En raison d’une maintenance technique, la boutique Editions ENI sera inaccessible ce mercredi soir à compter de 21h, jusqu’à 2h jeudi matin. Nous vous invitons à passer votre commande avant 20h30. Merci pour votre compréhension. L’équipe des Editions ENI
  1. Livres et vidéos
  2. Sécurisez votre environnement Microsoft (365, Azure et On-premises) - Mise en oeuvre d'une stratégie Zero trust

Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d'une stratégie Zero trust

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences.

Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Introduction
    • 1. Présentation du livre
      • 1.1 Le cloud
      • 1.2 Les différents modèles du cloud
        • 1.2.1 IaaS
        • 1.2.2 PaaS
        • 1.2.3 SaaS
      • 1.3 Les modèles de déploiement du cloud
        • 1.3.1 Le cloud public
        • 1.3.2 Le cloud privé
        • 1.3.3 Le cloud hybride
      • 1.4 Les enjeux du cloud
      • 1.5 La sécurité dans le cloud
        • 1.5.1 Crise sanitaire COVID-19 et la sécurité
        • 1.5.2 La responsabilité
        • 1.5.3 Microsoft Azure
        • 1.5.4 Le cloud Microsoft offre-t-il plus de sécurité ?
      • 1.6 Les acteurs sur le marché
      • 1.7 Microsoft Azure
      • 1.8 Microsoft 365
  • Microsoft 365 Defender
    • 1. Introduction
      • 1.1 Azure Defender
      • 1.2 Microsoft 365 Defender
    • 2. Point sur les licences
      • 2.1 Microsoft 365
      • 2.2 Enterprise Mobility + Security
      • 2.3 Microsoft 365
    • 3. Modèle de sécurité cloud Microsoft
      • 3.1 Le modèle Zero Trust
      • 3.2 Zero Trust journey
      • 3.3 Sécuriser son environnement cloud en neuf étapes
    • 4. Introduction à Microsoft 365
    • 5. Enterprise Mobility + Security
      • 5.1 Azure Active Directory
      • 5.2 Azure Information Protection
      • 5.3 Microsoft Cloud App Security
      • 5.4 Endpoint Manager
      • 5.5 Microsoft Advanced Threat Analytics
      • 5.6 Microsoft Defender for Identity
    • 6. Présentation du bac à sable
      • 6.1 Partie Azure
        • 6.1.1 Groupes de ressources
        • 6.1.2 Réseau virtuel
        • 6.1.3 Network Security Group
        • 6.1.4 Machine virtuelle
        • 6.1.5 L'environnement Microsoft 365
  • Sécurité des identités avec Azure AD
    • 1. Azure Active Directory
      • 1.1 Les éditions d'Azure Active Directory
      • 1.2 Les limitations d'Azure Active Directory
    • 2. Zero Trust avec Azure Active Directory
    • 3. Microsoft et l'identité
      • 3.1 ADDS et Azure Active Directory
      • 3.2 L'identité dans le cloud Microsoft
        • 3.2.1 Azure Active Directory
        • 3.2.2 ADDS sur une machine virtuelle dans Azure
        • 3.2.3 Azure Active Directory Domain Services
    • 4. L'identité hybride
      • 4.1 Les usages
        • 4.1.1 Microsoft 365
        • 4.1.2 Intégration avec les applications SaaS
      • 4.2 L'identité hybride et l'authentification
        • 4.2.1 Synchronisation du hash de mot de passe
        • 4.2.2 Le Pass-through - Authentification directe
        • 4.2.3 La fédération avec Active Directory Federation Services
        • 4.2.4 PingFederate
      • 4.3 Comment choisir son moyen d'authentification ?
        • 4.3.1 Résumé
        • 4.3.2 Bac à sable
    • 5. Microsoft Secure Score
      • 5.1 Introduction
        • 5.1.1 Interface
        • 5.1.2 Utilisation
      • 5.2 Secure Score pour l'identité
    • 6. Azure authentification multifacteur
      • 6.1 Introduction à Azure MFA
      • 6.2 Configuration
        • 6.2.1 Activation du MFA sur un utilisateur
        • 6.2.2 Paramètres Azure MFA - portail Azure AD
        • 6.2.3 Activation d’Azure MFA en PowerShell
        • 6.2.4 Activation Azure MFA via les accès conditionnels
        • 6.2.5 État des lieux
        • 6.2.6 Gestion du MFA pour les utilisateurs
        • 6.2.7 Rapport d'utilisation MFA
        • 6.2.8 MFA et stratégie d'accès conditionnel - conditions
        • 6.2.9 Bonnes pratiques
      • 6.3 MFA et utilisateur
        • 6.3.1 Enregistrement MFA
        • 6.3.2 Portail MyAccount
    • 7. Gestion des mots de passe et des comptes
      • 7.1 Azure Active Directory Password Protection
        • 7.1.1 Configuration Azure Active Directory
