Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Avertissement
Cet examen a été retiré le 30 juin 2023. Plus d’informations
Objectif de ce document
Ce guide d’étude est destiné à vous aider à comprendre ce qu’il faut attendre de l’examen. Il inclut un résumé des sujets potentiellement couverts par l’examen ainsi que des liens vers des ressources supplémentaires. Aidez-vous des informations et des supports fournis dans ce document pour savoir ce que vous devez étudier afin de vous préparer à l’examen.
Liens utiles | Description |
---|---|
Passer en revue les compétences mesurées à partir du 4 novembre 2022 | Cette liste représente les compétences mesurées APRÈS la date indiquée. Étudiez cette liste si vous prévoyez de passer l’examen APRÈS cette date. |
Passer en revue les compétences mesurées avant le 4 novembre 2022 | Étudiez cette liste de compétences si vous passez votre examen AVANT la date indiquée. |
Journal des modifications | Vous pouvez accéder directement au journal des modifications si vous souhaitez voir les modifications qui seront apportées à la date indiquée. |
Comment obtenir la certification | Certaines certifications nécessitent un seul examen, tandis que d’autres en nécessitent plusieurs. |
Renouvellement de la certification | Les certifications Microsoft Associate, Expert et Specialty expirent chaque année. Vous pouvez les renouveler en passant une évaluation en ligne gratuite sur Microsoft Learn. |
Votre profil Microsoft Learn | En connectant votre profil de certification à Learn, vous pouvez planifier et renouveler des examens, mais aussi partager et imprimer des certificats. |
Score de réussite | Pour réussir l’examen, vous devez obtenir un score de 700 ou plus. |
Bac à sable de l’examen | Vous pouvez explorer l’environnement d’examen en visitant notre examen blanche d’examen. |
Demander des aménagements | Si vous utilisez des appareils d’assistance, si vous avez besoin de temps supplémentaire ou si vous souhaitez un quelconque changement dans n’importe quelle partie de l’examen, vous pouvez faire une demande d’aménagement. |
Passer un test pratique | Êtes-vous prêt à passer l’examen ou souhaitez-vous étudier davantage ? |
Mises à jour de l’examen
Nos examens sont régulièrement mis à jour pour refléter les compétences demandées pour effectuer les tâches associées à un rôle. Nous avons inclus deux versions des objectifs Compétences mesurées en fonction de la date à laquelle vous passez l’examen.
La version en langue anglaise de l’examen est toujours mise à jour en premier. Certains examens sont disponibles dans d’autres langues et sont mis à jour environ huit semaines après la mise à jour de la version anglaise. Les autres langues disponibles sont indiquées dans la section Planifier l’examen de la page web Détails de l’examen. Si l’examen n’est pas disponible dans la langue de votre choix, vous pouvez demander un temps supplémentaire de 30 minutes pour passer l’examen.
Remarque
Les puces sous chacune des compétences mesurées visent à illustrer notre façon d’évaluer cette compétence. Des sujets connexes peuvent être abordés dans l’examen.
Remarque
La plupart des questions concernent des fonctionnalités qui sont en disponibilité générale (GA). L’examen peut comporter des questions relatives à des fonctionnalités en préversion qui sont déjà couramment utilisées.
Compétences mesurées à partir du 4 novembre 2022
Profil du public
Les candidats à cet examen planifient, implémentent, gèrent et supervisent des solutions de sécurité et de conformité pour les environnements Microsoft 365 et hybrides. L’administrateur de la sécurité Microsoft 365 sécurise de manière proactive les identités et les accès, implémente la protection contre les menaces, gère la protection des informations et applique des stratégies de conformité. L’administrateur de la sécurité Microsoft 365 collabore avec l’administrateur d’entreprise Microsoft 365, les parties prenantes de l’entreprise et d’autres administrateurs de charges de travail pour planifier et implémenter des stratégies de sécurité.
Les candidats à cet examen ont une expérience fonctionnelle avec les charges de travail Microsoft 365 et Microsoft Entra ID, qui fait partie de Microsoft Entra. Ils ont implémenté des solutions de sécurité dans les environnements Microsoft 365, notamment les environnements hybrides. Ils ont des connaissances pratiques des clients Windows, des serveurs Windows, d’Active Directory et de PowerShell.
