreprise
MAM
Une formation
Zied BERRIMA
Une formation
Zied BERRIMA
Tips & Tricks
Une formation
Astuces
What If : Accès Conditionnel
Partenaires : Accès à un environnement
prédéfinis
Sc-100 : Microsoft Cybersecurity Architect (beta)
Une formation
Zied BERRIMA
Conclusion
Une formation
Bilan
La gestion d'identité
La synchronisation et protection de l'identité
La gouvernance de l'identité et d'accès
La sécurité dans M365
La protection via le defender
La supervision de menaces
La gestion et sécurisation d'équipements et d'applications
de l'entreprise
Prochaine formation
Une formation
Mot de la fin
Gardez le sens de curiosité
Être à jour : restez branché avec Alphorm
Aimez ce que vous faites
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protection d'accès et d'équipements

Contenu connexe

Tendances

SC-900 Concepts of Security, Compliance, and Identity
SC-900 Concepts of Security, Compliance, and IdentitySC-900 Concepts of Security, Compliance, and Identity
SC-900 Concepts of Security, Compliance, and IdentityFredBrandonAuthorMCP
 
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm
 
Azure Identity and access management
Azure   Identity and access managementAzure   Identity and access management
Azure Identity and access managementDinusha Kumarasiri
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceVignesh Ganesan I Microsoft MVP
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Azure DDoS Protection Standard
Azure DDoS Protection StandardAzure DDoS Protection Standard
Azure DDoS Protection Standardarnaudlh
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
Identity and Access Management from Microsoft and Razor Technology
Identity and Access Management from Microsoft and Razor TechnologyIdentity and Access Management from Microsoft and Razor Technology
Identity and Access Management from Microsoft and Razor TechnologyDavid J Rosenthal
 
SC-900 Capabilities of Microsoft Security Solutions
SC-900 Capabilities of Microsoft Security SolutionsSC-900 Capabilities of Microsoft Security Solutions
SC-900 Capabilities of Microsoft Security SolutionsFredBrandonAuthorMCP
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management IntroductionAidy Tificate
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewDavid J Rosenthal
 
Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for EndpointCheah Eng Soon
 

Tendances (20)

SC-900 Concepts of Security, Compliance, and Identity
SC-900 Concepts of Security, Compliance, and IdentitySC-900 Concepts of Security, Compliance, and Identity
SC-900 Concepts of Security, Compliance, and Identity
 
Office 365 Security Best Practices
Office 365 Security Best PracticesOffice 365 Security Best Practices
Office 365 Security Best Practices
 
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...
 
Microsoft Zero Trust
Microsoft Zero TrustMicrosoft Zero Trust
Microsoft Zero Trust
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
 
Azure Identity and access management
Azure   Identity and access managementAzure   Identity and access management
Azure Identity and access management
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Security Best Practices
Security Best PracticesSecurity Best Practices
Security Best Practices
 
Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and Compliance
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Azure Security Overview
Azure Security OverviewAzure Security Overview
Azure Security Overview
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Azure DDoS Protection Standard
Azure DDoS Protection StandardAzure DDoS Protection Standard
Azure DDoS Protection Standard
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
Identity and Access Management from Microsoft and Razor Technology
Identity and Access Management from Microsoft and Razor TechnologyIdentity and Access Management from Microsoft and Razor Technology
Identity and Access Management from Microsoft and Razor Technology
 
SC-900 Intro
SC-900 IntroSC-900 Intro
SC-900 Intro
 
SC-900 Capabilities of Microsoft Security Solutions
SC-900 Capabilities of Microsoft Security SolutionsSC-900 Capabilities of Microsoft Security Solutions
SC-900 Capabilities of Microsoft Security Solutions
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management Introduction
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 Overview
 
Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for Endpoint
 

Similaire à Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protection d'accès et d'équipements

Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...☁️Seyfallah Tagrerout☁ [MVP]
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm
 
Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Marius Zaharia
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionMaxime Rastello
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...Microsoft
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Microsoft Technet France
 

Similaire à Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protection d'accès et d'équipements (20)

Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active Directory
 
Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : AdministrationAlphorm.com Formation Microsoft Azure (AZ-104) : Administration
Alphorm.com Formation Microsoft Azure (AZ-104) : Administration
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity Protection
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 

Plus de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
 

Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protection d'accès et d'équipements

