Blog ENI : Toute la veille numérique !
Prolongation jusqu'à dimanche : -25€ dès 75€ sur les livres en ligne, vidéos... code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Sécurisez votre environnement Microsoft (365, Azure et On-premises) - Mise en oeuvre d'une stratégie Zero trust

Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d'une stratégie Zero trust

Informations

Livraison possible dès le 04 mars 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-02990-5
  • EAN : 9782409029905
  • Ref. ENI : EPSECMIC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02991-2
  • EAN : 9782409029912
  • Ref. ENI : LNEPSECMIC
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L’auteur, avec une approche alliant théorie et pratique, présente une stratégie...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 833 pages
  • Parution avril 2021
  • Niveau Expert
  • Parution avril 2021
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences.

Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Téléchargements

Introduction
  1. Présentation du livre
    1. 1. Le cloud
    2. 2. Les différents modèles du cloud
      1. a. IaaS
      2. b. PaaS
      3. c. SaaS
    3. 3. Les modèles de déploiement du cloud
      1. a. Le cloud public
      2. b. Le cloud privé
      3. c. Le cloud hybride
    4. 4. Les enjeux du cloud
    5. 5. La sécurité dans le cloud
      1. a. Crise sanitaire COVID-19 et la sécurité
      2. b. La responsabilité
      3. c. Microsoft Azure
      4. d. Le cloud Microsoft offre-t-il plus de sécurité ?
    6. 6. Les acteurs sur le marché
    7. 7. Microsoft Azure
    8. 8. Microsoft 365
Microsoft 365 Defender
  1. Introduction
    1. 1. Azure Defender
    2. 2. Microsoft 365 Defender
  2. Point sur les licences
    1. 1. Microsoft 365
    2. 2. Enterprise Mobility + Security
    3. 3. Microsoft 365
  3. Modèle de sécurité cloud Microsoft
    1. 1. Le modèle Zero Trust
    2. 2. Zero Trust journey
    3. 3. Sécuriser son environnement cloud en neuf étapes
  4. Introduction à Microsoft 365
  5. Enterprise Mobility + Security
    1. 1. Azure Active Directory
    2. 2. Azure Information Protection
    3. 3. Microsoft Cloud App Security
    4. 4. Endpoint Manager
    5. 5. Microsoft Advanced Threat Analytics
    6. 6. Microsoft Defender for Identity
  6. Présentation du bac à sable
    1. 1. Partie Azure
      1. a. Groupes de ressources
      2. b. Réseau virtuel
      3. c. Network Security Group
      4. d. Machine virtuelle
      5. e. L’environnement Microsoft 365
Sécurité des identités avec Azure AD
  1. Azure Active Directory
    1. 1. Les éditions d’Azure Active Directory
    2. 2. Les limitations d’Azure Active Directory
  2. Zero Trust avec Azure Active Directory
  3. Microsoft et l'identité
    1. 1. ADDS et Azure Active Directory
    2. 2. L’identité dans le cloud Microsoft
      1. a. Azure Active Directory
      2. b. ADDS sur une machine virtuelle dans Azure
      3. c. Azure Active Directory Domain Services
  4. L'identité hybride
    1. 1. Les usages
      1. a. Microsoft 365
      2. b. Intégration avec les applications SaaS
    2. 2. L’identité hybride et l’authentification
      1. a. Synchronisation du hash de mot de passe
      2. b. Le Pass-through - Authentification directe
      3. c. La fédération avec Active DirectoryFederation Services
      4. d. PingFederate
    3. 3. Comment choisir son moyen d’authentification ?
      1. a. Résumé
      2. b. Bac à sable
  5. Microsoft Secure Score
    1. 1. Introduction
      1. a. Interface
      2. b. Utilisation
    2. 2. Secure Score pour l’identité
  6. Azure authentification multifacteur
    1. 1. Introduction à Azure MFA
    2. 2. Configuration
      1. a. Activation du MFA sur un utilisateur
      2. b. Paramètres Azure MFA - portail Azure AD
      3. c. Activation d’Azure MFA en PowerShell
      4. d. Activation Azure MFA via les accès conditionnels
      5. e. État des lieux
      6. f. Gestion du MFA pour les utilisateurs
      7. g. Rapport d’utilisation MFA
      8. h. MFA et stratégie d’accès conditionnel- conditions
      9. i. Bonnes pratiques
    3. 3. MFA et utilisateur
      1. a. Enregistrement MFA
      2. b. Portail MyAccount
  7. Gestion des mots de passe et des comptes
    1. 1. Azure Active Directory Password Protection
      1. a. Configuration Azure Active Directory
      2. b. Configuration pour Active Directory - On-premises
    2. 2. PasswordLess avec FIDO2
      1. a. Introduction
      2. b. FIDO2
      3. c. PasswordLess et les méthodes d’authentification
      4. d. Activation du PasswordLess avec FIDO2
    3. 3. Comptes brise-glaces
      1. a. Introduction
      2. b. Bonnes pratiques
      3. c. Création des comptes brise-glaces
      4. d. Surveillance des comptes brise-glaces
    4. 4. Self-Service Password Reset
      1. a. Introduction
      2. b. Prérequis
      3. c. Activation du SSPR
      4. d. Réinitialisation de mot de passe via SSPR
      5. e. Le mode combiné
  8. Conditional access
    1. 1. Introduction
      1. a. Design et Matrix
      2. b. Mise en place
    2. 2. Reporting
      1. a. Insights et rapports
      2. b. Logs Azure Active Directory
    3. 3. Report Only et What If
      1. a. What If
      2. b. Report Only
    4. 4. Conditional access et PowerShell
    5. 5. Bonnes pratiques
  9. Azure Identity Protection
    1. 1. Introduction
      1. a. Configuration Azure AD Identity Protection
      2. b. Simulation
  10. Privileged Identity Management
  11. Conclusion
Hardening Microsoft 365
  1. Introduction
  2. Introduction à Microsoft Defender