        • 7.1.2 Configuration pour Active Directory - On-premises
      • 7.2 PasswordLess avec FIDO2
        • 7.2.1 Introduction
        • 7.2.2 FIDO2
        • 7.2.3 PasswordLess et les méthodes d'authentification
        • 7.2.4 Activation du PasswordLess avec FIDO2
      • 7.3 Comptes brise-glaces
        • 7.3.1 Introduction
        • 7.3.2 Bonnes pratiques
        • 7.3.3 Création des comptes brise-glaces
        • 7.3.4 Surveillance des comptes brise-glaces
      • 7.4 Self-Service Password Reset
        • 7.4.1 Introduction
        • 7.4.2 Prérequis
        • 7.4.3 Activation du SSPR
        • 7.4.4 Réinitialisation de mot de passe via SSPR
        • 7.4.5 Le mode combiné
    • 8. Conditional access
      • 8.1 Introduction
        • 8.1.1 Design et Matrix
        • 8.1.2 Mise en place
      • 8.2 Reporting
        • 8.2.1 Insights et rapports
        • 8.2.2 Logs Azure Active Directory
      • 8.3 Report Only et What If
        • 8.3.1 What If
        • 8.3.2 Report Only
      • 8.4 Conditional access et PowerShell
      • 8.5 Bonnes pratiques
    • 9. Azure Identity Protection
      • 9.1 Introduction
        • 9.1.1 Configuration Azure AD Identity Protection
        • 9.1.2 Simulation
    • 10. Privileged Identity Management
    • 11. Conclusion
  • Hardening Microsoft
    • 1. Introduction
    • 2. Introduction à Microsoft Defender
    • 3. Microsoft Defender for Identity
      • 3.1 Introduction
      • 3.2 Architecture
        • 3.2.1 Capacity planning
        • 3.2.2 Choix de l'architecture
        • 3.2.3 Prérequis
      • 3.3 Déploiement
        • 3.3.1 Création de l'espace Microsoft Defender for Identity
        • 3.3.2 Administration
        • 3.3.3 Timeline alerts
        • 3.3.4 Recherche
        • 3.3.5 Délégation
        • 3.3.6 Les rapports
        • 3.3.7 Log des capteurs
      • 3.4 Les alertes
      • 3.5 SecOps
    • 4. Microsoft Defender for Office 365
      • 4.1 Introduction
      • 4.2 Stratégies
        • 4.2.1 Activation des stratégies prédéfinies
        • 4.2.2 Analyseur de configuration
        • 4.2.3 Paramètres des stratégies prédéfinies
      • 4.3 Configuration de stratégies personnalisées
        • 4.3.1 Antihameçonnage
        • 4.3.2 Pièces jointes fiables
        • 4.3.3 Liens fiables
        • 4.3.4 Logiciel anticourrier indésirable
        • 4.3.5 Logiciel antiprogramme malveillant
        • 4.3.6 DKIM
        • 4.3.7 DMARC
        • 4.3.8 Envois des utilisateurs
      • 4.4 Simulateur d'attaques
        • 4.4.1 Prérequis
        • 4.4.2 Simulation d’attaques
        • 4.4.3 Administration
      • 4.5 Tour d’horizon de l'outil
    • 5. Microsoft Defender for Endpoint
      • 5.1 Introduction
        • 5.1.1 Prérequis
        • 5.1.2 Systèmes
      • 5.2 Déploiement Defender for Endpoint
        • 5.2.1 Création de l'espace Defender for Endpoint
        • 5.2.2 Tour d’horizon de l'interface
        • 5.2.3 Alertes
      • 5.3 Design déploiement
    • 6. Microsoft Cloud App Security
      • 6.1 Introduction
        • 6.1.1 Architecture Cloud App Security
        • 6.1.2 Prérequis
      • 6.2 Démarrage
        • 6.2.1 Découverte Cloud App Security
        • 6.2.2 Interaction SecOps
        • 6.2.3 Examiner
      • 6.3 Stratégies
        • 6.3.1 Exemple de stratégies
        • 6.3.2 Contrôle d'application par accès conditionnel
    • 7. État des lieux
  • Protection des données
    • 1. Introduction
    • 2. Microsoft Information Protection
    • 3. Classifier et protéger
      • 3.1 Introduction
      • 3.2 Découverte des étiquettes de confidentialité
        • 3.2.1 Introduction
        • 3.2.2 Prérequis
      • 3.3 Design
        • 3.3.1 Préparation
        • 3.3.2 Définition - Taxonomie Label
      • 3.4 Création et configuration
      • 3.5 Client Unified Label
        • 3.5.1 Prérequis
        • 3.5.2 Installation
        • 3.5.3 Classification et protection de documents
        • 3.5.4 Protection via l'Explorer
        • 3.5.5 Actions utilisateurs
        • 3.5.6 Actions pour les administrateurs
        • 3.5.7 Suivi et monitoring
        • 3.5.8 Android et iOS
        • 3.5.9 Fichiers PDF
        • 3.5.10 Envoi d’e-mails protégés
        • 3.5.11 Envoi d’e-mails vers l'extérieur
        • 3.5.12 Paramètres avancés
