Partager via


Guide d’étude pour l’examen MS-500 : Administration de la sécurité Microsoft 365

Avertissement

Cet examen a été retiré le 30 juin 2023. Plus d’informations

Objectif de ce document

Ce guide d’étude est destiné à vous aider à comprendre ce qu’il faut attendre de l’examen. Il inclut un résumé des sujets potentiellement couverts par l’examen ainsi que des liens vers des ressources supplémentaires. Aidez-vous des informations et des supports fournis dans ce document pour savoir ce que vous devez étudier afin de vous préparer à l’examen.

Liens utiles Description
Passer en revue les compétences mesurées à partir du 4 novembre 2022 Cette liste représente les compétences mesurées APRÈS la date indiquée. Étudiez cette liste si vous prévoyez de passer l’examen APRÈS cette date.
Passer en revue les compétences mesurées avant le 4 novembre 2022 Étudiez cette liste de compétences si vous passez votre examen AVANT la date indiquée.
Journal des modifications Vous pouvez accéder directement au journal des modifications si vous souhaitez voir les modifications qui seront apportées à la date indiquée.
Comment obtenir la certification Certaines certifications nécessitent un seul examen, tandis que d’autres en nécessitent plusieurs.
Renouvellement de la certification Les certifications Microsoft Associate, Expert et Specialty expirent chaque année. Vous pouvez les renouveler en passant une évaluation en ligne gratuite sur Microsoft Learn.
Votre profil Microsoft Learn En connectant votre profil de certification à Learn, vous pouvez planifier et renouveler des examens, mais aussi partager et imprimer des certificats.
Score de réussite Pour réussir l’examen, vous devez obtenir un score de 700 ou plus.
Bac à sable de l’examen Vous pouvez explorer l’environnement d’examen en visitant notre examen blanche d’examen.
Demander des aménagements Si vous utilisez des appareils d’assistance, si vous avez besoin de temps supplémentaire ou si vous souhaitez un quelconque changement dans n’importe quelle partie de l’examen, vous pouvez faire une demande d’aménagement.
Passer un test pratique Êtes-vous prêt à passer l’examen ou souhaitez-vous étudier davantage ?

Mises à jour de l’examen

Nos examens sont régulièrement mis à jour pour refléter les compétences demandées pour effectuer les tâches associées à un rôle. Nous avons inclus deux versions des objectifs Compétences mesurées en fonction de la date à laquelle vous passez l’examen.

La version en langue anglaise de l’examen est toujours mise à jour en premier. Certains examens sont disponibles dans d’autres langues et sont mis à jour environ huit semaines après la mise à jour de la version anglaise. Les autres langues disponibles sont indiquées dans la section Planifier l’examen de la page web Détails de l’examen. Si l’examen n’est pas disponible dans la langue de votre choix, vous pouvez demander un temps supplémentaire de 30 minutes pour passer l’examen.

Remarque

Les puces sous chacune des compétences mesurées visent à illustrer notre façon d’évaluer cette compétence. Des sujets connexes peuvent être abordés dans l’examen.

Remarque

La plupart des questions concernent des fonctionnalités qui sont en disponibilité générale (GA). L’examen peut comporter des questions relatives à des fonctionnalités en préversion qui sont déjà couramment utilisées.

Compétences mesurées à partir du 4 novembre 2022

Profil du public

Les candidats à cet examen planifient, implémentent, gèrent et supervisent des solutions de sécurité et de conformité pour les environnements Microsoft 365 et hybrides. L’administrateur de la sécurité Microsoft 365 sécurise de manière proactive les identités et les accès, implémente la protection contre les menaces, gère la protection des informations et applique des stratégies de conformité. L’administrateur de la sécurité Microsoft 365 collabore avec l’administrateur d’entreprise Microsoft 365, les parties prenantes de l’entreprise et d’autres administrateurs de charges de travail pour planifier et implémenter des stratégies de sécurité.

Les candidats à cet examen ont une expérience fonctionnelle avec les charges de travail Microsoft 365 et Microsoft Entra ID, qui fait partie de Microsoft Entra. Ils ont implémenté des solutions de sécurité dans les environnements Microsoft 365, notamment les environnements hybrides. Ils ont des connaissances pratiques des clients Windows, des serveurs Windows, d’Active Directory et de PowerShell.