Implémenter et gérer les identités et les accès (25-30 %)
Implémenter et gérer la protection contre les menaces (30-35 %)
Mettre en œuvre et gérer la protection des informations (15 à 20 %)
Gérer la conformité dans Microsoft 365 (20-25 %)
Implémenter et gérer les identités et les accès (25-30 %)
Planifier et implémenter les identités et les accès pour les environnements hybrides Microsoft 365
Choisir une méthode d’authentification pour se connecter à un environnement hybride
Planifier et implémenter l’authentification directe et la synchronisation de hachage du mot de passe
Planifier et implémenter la synchronisation Microsoft Entra pour les environnements hybrides
Surveiller et dépanner les événements Microsoft Entra Connect
Planifier et implémenter les identités dans Microsoft Entra ID
Implémenter l’appartenance à un groupe Azure AD
Implémenter la gestion des mots de passe, notamment la réinitialisation de mot de passe en libre-service et la protection par mot de passe Microsoft Entra
Gérer les identités externes dans les charges de travail Microsoft Entra ID et Microsoft 365
Planifier et implémenter des rôles et des groupes de rôles
Auditer Microsoft Entra ID
Mettre en œuvre des méthodes d’authentification
Implémenter l’authentification multifacteur (MFA) à l’aide de stratégies d’accès conditionnel
Gérer et monitorer l’authentification multifacteur
Planifier et implémenter Windows Hello Entreprise, FIDO et l’authentification sans mot de passe
Planifier et implémenter l’accès conditionnel
Planifier et implémenter des stratégies d’accès conditionnel
Planifier et implémenter des stratégies de conformité des appareils
Tester et résoudre les problèmes des stratégies d’accès conditionnel
Configurer et gérer la gouvernance des identités
Implémenter Microsoft Entra Privileged Identity Management
Implémenter et gérer la gestion des droits d’utilisation
Implémenter et gérer les révisions d’accès
Implémenter Microsoft Entra ID Protection
Implémenter une stratégie de risque utilisateur
Implémenter la stratégie de connexion à risque
Configurer des alertes Identity Protection
Passer en revue les événements à risque et y répondre
Implémenter et gérer la protection contre les menaces (30-35 %)
Sécuriser l’identité à l’aide de Microsoft Defender pour Identity
Planifier une solution Microsoft Defender pour Identity
Installer et configurer Microsoft Defender pour Identity
Gérer et monitorer Microsoft Defender pour Identity
Degré de sécurisation
Analyser les menaces et les risques liés à l’identité indiqués dans Microsoft 365 Defender
Sécuriser les points de terminaison à l’aide de Microsoft Defender for Endpoint
Planifier une solution Microsoft Defender for Endpoint
Implémenter Microsoft Defender for Endpoint
Gérer et monitorer Microsoft Defender for Endpoint
Analyser et corriger les menaces et les risques pour les points de terminaison identifiés dans Microsoft 365 Defender
Sécuriser les points de terminaison à l’aide de Microsoft Endpoint Manager
Planifier la protection des appareils et des applications
Configurer et gérer Microsoft Defender Application Guard
Configurer et gérer Windows Defender Application Control
Configurer et gérer la protection contre le code malveillant exploitant une faille de sécurité
Configurer et gérer le chiffrement des appareils
Configurer et gérer les stratégies de protection des applications
Monitorer et gérer l’état de sécurité des appareils à l’aide du centre d’administration Microsoft Endpoint Manager
Analyser et corriger les menaces et les risques pour les points de terminaison identifiés dans Microsoft Endpoint Manager
Sécuriser la collaboration à l’aide de Microsoft Defender pour Office 365
Planifier une solution Microsoft Defender pour Office 365
Configurer Microsoft Defender pour Office 365
Monitorer les menaces à l’aide de Microsoft Defender pour Office 365
Analyser et corriger les menaces et les risques pour les charges de travail de collaboration identifiés dans Microsoft 365 Defender
Mener des attaques simulées à l’aide de l’Exercice de simulation d’attaque
Détecter les menaces dans Microsoft 365 et y répondre à l’aide de Microsoft Sentinel
