Découvrez les différentes solutions #Microsoft à des fins de gestion de la sécurité au sein de votre organisation. #Microsoft365 propose une approche globale de la sécurité pour vous aider à protéger les identités, les données, les applications et les appareils localement, dans le #cloud et au niveau mobile. La #formation est indispensable tout au long de sa vie.
Dans ce module, vous allez découvrir :
- Les piliers clés de la sécurité.
- Comment Microsoft 365 contribue à protéger les identités et les accès.
- Comment Microsoft 365 contribue à vous protéger contre les menaces.
- Comment Microsoft 365 contribue à protéger les informations.
Prérequis
Ce module fait partie de ces parcours d’apprentissage
Les #cyberattaques évoluent rapidement, tant sur le plan de la sophistication que des moyens déployés. Les cyberattaques sont aujourd’hui une arme de choix pour le crime organisé à grande échelle comme pour les États-nations. Outre ces menaces émergentes, la prolifération des appareils dans notre monde connecté augmente la surface d’attaque. Les cyberattaques peuvent être dévastatrices, et les personnes disposant des compétences nécessaires pour relever les défis liés à la #sécurité sont peu nombreuses.
Pour se défendre des cyberattaques, les entreprises doivent tenir compte de leur parc numérique. Le « parc #numérique » désigne toutes les ressources que vous devez protéger. La situation a un peu évolué au cours des cinq à dix dernières années : vous êtes maintenant responsable de la protection d’un ensemble de technologies que vous ne possédez peut-être pas, comme les appareils mobiles appartenant aux utilisateurs qui accèdent aux données de votre entreprise. Le parc numérique comprend également les systèmes et appareils que vos partenaires et clients utilisent pour accéder à vos informations. Chacun de ces points peut constituer un point de vulnérabilité. En matière de sécurité, vous ne pouvez plus tracer de périmètre autour de votre organisation.
Microsoft propose une approche globale de la sécurité pour vous aider à protéger les identités, les données, les applications et les appareils localement, dans le cloud et au niveau mobile. Les éléments essentiels à la sécurité de tout système informatique sont les suivants :
- Gestion des identités et des accès
- Protection contre les menaces
- Protection des informations
- Gestion de la sécurité
Principaux composants de la sécurité
Nous allons maintenant examiner la gestion des identités et des accès et plus particulièrement la façon dont vous sécurisez les utilisateurs.
Préparer l'achèvement de la réalisation technique du spécialiste de #projet
Cette phase d’#apprentissage vous permet d’accéder à des informations de base sur #Teams, les plateformes #PowerPlatform, la sécurité et la conformité, et fournit aux stagiaires des informations sur les technologies adjacentes pouvant entrer en jeu lorsque vous positionnez des solutions de #gestion du travail sécurisées et intégrées.
Dans ce module, vous avez appris à protéger les identités en utilisant l’authentification sécurisée, l’accès conditionnel et des logiciels tels qu’Azure Active Directory et Windows Hello.
Vous avez découvert comment Microsoft 365 contribue à prévenir les menaces qui pèsent sur vos utilisateurs, vos appareils et votre infrastructure, et à classer et protéger les informations tout au long du cycle de vie des données.
Enfin, vous avez découvert les nombreuses fonctionnalités de sécurité disponibles dans le Centre de sécurité Microsoft 365, comme le Degré de sécurisation.
Pierre Erol GIRAUDY
Aucun commentaire:
Enregistrer un commentaire