  • Implémenter et gérer les identités et les accès (25-30 %)

  • Implémenter et gérer la protection contre les menaces (30-35 %)

  • Mettre en œuvre et gérer la protection des informations (15 à 20 %)

  • Gérer la conformité dans Microsoft 365 (20-25 %)

Implémenter et gérer les identités et les accès (25-30 %)

Planifier et implémenter les identités et les accès pour les environnements hybrides Microsoft 365

  • Choisir une méthode d’authentification pour se connecter à un environnement hybride

  • Planifier et implémenter l’authentification directe et la synchronisation de hachage du mot de passe

  • Planifier et implémenter la synchronisation Microsoft Entra pour les environnements hybrides

  • Surveiller et dépanner les événements Microsoft Entra Connect

Planifier et implémenter les identités dans Microsoft Entra ID

  • Implémenter l’appartenance à un groupe Azure AD

  • Implémenter la gestion des mots de passe, notamment la réinitialisation de mot de passe en libre-service et la protection par mot de passe Microsoft Entra

  • Gérer les identités externes dans les charges de travail Microsoft Entra ID et Microsoft 365

  • Planifier et implémenter des rôles et des groupes de rôles

  • Auditer Microsoft Entra ID

Mettre en œuvre des méthodes d’authentification

  • Implémenter l’authentification multifacteur (MFA) à l’aide de stratégies d’accès conditionnel

  • Gérer et monitorer l’authentification multifacteur

  • Planifier et implémenter Windows Hello Entreprise, FIDO et l’authentification sans mot de passe

Planifier et implémenter l’accès conditionnel

  • Planifier et implémenter des stratégies d’accès conditionnel

  • Planifier et implémenter des stratégies de conformité des appareils

  • Tester et résoudre les problèmes des stratégies d’accès conditionnel

Configurer et gérer la gouvernance des identités

  • Implémenter Microsoft Entra Privileged Identity Management

  • Implémenter et gérer la gestion des droits d’utilisation

  • Implémenter et gérer les révisions d’accès

Implémenter Microsoft Entra ID Protection

  • Implémenter une stratégie de risque utilisateur

  • Implémenter la stratégie de connexion à risque

  • Configurer des alertes Identity Protection

  • Passer en revue les événements à risque et y répondre

Implémenter et gérer la protection contre les menaces (30-35 %)

Sécuriser l’identité à l’aide de Microsoft Defender pour Identity

  • Planifier une solution Microsoft Defender pour Identity

  • Installer et configurer Microsoft Defender pour Identity

  • Gérer et monitorer Microsoft Defender pour Identity

  • Degré de sécurisation

  • Analyser les menaces et les risques liés à l’identité indiqués dans Microsoft 365 Defender

Sécuriser les points de terminaison à l’aide de Microsoft Defender for Endpoint

  • Planifier une solution Microsoft Defender for Endpoint

  • Implémenter Microsoft Defender for Endpoint

  • Gérer et monitorer Microsoft Defender for Endpoint

  • Analyser et corriger les menaces et les risques pour les points de terminaison identifiés dans Microsoft 365 Defender

Sécuriser les points de terminaison à l’aide de Microsoft Endpoint Manager

  • Planifier la protection des appareils et des applications

  • Configurer et gérer Microsoft Defender Application Guard

  • Configurer et gérer Windows Defender Application Control

  • Configurer et gérer la protection contre le code malveillant exploitant une faille de sécurité

  • Configurer et gérer le chiffrement des appareils

  • Configurer et gérer les stratégies de protection des applications

  • Monitorer et gérer l’état de sécurité des appareils à l’aide du centre d’administration Microsoft Endpoint Manager

  • Analyser et corriger les menaces et les risques pour les points de terminaison identifiés dans Microsoft Endpoint Manager

Sécuriser la collaboration à l’aide de Microsoft Defender pour Office 365

  • Planifier une solution Microsoft Defender pour Office 365

  • Configurer Microsoft Defender pour Office 365

  • Monitorer les menaces à l’aide de Microsoft Defender pour Office 365

  • Analyser et corriger les menaces et les risques pour les charges de travail de collaboration identifiés dans Microsoft 365 Defender

  • Mener des attaques simulées à l’aide de l’Exercice de simulation d’attaque

Détecter les menaces dans Microsoft 365 et y répondre à l’aide de Microsoft Sentinel