Planifier une solution Microsoft Sentinel pour Microsoft 365
Implémenter et configurer Microsoft Sentinel pour Microsoft 365
Gérer et monitorer la sécurité de Microsoft 365 à l’aide de Microsoft Sentinel
Répondre aux menaces à l’aide de playbooks intégrés dans Microsoft Sentinel
Sécuriser les connexions aux applications cloud à l’aide de Microsoft Defender for Cloud Apps
Planifier l’implémentation de Microsoft Defender for Cloud Apps
Configurer Microsoft Defender for Cloud Apps
Gérer la découverte d’applications cloud
Gérer les entrées dans le catalogue Microsoft Defender for Cloud Apps
Gérer des applications dans Microsoft Defender for Cloud Apps
Configurer des connecteurs Microsoft Defender for Cloud Apps et des applications OAuth
Configurer des stratégies et des modèles Microsoft Defender for Cloud Apps
Analyser et corriger les menaces et les risques liés aux connexions d’applications cloud identifiés dans Microsoft 365 Defender
Gérer la gouvernance des applications dans Microsoft Defender for Cloud Apps
Mettre en œuvre et gérer la protection des informations (15 à 20 %)
Gérer les informations sensibles
Planifier une solution d’étiquette de confidentialité
Créer et gérer des types d’informations sensibles
Configurer des stratégies et des étiquettes de confidentialité
Publier des étiquettes de confidentialité sur des charges de travail Microsoft 365
Monitorer la classification des données et l’utilisation des étiquettes à l’aide de l’Explorateur de contenu et de l’Explorateur d’activités
Appliquer des étiquettes aux fichiers et aux ressources de données schématisées dans Mappage de données Microsoft Purview
Implémenter et gérer la Protection contre la perte de données (DLP) Microsoft Purview
Planifier une solution DLP
Créer et gérer des stratégies DLP pour des charges de travail Microsoft 365
Implémenter et gérer DLP pour points de terminaison
Monitorer DLP
Répondre aux alertes et notifications DLP
Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview
Planifier la gestion de cycle de vie des données
Passer en revue et interpréter les rapports et tableaux de bord de gestion de cycle de vie des données
Configurer les étiquettes de conservation, les stratégies et les stratégies d’étiquette
Planifier et implémenter des étendues adaptatives
Configurer la conservation dans les charges de travail Microsoft 365
Trouver et récupérer des données Office 365 supprimées
Gérer la conformité dans Microsoft 365 (20-25 %)
Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview
Planifier l’audit et la création de rapports
Investiguer les activités de conformité à l’aide des journaux d’audit
Passer en revue et interpréter les rapports et tableaux de bord de conformité
Configurer des stratégies d’alerte
Configurer des stratégies de conservation d’audit
Planifier, mener et gérer des cas eDiscovery
Recommander eDiscovery Standard ou Premium
Planifier la recherche de contenu et eDiscovery
Déléguer des autorisations pour utiliser des outils de recherche et de découverte
Utiliser des outils de recherche et d’investigation pour découvrir et répondre
Gérer les cas eDiscovery
Gérer les exigences liées aux réglementations et à la confidentialité
Planifier la conformité réglementaire dans Microsoft 365
Gérer la conformité réglementaire dans le Gestionnaire de conformité Microsoft Purview
Implémenter la gestion des risques liés à la confidentialité dans Microsoft Priva
Implémenter et gérer les demandes de droits des personnes concernées dans Microsoft Priva
Gérer les solutions contre les risques internes dans Microsoft 365
Implémenter et gérer Customer Lockbox
Implémenter et gérer des stratégies de conformité des communications
Implémenter et gérer des stratégies de gestion des risques internes
Implémenter et gérer des stratégies de cloisonnement de l’information
Implémenter et gérer la gestion des accès privilégiés
Ressources de l’étude
Nous vous recommandons de vous entraîner et d’acquérir une expérience pratique avant de passer l’examen. Nous offrons des options d’auto-apprentissage, des formations en salle de classe ainsi que des liens vers de la documentation, des sites communautaires et des vidéos.
