Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
Principes de base de
Microsoft 365
Sous-titre ou nom de l’intervenant
Module 03 : Sécurité, conformité,
confidentialité et fiabilité de Microsoft 365
Calendrier du module
Fondements de la sécurité organisationnelle
Fonctions de sécurité de Microsoft 365
Gestion des accès et des identités
Protection des appareils et des données dans Microsoft 365
Conformité de Microsoft 365
Leçon 1 : Fondements de la sécurité
organisationnelle
Introduction de la leçon
Principes fondamentaux de la sécurité
Identifier les menaces de sécurité les plus courantes
Fondements de la sécurité informatique
Les principes fondamentaux de tout système de sécurité informatique
sont les suivants :
Gestion des accès et des identités
Comptes locaux, comptes de domaine, comptes Azure Active Directory (Azure AD) et comptes Microsoft, parmi
d’autres types de comptes
Protection des informations
Données au repos
Données en transit
Protection contre les menaces
Paramètres du pare-feu
Protection antivirus et/ou anti-programmes malveillants
Correctifs et mises à jour des logiciels
Paramètres de sécurité laxistes
Sécurité physique insuffisante
Gestion de la sécurité
Gestion des identités et des accès (IAM)
Vos utilisateurs peuvent avoir un certain nombre de comptes d'utilisateur au
sein de votre organisation, tels que :
Comptes locaux
Comptes de domaine
Comptes Azure AD
Comptes Microsoft
Autres comptes
Concepts de protection des informations
Lorsque vous réfléchissez à la meilleure façon de sécuriser vos données
organisationnelles, il est important de considérer deux situations :
Données au repos
Données en transit
Concepts de protection contre les menaces
Les menaces pesant sur les données et l’infrastructure de votre organisation
peuvent provenir à la fois des périphériques et du réseau.
Sécurité du réseau
Menaces de sécurité courantes
Menaces de sécurité réseau
Écoute clandestine
Attaque par déni de service (DoS)
Attaques par numérisation des ports
Attaques de l’intercepteur