  3. Microsoft Defender for Identity
    1. 1. Introduction
    2. 2. Architecture
      1. a. Capacity planning
      2. b. Choix de l’architecture
      3. c. Prérequis
    3. 3. Déploiement
      1. a. Création de l’espace Microsoft Defender forIdentity
      2. b. Administration
      3. c. Timeline alerts
      4. d. Recherche
      5. e. Délégation
      6. f. Les rapports
      7. g. Log des capteurs
    4. 4. Les alertes
    5. 5. SecOps
  4. Microsoft Defender for Office 365
    1. 1. Introduction
    2. 2. Stratégies
      1. a. Activation des stratégies prédéfinies
      2. b. Analyseur de configuration
      3. c. Paramètres des stratégies prédéfinies
    3. 3. Configuration de stratégies personnalisées
      1. a. Antihameçonnage
      2. b. Pièces jointes fiables
      3. c. Liens fiables
      4. d. Logiciel anticourrier indésirable
      5. e. Logiciel antiprogramme malveillant
      6. f. DKIM
      7. g. DMARC
      8. h. Envois des utilisateurs
    4. 4. Simulateur d’attaques
      1. a. Prérequis
      2. b. Simulation d’attaques
      3. c. Administration
    5. 5. Tour d’horizon de l’outil
  5. Microsoft Defender for Endpoint
    1. 1. Introduction
      1. a. Prérequis
      2. b. Systèmes
    2. 2. Déploiement Defender for Endpoint
      1. a. Création de l’espace Defender for Endpoint
      2. b. Tour d’horizon de l’interface
      3. c. Alertes
    3. 3. Design déploiement
  6. Microsoft Cloud App Security
    1. 1. Introduction
      1. a. Architecture Cloud App Security
      2. b. Prérequis
    2. 2. Démarrage
      1. a. Découverte Cloud App Security
      2. b. Interaction SecOps
      3. c. Examiner
    3. 3. Stratégies
      1. a. Exemple de stratégies
      2. b. Contrôle d’application par accèsconditionnel
  7. État des lieux
Protection des données
  1. Introduction
  2. Microsoft Information Protection
  3. Classifier et protéger
    1. 1. Introduction
    2. 2. Découverte des étiquettes de confidentialité
      1. a. Introduction
      2. b. Prérequis
    3. 3. Design
      1. a. Préparation
      2. b. Définition - Taxonomie Label
    4. 4. Création et configuration
    5. 5. Client Unified Label
      1. a. Prérequis
      2. b. Installation
      3. c. Classification et protection de documents
      4. d. Protection via l’Explorer
      5. e. Actions utilisateurs
      6. f. Actions pour les administrateurs
      7. g. Suivi et monitoring
      8. h. Android et iOS
      9. i. Fichiers PDF
      10. j. Envoi d’e-mails protégés
      11. k. Envoi d’e-mails vers l’extérieur
      12. l. Paramètres avancés
    6. 6. Étiquetage automatique
      1. a. Étiquetage automatique client
      2. b. Étiquetage automatique service
    7. 7. Étiquettes de confidentialité avecTeams, SharePoint et groupes Microsoft 365
      1. a. Activation
      2. b. Application d’une étiquette dans Teams
      3. c. Application d’une étiquette sur un site SharePoint
      4. d. Application d’une étiquette sur un groupeMicrosoft 365
    8. 8. Activation des étiquettes sur des fichiersdans SharePoint
    9. 9. Chiffrement
      1. a. Introduction
      2. b. Chiffrement à double clé
      3. c. DuoKey
      4. d. Activation de la protection à double clé
    10. 10. Super user
    11. 11. Protection contre la perte de données
      1. a. Introduction au DLP
      2. b. Stratégie de DLP
      3. c. Création d’une stratégie DLP pourMicrosoft Teams
      4. d. Expérience utilisateur DLP Teams
      5. e. Alertes
    12. 12. Windows 10 et le DLP
      1. a. Introduction
      2. b. Création d’une stratégie DLP pourWindows 10
      3. c. Expérience utilisateur
      4. d. Monitoring
    13. 13. Conclusion
Sécuriser Microsoft Azure
  1. Introduction Microsoft Azure
    1. 1. Responsabilités
  2. Azure Defender
    1. 1. Introduction
      1. a. Ce que supporte Azure Defender
      2. b. Abonnement Azure
      3. c. Prise en main
      4. d. Activation
      5. e. Machines virtuelles - Just In Time Access
      6. f. Détection d’attaque - Azure machinevirtuelle
      7. g. Notification
      8. h. Transition
    2. 2. Azure Sentinel
      1. a. Introduction
      2. b. Composants
      3. c. Prérequis
      4. d. Mise en route
      5. e. Connecter une source de données
      6. f. Investigation
      7. g. Création d’une règle personnalisée
      8. h. Création d’une règle à partird’un modèle
      9. i. Création d’un playbook
    3. 3. Sécurité des machines virtuellesdans Azure
      1. a. Connexion
      2. b. Azure Bastion
      3. c. Azure Security Center/Defender
      4. d. Azure Backup
      5. e. Monitoring et mise à jour
      6. f. Firewall
  3. Conclusion
Sécurité des accès privilégiés
  1. Introduction
    1. 1. Stratégie de sécurité On-premiseset cloud
      1. a. Vulnérabilités
      2. b. Protection
      3. c. Sécurisation et isolation des comptes à privilèges
      4. d. Appareils depuis Endpoint Manager - utilisateurs standards
      5. e. Synchronisation des comptes
      6. f. Azure AD et Service - authentification
      7. g. Recommandations générales
  2. Sécurité des accès depuis le cloud
    1. 1. Zéro Trust et au-delà
      1. a. Stratégie d’accès privilégiés
      2. b. Appareils d’accès privilégiés
      3. c. Plan de sécurité rapide
    2. 2. Modèle d’accès
  3. Conclusion
Conclusion
  1. Introduction
  2. Zero Trust
  3. Ce que nous avons abordé
    1. 1. Azure Active Directory
    2. 2. Hardening Microsoft 365
    3. 3. La protection de données
    4. 4. La sécurité des environnements MicrosoftAzure
    5. 5. Modèle d’accès privilégiés
Auteur : Seyfallah TAGREROUT