  • Planifier une solution Microsoft Sentinel pour Microsoft 365

  • Implémenter et configurer Microsoft Sentinel pour Microsoft 365

  • Gérer et monitorer la sécurité de Microsoft 365 à l’aide de Microsoft Sentinel

  • Répondre aux menaces à l’aide de playbooks intégrés dans Microsoft Sentinel

Sécuriser les connexions aux applications cloud à l’aide de Microsoft Defender for Cloud Apps

  • Planifier l’implémentation de Microsoft Defender for Cloud Apps

  • Configurer Microsoft Defender for Cloud Apps

  • Gérer la découverte d’applications cloud

  • Gérer les entrées dans le catalogue Microsoft Defender for Cloud Apps

  • Gérer des applications dans Microsoft Defender for Cloud Apps

  • Configurer des connecteurs Microsoft Defender for Cloud Apps et des applications OAuth

  • Configurer des stratégies et des modèles Microsoft Defender for Cloud Apps

  • Analyser et corriger les menaces et les risques liés aux connexions d’applications cloud identifiés dans Microsoft 365 Defender

  • Gérer la gouvernance des applications dans Microsoft Defender for Cloud Apps

Mettre en œuvre et gérer la protection des informations (15 à 20 %)

Gérer les informations sensibles

  • Planifier une solution d’étiquette de confidentialité

  • Créer et gérer des types d’informations sensibles

  • Configurer des stratégies et des étiquettes de confidentialité

  • Publier des étiquettes de confidentialité sur des charges de travail Microsoft 365

  • Monitorer la classification des données et l’utilisation des étiquettes à l’aide de l’Explorateur de contenu et de l’Explorateur d’activités

  • Appliquer des étiquettes aux fichiers et aux ressources de données schématisées dans Mappage de données Microsoft Purview

Implémenter et gérer la Protection contre la perte de données (DLP) Microsoft Purview

  • Planifier une solution DLP

  • Créer et gérer des stratégies DLP pour des charges de travail Microsoft 365

  • Implémenter et gérer DLP pour points de terminaison

  • Monitorer DLP

  • Répondre aux alertes et notifications DLP

Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview

  • Planifier la gestion de cycle de vie des données

  • Passer en revue et interpréter les rapports et tableaux de bord de gestion de cycle de vie des données

  • Configurer les étiquettes de conservation, les stratégies et les stratégies d’étiquette

  • Planifier et implémenter des étendues adaptatives

  • Configurer la conservation dans les charges de travail Microsoft 365

  • Trouver et récupérer des données Office 365 supprimées

Gérer la conformité dans Microsoft 365 (20-25 %)

Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview

  • Planifier l’audit et la création de rapports

  • Investiguer les activités de conformité à l’aide des journaux d’audit

  • Passer en revue et interpréter les rapports et tableaux de bord de conformité

  • Configurer des stratégies d’alerte

  • Configurer des stratégies de conservation d’audit

Planifier, mener et gérer des cas eDiscovery

  • Recommander eDiscovery Standard ou Premium

  • Planifier la recherche de contenu et eDiscovery

  • Déléguer des autorisations pour utiliser des outils de recherche et de découverte

  • Utiliser des outils de recherche et d’investigation pour découvrir et répondre

  • Gérer les cas eDiscovery

Gérer les exigences liées aux réglementations et à la confidentialité

  • Planifier la conformité réglementaire dans Microsoft 365

  • Gérer la conformité réglementaire dans le Gestionnaire de conformité Microsoft Purview

  • Implémenter la gestion des risques liés à la confidentialité dans Microsoft Priva

  • Implémenter et gérer les demandes de droits des personnes concernées dans Microsoft Priva

Gérer les solutions contre les risques internes dans Microsoft 365

  • Implémenter et gérer Customer Lockbox

  • Implémenter et gérer des stratégies de conformité des communications

  • Implémenter et gérer des stratégies de gestion des risques internes

  • Implémenter et gérer des stratégies de cloisonnement de l’information

  • Implémenter et gérer la gestion des accès privilégiés

Ressources de l’étude

Nous vous recommandons de vous entraîner et d’acquérir une expérience pratique avant de passer l’examen. Nous offrons des options d’auto-apprentissage, des formations en salle de classe ainsi que des liens vers de la documentation, des sites communautaires et des vidéos.