Ressources de l’étude | Liens vers les ressources d’apprentissage et la documentation |
---|---|
Recevez une formation | Choisissez des parcours et des modules d’apprentissage auto-rythmés ou suivez un cours dispensé par un instructeur |
Rechercher de la documentation | Documentation de Microsoft 365 Documentation Microsoft Entra Documentation de Microsoft 365 Defender Documentation Microsoft Defender pour Identity Documentation Microsoft Defender for Endpoint Documentation Microsoft Sentinel En savoir plus sur la protection contre la perte de données |
Poser une question | Microsoft Q&A | Microsoft Docs |
Bénéficier du support de la communauté | Microsoft 365 - Microsoft Tech Community |
Suivre Microsoft Learn | Microsoft Learn - Microsoft Tech Community |
Trouver une vidéo | Espace Préparation aux examens |
Journal des modifications
Légende du tableau : Les groupes de rubriques (également appelés « groupes fonctionnels ») apparaissent en gras et sont suivis des objectifs de chaque groupe. Le tableau compare les compétences mesurées pour l’examen entre les deux versions, la troisième colonne décrivant l’étendue des modifications.
Domaine de compétence avant le 4 novembre 2022 | Domaine de compétence à partir du 4 novembre 2022 | Modifications |
---|---|---|
Profil du public | Majeure | |
Implémenter et gérer les identités et les accès | Implémenter et gérer les identités et les accès | % de l’examen inférieur |
Sécuriser les environnements hybrides de Microsoft 365 | Planifier et implémenter les identités et les accès pour les environnements hybrides Microsoft 365 | Majeure |
Sécuriser les identités | Planifier et implémenter les identités dans Microsoft Entra ID | Majeure |
Mettre en œuvre des méthodes d’authentification | Mettre en œuvre des méthodes d’authentification | Secondaire |
Mettre en œuvre l'accès conditionnel | Planifier et implémenter l’accès conditionnel | Secondaire |
Implémenter des rôles et des groupes de rôles | - | Supprimé |
Configurer et gérer la gouvernance des identités | Configurer et gérer la gouvernance des identités | Secondaire |
- | Implémenter Microsoft Entra ID Protection | Ajouté |
Implémenter et gérer la protection contre les menaces | Implémenter et gérer la protection contre les menaces | % de l’examen supérieur |
Implémenter Microsoft Entra ID Protection | - | Supprimé |
Implémenter et gérer Microsoft Defender pour Identity | Sécuriser l’identité à l’aide de Microsoft Defender pour Identity | Secondaire |
Implémenter et gérer Microsoft Defender for Endpoint | Sécuriser les points de terminaison à l’aide de Microsoft Defender for Endpoint | Secondaire |
Implémenter et gérer à l’aide de Microsoft Endpoint Manager | Sécuriser les points de terminaison à l’aide de Microsoft Endpoint Manager | Majeure |
Implémenter et gérer Microsoft Defender pour Office 365 | Sécuriser la collaboration à l’aide de Microsoft Defender pour Office 365 | Majeure |
Monitorer la sécurité de M365 avec Microsoft Sentinel | Détecter les menaces dans Microsoft 365 et y répondre à l’aide de Microsoft Sentinel | Majeure |
Implémenter et gérer Microsoft Defender for Cloud Apps | Sécuriser les connexions aux applications cloud à l’aide de Microsoft Defender for Cloud Apps | Secondaire |
Implémenter et gérer la protection des informations | Implémenter et gérer la protection des informations | % de l’examen supérieur |
Gérer les informations sensibles | Gérer les informations sensibles | Majeure |
Gérer la prévention de la perte des données (DLP) | Implémenter et gérer la Protection contre la perte de données (DLP) Microsoft Purview | Secondaire |
Gérer la gouvernance et la rétention des données | - | Supprimé |
Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview | Planifier et implémenter la gestion de cycle de vie des données Microsoft Purview | Nouveau |
Gérer les fonctionnalités de gouvernance et de conformité dans Microsoft 365 | Gérer la conformité dans Microsoft 365 | Aucune modification** |
Configurer et analyser les rapports de sécurité | - | Supprimé |
Gérer et analyser les journaux et rapports d'audit | Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview | Secondaire |
Découvrir les requêtes de conformité dans Microsoft 365 et y répondre | Supprimé | |
- | Planifier, mener et gérer des cas eDiscovery | Nouveau |
Gérer la conformité réglementaire | Gérer les exigences liées aux réglementations et à la confidentialité | Majeure |
Gérer les solutions contre les risques internes dans Microsoft 365 | Gérer les solutions contre les risques internes dans Microsoft 365 | Secondaire |
Compétences mesurées avant le 4 novembre 2022
Profil du public
Les candidats à cet examen mettent en œuvre, gèrent et surveillent les solutions de sécurité et de conformité pour Microsoft 365 et les environnements hybrides. Les Administrateurs de la sécurité Microsoft 365 sont chargés de sécuriser de manière proactive les environnements d’entreprise Microsoft 365, de répondre aux menaces, de mener des enquêtes et de faire appliquer la gouvernance des données. Ils collaborent avec les Administrateurs d’entreprise Microsoft 365, les parties prenantes de l’entreprise et d’autres administrateurs de charges de travail pour planifier et mettre en œuvre des stratégies de sécurité et veiller à la conformité des solutions aux stratégies et réglementations de l’organisation.
