Académique Documents
Professionnel Documents
Culture Documents
Les identités
Les appareils
Les applications
Les données
L'infrastructure
Les réseaux
Microsoft Intune, service basé sur le cloud qui est dédié à la gestion des appareils mobiles (MDM) et
à la gestion des applications mobiles (MAM) pour contrôler l’utilisation des appareils d’une
organisation.
B2B Collaboration
Gestion de l’accès B2C
Mots de passe
Téléphone (T=P et V=N)
OATH (Open Authentification) (S)
La réinitialisation de mot de passe en libre-service (SSPR) est une fonctionnalité d’Azure AD qui
permet aux utilisateurs de modifier ou de réinitialiser leur mot de passe, sans l’intervention d’un
administrateur ou d’un support technique.
Les listes de mots de passe interdits sont une fonctionnalité d’Azure AD Premium 1 ou 2.
Décrire les avantages des rôles Azure AD et du contrôle d’accès en fonction du rôle
Rôles intégrés :
Administrateur global
Administrateur d’utilisateur
Administrateur de facturation
Rôles personnalisés :
La gestion des droits d’utilisation : est bien adaptée au traitement des besoins d’accès en fonction
du projet. La gestion des droits d'utilisation automatise les demandes d’accès, les affectations
d’accès, les révisions et l’expiration des offres groupées de ressources pertinentes pour un projet.
La gestion des droits d’utilisation, fonctionnalité d’Azure AD Premium P2, utilise des packages
d’accès pour gérer l’accès aux ressources.
Le service Terms of Use (« Conditions d’utilisation ») d’Azure AD informe vos utilisateurs de vos
conditions avant qu’ils n’accèdent à vos données. Vous pouvez le configurer pour qu’il demande aux
utilisateurs d’accepter vos conditions d’utilisation.
Privileged Identity Management : atténue les risques d’autorisations d’accès excessives, inutiles ou
inutilisées. PIM est une fonctionnalité d’Azure AD Premium P2.
Identity Protection : est un outil qui permet aux organisations d’utiliser des signaux de sécurité pour
identifier les menaces potentielles. Identity Protection est une fonctionnalité d’Azure AD Premium P2
Partie 3 : Notions de base de la sécurité, de la conformité et des identités Microsoft : décrire les
fonctionnalités des solutions de sécurité Microsoft
Les trois types d’attaque DDoS les plus fréquents sont les suivants :
Attaques volumétriques
Attaques de protocole
Attaques de la couche Ressource (Application)
Azure DDoS Protection : t conçu pour aider à protéger vos applications et serveurs en analysant le
trafic réseau et en ignorant tout ce qui ressemble à une attaque DDoS.
Le Pare-feu Azure est un service de sécurité réseau managé dans le cloud qui protège vos ressources
Réseau virtuel Azure contre les attaquants.
Le pare-feu d’applications web (WAF) permet de centraliser la protection de vos applications web
contre les vulnérabilités et les attaques courantes
Les groupes de sécurité réseau (NSG) vous permettent de filtrer le trafic réseau vers et à partir des
ressources Azure dans votre réseau virtuel Azure
Azure Bastion est un service que vous déployez et qui vous permet de vous connecter à une machine
virtuelle à l’aide de votre navigateur et du portail Azure
L’accès juste-à-temps (JIT) vous permet de verrouiller le trafic entrant sur vos machines virtuelles
Azure Key Vault est un service cloud centralisé conçu pour le stockage des secrets d’application
Visibilité
Sécurisation renforcée
Azure Security Benchmark (ASB) prescrit les bonnes pratiques et des recommandations pour
améliorer la sécurité des charges de travail, des données et des services dans Azure
Un système SIEM est un outil qu’une organisation utilise pour collecter des données dans l’ensemble
du patrimoine, y compris l’infrastructure, les logiciels et les ressources. Il effectue une analyse,
recherche les corrélations ou les anomalies, et génère des alertes et des incidents.
Un système SOAR récupère des alertes provenant de nombreuses sources, par exemple du système
SIEM. Le système SOAR déclenche alors des flux de travail et des processus automatisés pilotés par
des actions pour exécuter des tâches de sécurité qui atténuent le problème.
Décrire la façon dont Microsoft Sentinel fournit une gestion intégrée contre les menaces
Microsoft Sentinel est une solution SIEM/SOAR native cloud, scalable, qui fournit une analytique de
sécurité de l’infrastructure d’une organisation. Il s’agit d’une solution unique pour la détection des
alertes, la visibilité des menaces, la chasse proactive et la réponse aux menaces.
Les fonctionnalités de Microsoft Sentinel :
Collectez
Détectez
Investiguez
Répondez
Microsoft 365 Defender est une suite de défense d’entreprise qui assure une protection contre les
cyberattaques sophistiquées.
Détection
La prévention,
L’investigation
La réponse
Microsoft Defender pour Identity protège votre organisation contre les identités compromises, les
menaces avancées et les actions malveillantes menées en interne.
Microsoft 365 Defender pour Office 365 permet de protéger les outils de collaboration et les
messages de votre organisation. Il est sous deux plan (1 & 2)
Microsoft Defender pour point de terminaison permet de protéger les points de terminaison de
votre organisation et réagir face aux menaces les plus évoluées
Microsoft Defender for Cloud Apps permet identifier de manière intelligente et proactive les
menaces qui ciblent les services cloud Microsoft et non Microsoft de votre organisation, et y
répondre.