Ressources de l’étude Liens vers les ressources d’apprentissage et la documentation
Recevez une formation Choisissez des parcours et des modules d’apprentissage auto-rythmés ou suivez un cours dispensé par un instructeur
Rechercher de la documentation Documentation de Microsoft 365
Documentation Microsoft Entra
Documentation de Microsoft 365 Defender
Documentation Microsoft Defender pour Identity
Documentation Microsoft Defender for Endpoint
Documentation Microsoft Sentinel
En savoir plus sur la protection contre la perte de données
Poser une question Microsoft Q&A | Microsoft Docs
Bénéficier du support de la communauté Microsoft 365 - Microsoft Tech Community
Suivre Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trouver une vidéo Espace Préparation aux examens

Journal des modifications

Légende du tableau : Les groupes de rubriques (également appelés « groupes fonctionnels ») apparaissent en gras et sont suivis des objectifs de chaque groupe. Le tableau compare les compétences mesurées pour l’examen entre les deux versions, la troisième colonne décrivant l’étendue des modifications.

Domaine de compétence avant le 4 novembre 2022 Domaine de compétence à partir du 4 novembre 2022 Modifications
Profil du public Majeure
Implémenter et gérer les identités et les accès Implémenter et gérer les identités et les accès % de l’examen inférieur
Sécuriser les environnements hybrides de Microsoft 365 Planifier et implémenter les identités et les accès pour les environnements hybrides Microsoft 365 Majeure
Sécuriser les identités Planifier et implémenter les identités dans Microsoft Entra ID Majeure
Mettre en œuvre des méthodes d’authentification Mettre en œuvre des méthodes d’authentification Secondaire
Mettre en œuvre l'accès conditionnel Planifier et implémenter l’accès conditionnel Secondaire
Implémenter des rôles et des groupes de rôles - Supprimé
Configurer et gérer la gouvernance des identités Configurer et gérer la gouvernance des identités Secondaire
- Implémenter Microsoft Entra ID Protection Ajouté
Implémenter et gérer la protection contre les menaces Implémenter et gérer la protection contre les menaces % de l’examen supérieur
Implémenter Microsoft Entra ID Protection - Supprimé
Implémenter et gérer Microsoft Defender pour Identity Sécuriser l’identité à l’aide de Microsoft Defender pour Identity Secondaire
Implémenter et gérer Microsoft Defender for Endpoint Sécuriser les points de terminaison à l’aide de Microsoft Defender for Endpoint Secondaire
Implémenter et gérer à l’aide de Microsoft Endpoint Manager Sécuriser les points de terminaison à l’aide de Microsoft Endpoint Manager Majeure
Implémenter et gérer Microsoft Defender pour Office 365 Sécuriser la collaboration à l’aide de Microsoft Defender pour Office 365 Majeure
Monitorer la sécurité de M365 avec Microsoft Sentinel Détecter les menaces dans Microsoft 365 et y répondre à l’aide de Microsoft Sentinel Majeure
Implémenter et gérer Microsoft Defender for Cloud Apps Sécuriser les connexions aux applications cloud à l’aide de Microsoft Defender for Cloud Apps Secondaire
Implémenter et gérer la protection des informations Implémenter et gérer la protection des informations % de l’examen supérieur
Gérer les informations sensibles Gérer les informations sensibles Majeure
Gérer la prévention de la perte des données (DLP) Implémenter et gérer la Protection contre la perte de données (DLP) Microsoft Purview Secondaire
Gérer la gouvernance et la rétention des données - Supprimé
Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview Nouveau
Gérer les fonctionnalités de gouvernance et de conformité dans Microsoft 365 Gérer la conformité dans Microsoft 365 Aucune modification**
Configurer et analyser les rapports de sécurité - Supprimé
Gérer et analyser les journaux et rapports d'audit Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview Secondaire
Découvrir les requêtes de conformité dans Microsoft 365 et y répondre Supprimé
- Planifier, mener et gérer des cas eDiscovery Nouveau
Gérer la conformité réglementaire Gérer les exigences liées aux réglementations et à la confidentialité Majeure
Gérer les solutions contre les risques internes dans Microsoft 365 Gérer les solutions contre les risques internes dans Microsoft 365 Secondaire