Les candidats à cet examen sont familiarisés aux charges de travail de Microsoft 365 et possèdent des compétences solides et de l’expérience dans la protection de l’identité, la protection des informations, la protection contre les menaces, la gestion de la sécurité et la gouvernance des données. Ce rôle se concentre sur l’environnement Microsoft 365 et comprend des environnements hybrides.
Mettre en œuvre et gérer les identités et les accès (35-40 %)
Implémentation et gestion de la protection contre les menaces (25-30 %)
Implémentation et gestion dela protection des informations (10-15 %)
Gestion des options de gouvernance et de conformité dans Microsoft 365 (20-25 %)
Mettre en œuvre et gérer les identités et les accès (35-40 %)
Sécuriser les environnements hybrides de Microsoft 365
Planifier les options d’authentification Microsoft Entra
Planifier les options de synchronisation Microsoft Entra
Surveiller et dépanner les événements Microsoft Entra Connect
Sécuriser les identités
Implémenter l’appartenance au groupe Microsoft Entra
Implémenter la gestion des mots de passe
Gérer les identités externes dans les charges de travail Microsoft Entra et Microsoft 365
Mettre en œuvre des méthodes d’authentification
Implémenter l’authentification multifacteur (MFA) à l’aide d’une stratégie d’accès conditionnel
Gérer et monitorer l’authentification multifacteur
Planifier et implémenter des méthodes d’authentification des appareils comme Windows Hello
Mettre en œuvre l'accès conditionnel
Planifier des stratégies de conformité et d’accès conditionnel
Configurer et gérer des stratégies de conformité des appareils
Implémenter et gérer l’accès conditionnel
Tester et résoudre les problèmes des stratégies d’accès conditionnel
Implémenter des rôles et des groupes de rôles
Planifier des rôles et des groupes de rôles
Configurer des rôles et des groupes de rôles
Auditer les rôles pour le droit d’accès minimal
Configurer et gérer la gouvernance des identités
Implémenter Microsoft Entra Privileged Identity Management
Implémenter et gérer la gestion des droits d’utilisation
Implémenter et gérer les révisions d’accès
Implémenter Microsoft Entra ID Protection
Implémenter une stratégie de risque utilisateur
Implémenter la stratégie de connexion à risque
Configurer des alertes Identity Protection
Passer en revue les événements à risque et y répondre
Implémentation et gestion de la protection contre les menaces (25-30 %)
Implémenter et gérer Microsoft Defender pour Identity
Planifier une solution Microsoft Defender pour Identity
Installer et configurer Microsoft Defender pour Identity
Monitorer et gérer Microsoft Defender pour Identity
Mettre en œuvre une protection contre les menaces des périphériques
Planifier une solution Microsoft Defender for Endpoint
Implémenter Microsoft Defender for Endpoint
Gérer et monitorer Microsoft Defender for Endpoint
Mettre en œuvre et gérer la protection des périphériques et des applications
Planifier la protection des appareils et des applications
Configurer et gérer Microsoft Defender Application Guard
Configurer et gérer Microsoft Defender Application Control
Configurer et gérer la protection contre le code malveillant exploitant une faille de sécurité
Configurer et gérer le chiffrement des appareils Windows
Configurer et gérer le chiffrement des appareils non-Windows
Implémenter des stratégies de protection d’application
Configurer et gérer la conformité des appareils pour la sécurité des points de terminaison
Implémenter et gérer Microsoft Defender pour Office 365
Configurer Microsoft Defender pour Office 365
Monitorer et corriger les menaces à l’aide de Microsoft Defender pour Office 365
Mener des attaques simulées à l’aide de l’Exercice de simulation d’attaque
Monitorer la sécurité de Microsoft 365 avec Microsoft Sentinel