Office 365 Cloud App Security : offre un sous-ensemble des fonctionnalités principales de Microsoft
Defender for Cloud
Azure Active Directory Cloud App Discovery est une solution qui fournit un sous-ensemble réduit
des fonctionnalités de découverte de Microsoft Defender for Cloud App
Partie 4 : Notions de base de la sécurité, de la conformité et des identités Microsoft : décrire les
fonctionnalités des solutions de conformité Microsoft
La page d’accueil :
L’approche de Microsoft en matière de vie privée repose sur les six principes suivants :
Contrôle
Transparence
Sécurité
Fortes protections légales
Aucun ciblage basé sur le contenu
Avantages pour vous
Microsoft Priva : permet d’aider les employés à adopter des pratiques de gestion des données
saines, Comprendre les risques potentiels par rapport à la quantité et Traiter les demandes des
personnes concernées
Gestion des risques de confidentialité Priva, qui offre une visibilité des données et des modèles de
stratégie de votre organisation pour réduire les risques
Demandes de droits des personnes concernées Priva, qui fournit des outils d’automatisation et de
workflow pour traiter les demandes de données.
Le portail de conformité Microsoft Purview regroupe tous les outils et données nécessaires pour
mieux comprendre et gérer les besoins de conformité d’une organisation.
Le Gestionnaire de conformité est une solution de bout en bout du portail de conformité Microsoft
Purview qui permet aux administrateurs de gérer et de suivre les activités de conformité. Le score de
conformité est un calcul de la position de conformité globale dans l’organisation.
Commandes/Contrôles
Évaluations
Modèles
Actions d’amélioration
Le score de conformité global est calculé à l’aide des scores qui sont affectés aux actions. Les actions
sont de deux types :
Obligatoires
Discrétionnaires
Préventives
Détectives
Correctives
Décrire la protection des informations et la gestion du cycle de vie des données dans Microsoft
Purview
La Protection des données et la Gestion du cycle de vie des données Microsoft Purview œuvrent
ensemble pour classifier, protéger et gouverner vos données là où elles sont et là où elles vont.
Microsoft Purview offre trois façons d’identifier les éléments de manière à pouvoir les classifier :
Classifieurs préformés
Classifieurs pouvant être formés personnalisés
L’explorateur de contenu : permet aux administrateurs d’obtenir une visibilité du contenu qui a été
résumé dans le volet de vue d’ensemble.
L'explorateur d’activités fournit une visibilité sur le contenu qui a été découvert et étiqueté, et
l’emplacement de ce contenu. Il permet d’analyser ce qui est fait avec le contenu étiqueté au sein de
l’organisation.
Les étiquettes de confidentialité, disponibles dans le cadre de la protection des données dans le
portail de conformité Microsoft Purview, permettent l’étiquetage et la protection du contenu, sans
affecter la productivité et la collaboration.
Les étiquettes sont :
Personnalisable
Texte clair
Persistant
La protection contre la perte de données (DLP) Microsoft Purview est un moyen de protéger les
informations sensibles et d’éviter toute divulgation accidentelle.
Les étiquettes et les stratégies de rétention aident les organisations à gérer les informations en
veillant à ce que le contenu soit conservé uniquement pendant une période de temps requise, puis
supprimé définitivement.
La gestion des risques internes aide les organisations à identifier, examiner et résoudre les risques
internes
La Conformité des communications dans le portail de conformité Microsoft Purview aide à minimiser
les risques de communication en permettant aux organisations de détecter, capturer et prendre des
mesures correctives pour les messages inappropriés.
Le workflow de la CC:
Configurer
Examiner
Corriger
Surveillance
Les cloisonnements d’information sont des stratégies que les administrateurs peuvent configurer
pour empêcher des personnes ou des groupes de communiquer entre eux.
Recherche de contenu
eDiscovery (Standard)
eDiscovery (Premium)
Audit (Standard)
Audit (Premium)
Azure Policy est conçu pour aider à appliquer les normes et à évaluer la conformité au sein
de votre organisation
Azure Blueprints fournit un moyen de définir un ensemble reproductible de ressources Azure. Azure
Blueprints permet aux équipes de développement d’approvisionner et d’exécuter rapidement de
nouveaux environnements, sachant qu’ils sont conformes aux exigences de l’organisation
Le portail de gouvernance Microsoft Purview offre un service de gouvernance des données unifiée
qui vous permet de gérer vos données locales, multiclouds et SaaS (software as a service).
Microsoft Purview Data Map fournit la base de la découverte des données et de la gouvernance des
données
Le Catalogue de données Microsoft Purview, les utilisateurs métier et les utilisateurs techniques
peuvent rapidement et facilement trouver des données pertinentes en utilisant un procédé de
recherche doté de filtres à différents calibres, tels que les termes de glossaire, les classifications, les
étiquettes de confidentialité, etc.
Microsoft Purview Data Estate Insights, les responsables des données et de la sécurité obtiennent
une vue d’ensemble et peuvent comprendre en un coup d’œil quelles données sont en cours
d’analyse, où se trouvent les données sensibles et comment elles se déplacent.
Le partage de données Microsoft Purview permet aux organisations de partager en toute sécurité
des données au sein de votre organisation ou entre organisations avec des partenaires commerciaux
et des clients