Formation Cyber-Sécurité

Les cyberattaques sont de plus en plus fréquentes. Sur l’année 2022 les entreprises françaises atteignent des records en matière de cyberattaques. Dans ce contexte, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) appelle les entreprises et notamment les TPE et PME qui sont les premières entreprises touchées par ce fléau, à réaliser rapidement des actions de sécurité pour réduire les risques.

Pour vous aider à protéger vos données et vous prémunir des cyberattaques, Alma vous accompagne dans la mise en place d’actions de sécurité permettant d’améliorer le niveau de sécurité de votre plateforme.

Lors de la formation, nous vous formons sur les différents paramétrages à connaitre pour garantir un bon niveau de sécurité de votre plateforme. Nous ajustons le contenu de la formation en fonction du niveau de sécurité que vous souhaitez mettre en place.

microsoft-365-ALMA

Formez-vous en Cyber-Sécurité sur 365

Prérequis pour la formation Cyber-Sécurité

Connaissances de l’utilisation d’internet et du poste de travail sous Windows. Connaissance de Microsoft 365.

A qui s’adresse cette formation ?

La formation s’adresse aux administrateurs 365.

Modalités de la formation Cyber by Alma

Durée

2 jours

Formation à distance ou en présentiel.

Tarif

1900 euros HT

Le prix indiqué est valable pour une session dans votre entreprise auprès d’un groupe de personnes allant jusqu’à 5 personnes.

Les formateurs d’Alma sont des experts certifiés, de véritables experts dans le domaine, ce qui permet aux apprenants de prendre en main ces outils de manière efficace et rapide.

Méthodes pédagogiques utilisées

Pour chaque module, le formateur propose une approche des concepts au travers d’une découverte et d’un apport théorique. Ensuite, une phase pratique permet de manipuler ces concepts. Une synthèse résume les points abordés et se termine par un échange sous forme de questions/réponses.

Livrable

Support de formation au format électronique (Power Point).

Accessibilité aux personnes handicapées.

L’ensemble de nos salles de formations situées au 15 rue Georges Pérec sont accessibles pour les personnes à mobilités réduites. Si des besoins d’adaptation sont nécessaires, il faut en informer la personne qui suit le dossier de formation afin que nous puissions effectuer les adaptations.

Nos formations peuvent se dispenser en présentiel dans vos locaux, dans nos locaux ou bien en distanciel, à votre choix.

Programme de la formation Cyber-sécurité

Gestion des utilisateurs et des groupes

Concepts de gestion de l’identité et de l’accès
Comptes utilisateurs et groupes
Rôles administrateur et principes du contrôle d’accès basé sur les rôles (RBAC)
Gestion des mots de passe

Synchronisation et protection de l’identité

Principes de la synchronisation des identités
Installation et paramétrages d’Azure AD Connect
Gestion des identités synchronisées

Gestion des identités et des accès

Gestion des demandes
Gouvernance de l’identité
Gestion des comptes externes

Gestion des départs

La sécurité dans Microsoft 365

  • Vecteurs de menaces et violations des données
  • Stratégie et principes de sécurité
  • Solutions de sécurité Microsoft 365
  • Microsoft Secure Score

Mettre en place une protection

  • Exchange Online Protection
  • Microsoft Defender pour Office 365
  • Stratégies de sécurité prédéfinies
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Protection au-delà du courrier
  • Création de rapports

Gestion des menaces

  • Tableau de bord de sécurité
  • Le repérage avancé des menaces
  • Enquêtes et réponses automatisées

Protéger les données sensibles

  • Connaitre vos données
  • Protégez vos données
  • Évitez les pertes de données
  • Gérer votre cycle de vie des données
  • Chiffrer vos données et contrôler vos clés de chiffrement
  • Importer et archiver des données non-Microsoft
  • Le score de conformité

Identifier les risques liés aux données et gérer les exigences de conformité réglementaire

  • Détecter et agir sur les activités à risque
  • Détecter et agir sur les messages inappropriés et sensibles
  • Restreindre la communication et la collaboration entre les utilisateurs
  • Gérer les exigences commerciales, légales ou réglementaires en matière de conservation des enregistrements

Déployer des solutions de conformité Purview

  • Sécuriser les données avec une confiance zéro
  • Déployer une solution de protection des informations
  • Déployer une solution de gouvernance des données
  • Déployer la protection des informations pour la confidentialité des données

Rechercher du contenu et enquêter

  • Tracer un message
  • Recherche de contenu
    Enquêtes du journal d’audit
  • eDiscovery (standard et premium)

Montez en compétences sur Microsoft 365 avec Alma

laurence-500px-RDV

Laurence Mercier

Experte sur les solutions Microsoft 365 Alma

“Ce rendez-vous est un simple échange téléphonique pour discuter de vos problématiques et vous permettre d’avancer dans votre réflexion.  N’hésitez pas à booker un créneau !  “