Seyfallah TAGREROUT

CEO et fondateur de STC Consulting Sarl à Genève, société spécialisée dans les technologies et la sécurité cloud Microsoft, Seyfallah Tagrerout est également reconnu en tant que Microsoft MVP (Most Valuable Professional) dans la catégorie Sécurité depuis huit ans. Expert sur toutes les briques cloud de Microsoft, notamment en matière de gestion des identités, des accès et de la sécurité des environnements cloud Microsoft 365 et Azure, il a dirigé plusieurs projets d'envergure internationale sur des stratégies de sécurité Zero Trust. Membre des communautés aMS et CADIM, Seyfallah Tagrerout anime régulièrement des sessions sur ces sujets en France et dans le monde entier. Il a écrit plusieurs livres aux Editions ENI au cours des dernières années et son blog ainsi que les webinaires qu'il publie en ligne sont reconnus par la communauté Microsoft.

Seyfallah Tagrerout vous dévoile les secrets de son dernier livre "Sécurisez votre environnement Microsoft" :
Comment l'a-t-il conçu ?
Qu'y trouve-t-on pour se former ?


En savoir plus

Découvrir tous ses livres

  • Microsoft Azure Coffret de 2 livres : Gérez le Système d'Information et les identités hybrides en entreprise (2e édition)
  • Azure Active Directory Gestion des identités hybrides (concepts et mise en œuvre) (2e édition)
  • Microsoft Advanced Threat Analytics (ATA) Sécurisez votre système d'information
  • Hyper-V 2016 Mise en oeuvre opérationnelle (architecture, déploiement, administration)

Nos nouveautés

voir plus