  • 1. Une formation Zied BERRIMA Formation Microsoft 365 (MS-500) Administrateur Sécurité - Protection d'accès et d'équipements
  • 3. Une formation Présentation du formateur Zied BERRIMA, Consultant Infrastructure et Formateur Certifié MCT,MS-100,SC-400 Profil LinkedIn : Zied Berrima
  • 5. Une formation Plan Introduction 1. La gestion d'identité 2. La synchronisation et protection de l'identité 3. La gouvernance de l'identité et d'accès 4. La sécurité dans M365 5. La protection via le defender 6. La supervision de menaces 7. La gestion et sécurisation d'équipements et d'applications de l'entreprise Conclusion
  • 6. Une formation Public concerné Toutes personnes souhaitant déployer et sécuriser au quotidien les services Microsoft 365 avoir une cartographie de toutes les solutions de sécurisation d’un environnement M365 fournis par Microsoft
  • 7.
  • 8. Présentation du lab Une formation Zied BERRIMA
  • 9. Créer son compte Microsoft Office 365 Une formation Zied BERRIMA
  • 10. Une formation Microsoft E3/E5 : licence optimale M365 E3-E5 Trial
  • 11. Connaitre les connaissances requises pour cette formation Une formation Zied BERRIMA
  • 12. Une formation Pas besoin d’avoir une telle base de connaissances Connaitre superficiellement les services Office 365
  • 13. Comprendre le modèle Zero Trust Une formation Zied BERRIMA
  • 14. Une formation Les principes directeurs de la confiance zéro Chaque tentative de connexion est considéré comme une tentative de violation, il faut donc Vérifier explicitement Utiliser l'accès le moins privilégié Supposer une violation
  • 15. Les briques à administrer pour réussir la «Zero Trust»
  • 16.
  • 17. Une formation Implémenter la Confiance Zéro Utiliser les services qui nous aident à augmenter la couche de sécurité, notamment avec du Accès conditionnel Intune PIM MIP : Microsoft information protection
  • 18. Découvrir les concepts de gestion des identités et des accès Une formation Zied BERRIMA
  • 19. Une formation Une identité Microsoft Votre pièce d’identité afin d’exploiter les services fournit par Microsoft Monde On Prem Monde Cloud
  • 20. Une formation La relation entre l’identité et la SSO Aujourd’hui avec une seule identité Microsoft, vous pouvez avoir un accès aux services Microsoft grâce à la SSO Compte utilisateur + SSO = identité
  • 21. Défis d'identité Des violations sont causées par le vol d'informations d'identification Des mots de passe sont dupliqués Des employés utilisent des applications non approuvées pour le travail
  • 22. Une formation Comment peut on acquérir une identité Dans le monde professionnel, on peut avoir une identité selon deux manières Créer une identité au niveau ADDS Créer une identité au niveau Azure AD
  • 23. Une formation Processus de gouvernance des identités Utiliser les étapes suivantes pour planifier votre infrastructure de gouvernance des identités dans un environnement cloud ou hybride 1. Planifier les utilisateurs et les groupes 2. Sécuriser vos identités privilégiées 3. Configurer l'authentification utilisateur sécurisée 4. Simplifier l'accès pour les utilisateurs 5. Utiliser des groupes pour une gestion plus facile
  • 24. Planifier votre solution d'identité et d'authentification Une formation Zied BERRIMA
  • 25. Une formation La synchronisation d’identité La synchronisation ou bien l’hybridation de l’identité c’est tout simplement copier vos identités situés au niveau AD local dans Azure AD
  • 27. Une formation Les options d'authentification Azure Active Directory (Azure AD) est une instance en ligne comme Active Directory Il peut authentifier les identités cloud uniquement ou les identités synchronisées avec un annuaire local
  • 29. Synchronisation du hachage de mot de passe avec authentification unique : PHS
  • 30. Authentification directe avec authentification unique : PTA
  • 32. Gérer les comptes d'utilisateurs et les rôles Une formation Zied BERRIMA
  • 33. Gérer les mots de passe Une formation Zied BERRIMA
  • 35. Réinitialiser les mots de passe des utilisateurs
  • 36. Une formation Réinitialiser les mdp administrateur En cas d’oubli du mot de passe administrateur, les deux options disponibles sont Demander à un autre administrateur de le réinitialiser Réinitialiser vous-même le mot de passe sur la page de connexion de Microsoft 365