Compétences mesurées avant le 4 novembre 2022

Profil du public

Les candidats à cet examen mettent en œuvre, gèrent et surveillent les solutions de sécurité et de conformité pour Microsoft 365 et les environnements hybrides. Les Administrateurs de la sécurité Microsoft 365 sont chargés de sécuriser de manière proactive les environnements d’entreprise Microsoft 365, de répondre aux menaces, de mener des enquêtes et de faire appliquer la gouvernance des données. Ils collaborent avec les Administrateurs d’entreprise Microsoft 365, les parties prenantes de l’entreprise et d’autres administrateurs de charges de travail pour planifier et mettre en œuvre des stratégies de sécurité et veiller à la conformité des solutions aux stratégies et réglementations de l’organisation.

Les candidats à cet examen sont familiarisés aux charges de travail de Microsoft 365 et possèdent des compétences solides et de l’expérience dans la protection de l’identité, la protection des informations, la protection contre les menaces, la gestion de la sécurité et la gouvernance des données. Ce rôle se concentre sur l’environnement Microsoft 365 et comprend des environnements hybrides.

  • Mettre en œuvre et gérer les identités et les accès (35-40 %)

  • Implémentation et gestion de la protection contre les menaces (25-30 %)

  • Implémentation et gestion dela protection des informations (10-15 %)

  • Gestion des options de gouvernance et de conformité dans Microsoft 365 (20-25 %)

Mettre en œuvre et gérer les identités et les accès (35-40 %)

Sécuriser les environnements hybrides de Microsoft 365

  • Planifier les options d’authentification Microsoft Entra

  • Planifier les options de synchronisation Microsoft Entra

  • Surveiller et dépanner les événements Microsoft Entra Connect

Sécuriser les identités

  • Implémenter l’appartenance au groupe Microsoft Entra

  • Implémenter la gestion des mots de passe

  • Gérer les identités externes dans les charges de travail Microsoft Entra et Microsoft 365

Mettre en œuvre des méthodes d’authentification

  • Implémenter l’authentification multifacteur (MFA) à l’aide d’une stratégie d’accès conditionnel

  • Gérer et monitorer l’authentification multifacteur

  • Planifier et implémenter des méthodes d’authentification des appareils comme Windows Hello

Mettre en œuvre l'accès conditionnel

  • Planifier des stratégies de conformité et d’accès conditionnel

  • Configurer et gérer des stratégies de conformité des appareils

  • Implémenter et gérer l’accès conditionnel

  • Tester et résoudre les problèmes des stratégies d’accès conditionnel

Implémenter des rôles et des groupes de rôles

  • Planifier des rôles et des groupes de rôles

  • Configurer des rôles et des groupes de rôles

  • Auditer les rôles pour le droit d’accès minimal

Configurer et gérer la gouvernance des identités

  • Implémenter Microsoft Entra Privileged Identity Management

  • Implémenter et gérer la gestion des droits d’utilisation

  • Implémenter et gérer les révisions d’accès

Implémenter Microsoft Entra ID Protection

  • Implémenter une stratégie de risque utilisateur

  • Implémenter la stratégie de connexion à risque

  • Configurer des alertes Identity Protection

  • Passer en revue les événements à risque et y répondre

Implémentation et gestion de la protection contre les menaces (25-30 %)

Implémenter et gérer Microsoft Defender pour Identity

  • Planifier une solution Microsoft Defender pour Identity

  • Installer et configurer Microsoft Defender pour Identity

  • Monitorer et gérer Microsoft Defender pour Identity

Mettre en œuvre une protection contre les menaces des périphériques

  • Planifier une solution Microsoft Defender for Endpoint

  • Implémenter Microsoft Defender for Endpoint

  • Gérer et monitorer Microsoft Defender for Endpoint

Mettre en œuvre et gérer la protection des périphériques et des applications

  • Planifier la protection des appareils et des applications

  • Configurer et gérer Microsoft Defender Application Guard

  • Configurer et gérer Microsoft Defender Application Control

  • Configurer et gérer la protection contre le code malveillant exploitant une faille de sécurité

  • Configurer et gérer le chiffrement des appareils Windows

  • Configurer et gérer le chiffrement des appareils non-Windows

  • Implémenter des stratégies de protection d’application

  • Configurer et gérer la conformité des appareils pour la sécurité des points de terminaison