Planifier et implémenter Microsoft Sentinel
Configurer des playbooks dans Microsoft Sentinel
Gérer et monitorer avec Microsoft Sentinel
Répondre aux menaces à l’aide de playbooks intégrés dans Microsoft Sentinel
Implémenter et gérer Microsoft Defender for Cloud Apps
Planifier l’implémentation de Microsoft Defender for Cloud Apps
Configurer Microsoft Defender for Cloud Apps
Gérer la découverte d’applications cloud
Gérer les entrées dans le catalogue Microsoft Defender for Cloud Apps
Gérer des applications dans Microsoft Defender for Cloud Apps
Configurer des connecteurs Microsoft Defender for Cloud Apps et des applications OAuth
Configurer des stratégies et des modèles Microsoft Defender for Cloud Apps
Passer en revue les alertes, rapports, tableaux de bord et journaux Microsoft Defender for Cloud Apps, les interpréter et y répondre
Implémentation et gestion dela protection des informations (10-15 %)
Gérer les informations sensibles
Planifier une solution d’étiquette de confidentialité
Créer et gérer des types d’informations sensibles
Configurer des stratégies et des étiquettes de confidentialité
Configurer et utiliser l’Explorateur d’activités
Utiliser des étiquettes de confidentialité avec les applications Teams, SharePoint, OneDrive et Office
Gérer la prévention de la perte des données (DLP)
Planifier une solution DLP
Créer et gérer des stratégies DLP pour des charges de travail Microsoft 365
Créer et gérer des types d’informations sensibles
Monitorer les rapports DLP
Gérer les notifications DLP
Implémenter DLP pour points de terminaison
Gérer la gouvernance et la rétention des données
Planifier la gouvernance et la conservation des données
Passer en revue et interpréter les rapports et tableaux de bord de gouvernance des données
Configurer des étiquettes et des stratégies de conservation
Configurer la conservation dans les charges de travail Microsoft 365
Trouver et récupérer des données Office 365 supprimées
Configurer et utiliser la gestion des enregistrements Microsoft 365
Gestion des options de gouvernance et de conformité dans Microsoft 365 (20-25 %)
Configurer et analyser les rapports de sécurité
Monitorer et gérer l’état de sécurité des appareils à l’aide du centre d’administration Microsoft Endpoint Manager
Gérer et monitorer les rapports et tableaux de bord de sécurité à l’aide du portail Microsoft 365 Defender
Planifier des rapports de sécurité personnalisés avec l’API de sécurité Graph
Utiliser les tableaux de bord du niveau de sécurité pour passer en revue les actions et les recommandations
Gérer et analyser les journaux et rapports d'audit
Planifier l’audit et la création de rapports
Effectuer une recherche dans les journaux d’audit
Passer en revue et interpréter les rapports et tableaux de bord de conformité
- Configurer des stratégies d’alerte
Découvrir les requêtes de conformité dans Microsoft 365 et y répondre
Planifier la recherche de contenu et eDiscovery
Déléguer des autorisations pour utiliser des outils de recherche et de découverte
Utiliser des outils de recherche et d’investigation pour découvrir et répondre
Gérer les cas eDiscovery
Gérer la conformité réglementaire
Planifier la conformité réglementaire dans Microsoft 365
Gérer les demandes des personnes concernées (DSR)
Administrer le Gestionnaire de conformité dans le Centre de conformité Microsoft 365
Utiliser le Gestionnaire de conformité
Gérer les solutions contre les risques internes dans Microsoft 365
Implémenter et gérer Customer Lockbox
Implémenter et gérer des stratégies de conformité des communications
Implémenter et gérer des stratégies de gestion des risques internes
Implémenter et gérer des stratégies de cloisonnement de l’information
Implémenter et gérer la gestion des accès privilégiés