  • 37. Une formation Gestion des mdp en libre service Permet aux utilisateurs de réinitialiser leur propre mot de passe sans nécessiter l'intervention d'un administrateur N'est pas activé par défaut Nécessite une licence Azure AD P1 L'administrateur Microsoft 365 Enterprise doit activer SSPR pour tous les utilisateurs ou pour des groupes spécifiques
  • 38. Multi-factor Authentication L'authentification multi facteur (MFA) dans Microsoft 365 permet à renforcer la sécurité en demandant aux utilisateurs de fournir un nom d'utilisateur et un mot de passe lors de la connexion, puis d'utiliser une deuxième méthode d'authentification via Un appel téléphonique, un SMS ou une notification d'application sur leur smartphone Activer la MFA : Manuellement ou via l’accès conditionnel Activer par défaut grâce à la stratégie de sécurité fournit par Azure AD
  • 39. Alternatives de mot de passe : passwordless Authentification sans mot de passe Supprime la plus grande vulnérabilité du périmètre de sécurité Utilise la reconnaissance faciale et l'authentification biométrique Associe votre code PIN à votre appareil
  • 41. Une formation Concevoir la synchronisation Avant de passer à l’acte de synchronisation, il faut se poser ces questions Quel est l’intérêt de la synchronisation ? Quels sont les objets à synchroniser ? Quels sont les stratégies des comptes ? Quel(s) domaine(s) à utiliser dans M365 ? Quels sont les prérequis à mettre en évidence pour réussir la synchronisation ? Les réponses vont être les ingrédients de notre synchronisation
  • 42. Une formation Concevoir la mise en œuvre d’Azure AD Connect Pour bien répondre à nos besoin derrière l’utilisation d’AD Connect, on doit répondre à ces questions Quel est le nombre de forêts ? Aurons-nous besoin de synchroniser tous les objets de notre forêt AD ? Quelle est notre solution d’authentification ? Aurons-nous besoin d’un outil hautement disponible ? Les réponses vont être les ingrédients de notre installation de l’outil Express-custom
  • 43. Les topologies Azure AD Connect Les topologies compatibles avec Azure AD connect Une seule forêt avec un seul Azure AD Plusieurs forêts, un seul Azure AD Une seule forêt, plusieurs Azure AD
  • 44. Les topologies qui ne sont pas prises en charge Une seule / plusieurs forêt, plusieurs serveurs AD connect connectés à un client Azure AD sauf en mode staging pour assurer la haute disponibilité de l’AD connect
  • 46. Mettre en œuvre la synchronisation d'identité Une formation Zied BERRIMA
  • 47. Découvrir la Protection d'identité Azure AD Une formation Zied BERRIMA
  • 48. Une formation Azure AD Identity Protection Un moyen fournit par Azure AD pour protéger les identités à travers le traitement de signaux de connexion et appliquer des actes de remédiations en cas de doute détections de risques Fournit par Azure AD P2
  • 49. Une formation Enquête sur les risques Utilisateurs à risque Connexions à risque
  • 50. Détection et remédiation des risques Type de détection des risques Description Voyage inhabituel Connexion à partir d’un emplacement inhabituel par rapport aux dernières connexions de l’utilisateur Connexions à partir d'une adresse IP anonyme Indique que la connexion est à partir d’un IP camouflé, exemple utilisation de Tor Connexion à partir d'emplacements inconnu Indique une tentative de connexion à partir d’un emplacement inhabituel Informations d'identification divulguées Indique que les informations d’identification valides de l’utilisateur ont été divulguées Azure AD Threat Intelligence Les sources de renseignements sur les menaces internes et externes de Microsoft ont identifié un modèle d’attaque connu
  • 51. Niveaux de risque La protection d’identité catégorise les risques en trois niveaux Faible Moyen Sévère
  • 52. Découvrir l’intégration d’applications avec Azure AD Une formation Zied BERRIMA
  • 54. Une formation Applications éligible à l’enregistrement avec Azure AD Les applications fournit dans le market place d’Azure Nos application on-prem : avec du application proxy pour les publier
  • 56. Découvrir l'accès conditionnel Une formation Zied BERRIMA
  • 57. Exiger des prérequis pour accorder l’accès
  • 59. Escalade des privilèges Au moment d’une attaque, les pirates cherchent à avoir plus de privilèges afin de décrocher leurs objectifs, et pour gagner ce genre de privilèges ils visent à compromettre des comptes d’administrateurs du système d’information pour atteindre l’information souhaitée