Implémenter et gérer Microsoft Defender pour Office 365

  • Configurer Microsoft Defender pour Office 365

  • Monitorer et corriger les menaces à l’aide de Microsoft Defender pour Office 365

  • Mener des attaques simulées à l’aide de l’Exercice de simulation d’attaque

Monitorer la sécurité de Microsoft 365 avec Microsoft Sentinel

  • Planifier et implémenter Microsoft Sentinel

  • Configurer des playbooks dans Microsoft Sentinel

  • Gérer et monitorer avec Microsoft Sentinel

  • Répondre aux menaces à l’aide de playbooks intégrés dans Microsoft Sentinel

Implémenter et gérer Microsoft Defender for Cloud Apps

  • Planifier l’implémentation de Microsoft Defender for Cloud Apps

  • Configurer Microsoft Defender for Cloud Apps

  • Gérer la découverte d’applications cloud

  • Gérer les entrées dans le catalogue Microsoft Defender for Cloud Apps

  • Gérer des applications dans Microsoft Defender for Cloud Apps

  • Configurer des connecteurs Microsoft Defender for Cloud Apps et des applications OAuth

  • Configurer des stratégies et des modèles Microsoft Defender for Cloud Apps

  • Passer en revue les alertes, rapports, tableaux de bord et journaux Microsoft Defender for Cloud Apps, les interpréter et y répondre

Implémentation et gestion dela protection des informations (10-15 %)

Gérer les informations sensibles

  • Planifier une solution d’étiquette de confidentialité

  • Créer et gérer des types d’informations sensibles

  • Configurer des stratégies et des étiquettes de confidentialité

  • Configurer et utiliser l’Explorateur d’activités

  • Utiliser des étiquettes de confidentialité avec les applications Teams, SharePoint, OneDrive et Office

Gérer la prévention de la perte des données (DLP)

  • Planifier une solution DLP

  • Créer et gérer des stratégies DLP pour des charges de travail Microsoft 365

  • Créer et gérer des types d’informations sensibles

  • Monitorer les rapports DLP

  • Gérer les notifications DLP

  • Implémenter DLP pour points de terminaison

Gérer la gouvernance et la rétention des données

  • Planifier la gouvernance et la conservation des données

  • Passer en revue et interpréter les rapports et tableaux de bord de gouvernance des données

  • Configurer des étiquettes et des stratégies de conservation

  • Configurer la conservation dans les charges de travail Microsoft 365

  • Trouver et récupérer des données Office 365 supprimées

  • Configurer et utiliser la gestion des enregistrements Microsoft 365

Gestion des options de gouvernance et de conformité dans Microsoft 365 (20-25 %)

Configurer et analyser les rapports de sécurité

  • Monitorer et gérer l’état de sécurité des appareils à l’aide du centre d’administration Microsoft Endpoint Manager

  • Gérer et monitorer les rapports et tableaux de bord de sécurité à l’aide du portail Microsoft 365 Defender

  • Planifier des rapports de sécurité personnalisés avec l’API de sécurité Graph

  • Utiliser les tableaux de bord du niveau de sécurité pour passer en revue les actions et les recommandations

Gérer et analyser les journaux et rapports d'audit

  • Planifier l’audit et la création de rapports

  • Effectuer une recherche dans les journaux d’audit

  • Passer en revue et interpréter les rapports et tableaux de bord de conformité

  • Configurer des stratégies d’alerte

Découvrir les requêtes de conformité dans Microsoft 365 et y répondre

  • Planifier la recherche de contenu et eDiscovery

  • Déléguer des autorisations pour utiliser des outils de recherche et de découverte

  • Utiliser des outils de recherche et d’investigation pour découvrir et répondre

  • Gérer les cas eDiscovery

Gérer la conformité réglementaire

  • Planifier la conformité réglementaire dans Microsoft 365

  • Gérer les demandes des personnes concernées (DSR)

  • Administrer le Gestionnaire de conformité dans le Centre de conformité Microsoft 365

  • Utiliser le Gestionnaire de conformité

Gérer les solutions contre les risques internes dans Microsoft 365

  • Implémenter et gérer Customer Lockbox

  • Implémenter et gérer des stratégies de conformité des communications

  • Implémenter et gérer des stratégies de gestion des risques internes

  • Implémenter et gérer des stratégies de cloisonnement de l’information

  • Implémenter et gérer la gestion des accès privilégiés