  • 60. Une formation PIM pour bien gérer l’octroiements de rôles Montre quels utilisateurs disposent de rôles privilégiés dans Azure AD Restreint au travers du JIT (Just-In-Time) le temps pendant lequel les utilisateurs détiennent des privilèges comme administrateurs temporaires Ajoute la surveillance et le suivi des activations d’administration Azure AD P2 est nécessaire pour avoir la PIM
  • 61. Les différents états de rôles à travers la PIM
  • 62. Rapport PIM : visualiser les attributions actives et éligibles
  • 63. Audit PIM : « qui a fait quoi » en termes de gestion de rôles
  • 64. Une formation PIM pour les groupes M365 : en preview Aujourd’hui avec la PIM, on peut gérer l’affectations des membres à des groupes M365 et sécurité éligibilité d'être un membre / propriétaire d’un groupe On peut assigner des rôles à des groupes et les membres héritent ces rôles
  • 66. Découvrir la B2B Une formation Zied BERRIMA
  • 67. Inviter votre collaborateur externe à votre environnement M365
  • 68. Une formation Recommandation d’utilisation B2B par rapport à ADFS Le même objectif d’ADFS, inviter des externes avec le moindre effort administratif grâce à Azure AD B2B Permet à implémenter un accès aux applications azure AD aux externes à travers Azure AD Application Proxy
  • 69. Une formation Manières d’ajouts d’invités Trois façons avec lesquelles vous pouvez ajouter des invités Portail Azure AD Groupes M365 / Teams Applications
  • 70. Une formation Gérer les accès des invités Grace à l’accès conditionnel, vous pouvez gérer les accès d’invités à votre espace O365 On a la possibilité de gérer quels domaines nous pourrons les envoyer des invitation de collaboration B2B
  • 71. Distinguer entre les accès invité et les externe dans Teams
  • 72. Découvrir les vecteurs de menaces et violations de données Une formation Zied BERRIMA
  • 73. Une formation Vecteur de menaces Chemin emprunté par une personne malveillante afin d’attaquer un environnement de travail Accès non légal vers une cible
  • 74. Feuille de route d’un pirate : Kill Chain Compromettre le compte d’un utilisateur Elévation de privilèges Divulgation des données Altérer les données
  • 75. Hameçonnage Récupérer des informations sensibles, telles que les identifiants de compte d'un utilisateur
  • 76. Spoofing Une technique d'usurpation d'identité qui est utilisée pour falsifier un en-tête d'e-mail
  • 77. Spam et logiciels malveillants L'envoie de modules malveillant à une victime, exemple sous forme d'un fichier ou bien URL
  • 78. Découvrir les solutions de protection dans Microsoft 365 Une formation Zied BERRIMA
  • 79. Une formation Exchange Online Protection (EOP) Analyse du traffic messagerie entrant/sortant Protection contre les attaques de type hameçonnage et spoofing Protection contre les Spam et les Malwares Analyse de la réputation d’expéditeur à travers Microsoft Threat Intelligence
  • 80. Une formation La suite Microsoft 365 Defender Defender for office 365 Defender for Endpoint Defender for cloud apps Defender for Identity
  • 81. Découvrir Microsoft Secure Score Une formation Zied BERRIMA
  • 82. Une formation Vue d’ensemble Microsoft Secure Score Vérifier le niveau de sécurité de votre Tenant via un score Fournir un plan d’actions pour augmenter votre score de sécurité Se base sur les bonnes pratiques que Microsoft prévoit
  • 85. Une formation Exchange Online Protection : EOP Le service de filtrage qui protège votre organisation contre le courrier indésirable, les programmes malveillants et d’autres menaces de courrier électronique Existe nativement avec les plans Exchange Online Possibilité de l’acquérir en standalone afin de le merger avec votre solution de messagerie on-prem
  • 87. Une formation l'authentification par e-mail avec Microsoft Office SPF : éviter le spoofing DKIM : signer vos emails DMARC : préciser la décision à prendre par le serveur destinataire en cas de problème avec DKIM et SPF
  • 88. Découvrir Microsoft Defender pour Office 365 Une formation Zied BERRIMA
  • 89. Une formation Vue d’ensemble du Defender pour Office 365 Protection contre les attaques 0 days Analyse de la pièce jointe Analyse d’URL
  • 91. Informer que la pièce jointe est entrain d’être analysée ou bien si cette pièce est considérée comme un malware Expérience du destinataire : Exchange
  • 92. Informer que le fichier est considérée comme un malware Expérience du destinataire : Sharepoint
  • 93. Informer que le lien est entrain d’être analysé ou bien si cette URL est considérée comme une URL malicieuse Expérience du destinataire
  • 95. Une formation Comment l’acquérir Microsoft Defender pour Office 365 Plan 1 est inclus dans Microsoft 365 Business Premium Microsoft Defender pour Office 365 Plan 2 est inclus dans Office 365 E5, Office 365 A5 et Microsoft 365 E5 Microsoft Defender pour Office 365 Plan 1 et Defender pour Office 365 Plan 2 sont tous deux disponibles sous forme de modules complémentaires pour certains abonnements
  • 96. Implémenter la safe attachement Une formation Zied BERRIMA
  • 97. Implémenter la safe link Une formation Zied BERRIMA
  • 98. Découvrir Microsoft Defender pour l’identité Une formation Zied BERRIMA
  • 99. Protéger votre identité situé dans ADDS
  • 101. Informer que le fichier est considérée comme un malware Exemple d’alerte : reconnaissance DNS via la commande NSLOOKUP
  • 102. Découvrir Microsoft Defender for endpoint Une formation Zied BERRIMA
  • 103. Protéger votre device avec de l’intelligence artificielle
  • 104. Découvrir le security dashboard de M365 Defender Une formation Zied BERRIMA
  • 105. Découvrir Azure Sentinel Une formation Zied BERRIMA
  • 109. Les workbook : vos dashboard Workbook par défaut Workbook personnalisé
  • 110. Une formation Comment peut on avoir Sentinel Avoir une suscription Azure : les logs vont être stocké dans des comptes de stockage via le workspace log analytics Plus de logs plus vous payez
  • 111. Une formation Ninja Training Sentinel Formations détaillés pour aller loin dans sentinel
  • 112. Découvrir Defender for cloud apps Une formation Zied BERRIMA
  • 115. Une formation Cloud App Security + conditional access Lors de l'intégration avec Azure AD Conditional Access, vous pouvez configurer des applications pour qu'elles fonctionnent avec Conditional Access App Control Les conditions définissent à qui (utilisateur ou groupe d'utilisateurs) et à quoi (quelles applications cloud) et où (quels emplacements et réseaux) une politique d'accès conditionnel est appliquée
  • 116. Mettre en place une stratégie Defender for cloud apps Une formation Zied BERRIMA
  • 117. Découvrir la gestion d’équipements et d’applications à travers la MDM-MAM Une formation Zied BERRIMA
  • 118. Intune : solution proposé par Microsoft pour faire du MDM Contrôler la façon dont les appareils de votre organisation sont utilisés, y compris les téléphones mobiles, les tablettes et les ordinateurs portables, avec Intune
  • 119. Une formation Inscrire un équipement à Intune Windows 10 : à travers la jonction à azure AD manuellement / Autopilot Android et IOS ça nécessite une intervention humaine et certificat pour le cas d’IOS Inscription d’Android se fait à travers deux manières par l’administrateur – par l’utilisateur final
  • 120. MAM : gérer les applications de l’entreprise La MAM sert à gérer les applications d’entreprise qui sont situés dans des équipements personnels faire du BYOD et a comme objectif d’éviter la fuite de données sur ce genre de device
  • 121. Une formation Licence Intune Microsoft 365 E3 , E5 Enterprise Mobility + Security E3 , E5 Microsoft 365 Business Premium Microsoft 365 F1 , F3
  • 122. Gérer Windows 10 à travers Intune via le profil de configuration Une formation Zied BERRIMA
  • 123. Découvrir les stratégies de conformité Une formation Zied BERRIMA
  • 124. Gérer un smartphone à travers Intune Une formation Zied BERRIMA
  • 125. Gérer une application d’entreprise MAM Une formation Zied BERRIMA
  • 127. Une formation Astuces What If : Accès Conditionnel Partenaires : Accès à un environnement prédéfinis Sc-100 : Microsoft Cybersecurity Architect (beta)
  • 129. Une formation Bilan La gestion d'identité La synchronisation et protection de l'identité La gouvernance de l'identité et d'accès La sécurité dans M365 La protection via le defender La supervision de menaces La gestion et sécurisation d'équipements et d'applications de l'entreprise
  • 131. Une formation Mot de la fin Gardez le sens de curiosité Être à jour : restez branché avec Alphorm Aimez ce que vous faites