      • 3.6 Étiquetage automatique
        • 3.6.1 Étiquetage automatique client
        • 3.6.2 Étiquetage automatique service
      • 3.7 Étiquettes de confidentialité avec Teams, SharePoint et groupes Microsoft 365
        • 3.7.1 Activation
        • 3.7.2 Application d'une étiquette dans Teams
        • 3.7.3 Application d'une étiquette sur un site SharePoint
        • 3.7.4 Application d'une étiquette sur un groupe Microsoft 365
      • 3.8 Activation des étiquettes sur des fichiers dans SharePoint
      • 3.9 Chiffrement
        • 3.9.1 Introduction
        • 3.9.2 Chiffrement à double clé
        • 3.9.3 DuoKey
        • 3.9.4 Activation de la protection à double clé
      • 3.10 Super user
      • 3.11 Protection contre la perte de données
        • 3.11.1 Introduction au DLP
        • 3.11.2 Stratégie de DLP
        • 3.11.3 Création d'une stratégie DLP pour Microsoft Teams
        • 3.11.4 Expérience utilisateur DLP Teams
        • 3.11.5 Alertes
      • 3.12 Windows 10 et le DLP
        • 3.12.1 Introduction
        • 3.12.2 Création d'une stratégie DLP pour Windows 10
        • 3.12.3 Expérience utilisateur
        • 3.12.4 Monitoring
      • 3.13 Conclusion
  • Sécuriser Microsoft Azure
    • 1. Introduction Microsoft Azure
      • 1.1 Responsabilités
    • 2. Azure Defender
      • 2.1 Introduction
        • 2.1.1 Ce que supporte Azure Defender
        • 2.1.2 Abonnement Azure
        • 2.1.3 Prise en main
        • 2.1.4 Activation
        • 2.1.5 Machines virtuelles - Just In Time Access
        • 2.1.6 Détection d’attaque - Azure machine virtuelle
        • 2.1.7 Notification
        • 2.1.8 Transition
      • 2.2 Azure Sentinel
        • 2.2.1 Introduction
        • 2.2.2 Composants
        • 2.2.3 Prérequis
        • 2.2.4 Mise en route
        • 2.2.5 Connecter une source de données
        • 2.2.6 Investigation
        • 2.2.7 Création d'une règle personnalisée
        • 2.2.8 Création d'une règle à partir d'un modèle
        • 2.2.9 Création d'un playbook
      • 2.3 Sécurité des machines virtuelles dans Azure
        • 2.3.1 Connexion
        • 2.3.2 Azure Bastion
        • 2.3.3 Azure Security Center/Defender
        • 2.3.4 Azure Backup
        • 2.3.5 Monitoring et mise à jour
        • 2.3.6 Firewall
    • 3. Conclusion
  • Sécurité des accès privilégiés
    • 1. Introduction
      • 1.1 Stratégie de sécurité On-premises et cloud
        • 1.1.1 Vulnérabilités
        • 1.1.2 Protection
        • 1.1.3 Sécurisation et isolation des comptes à privilèges
        • 1.1.4 Appareils depuis Endpoint Manager - utilisateurs standards
        • 1.1.5 Synchronisation des comptes
        • 1.1.6 Azure AD et Service - authentification
        • 1.1.7 Recommandations générales
    • 2. Sécurité des accès depuis le cloud
      • 2.1 Zéro Trust et au-delà
        • 2.1.1 Stratégie d'accès privilégiés
        • 2.1.2 Appareils d'accès privilégiés
        • 2.1.3 Plan de sécurité rapide
      • 2.2 Modèle d'accès
    • 3. Conclusion
  • Conclusion
    • 1. Introduction
    • 2. Zero Trust
    • 3. Ce que nous avons abordé
      • 3.1 Azure Active Directory
      • 3.2 Hardening Microsoft 365
      • 3.3 La protection de données
      • 3.4 La sécurité des environnements Microsoft Azure
      • 3.5 Modèle d'accès privilégiés
      • Index

Auteur

Seyfallah TAGREROUTEn savoir plus

Team Lead Cloud Architect chez AiM Services, Seyfallah Tagrerout est reconnu Microsoft MVP (Most Valuable Professional) dans la catégorie Microsoft Azure depuis 7 ans. Il bénéficie d’une réelle expertise sur toutes les briques cloud de Microsoft (Office 365 ou Microsoft Azure). Membre des communautés aMS, CMD et CADIM, il anime régulièrement des sessions sur ces sujets en France ou au niveau mondial. Son blog et les vidéos qu'il publie sur le web sont également reconnus par la communauté Microsoft. Reconnu en France et en Suisse dans le domaine de l’identité, de la gestion des accès et de la sécurité des environnements cloud Microsoft 365 et Azure, il a mené plusieurs projets d’envergure internationale autour de stratégies de sécurité Zero Trust. Il est auteur aux Editions ENI depuis plusieurs années.

Seyfallah Tagrerout vous dévoile les secrets de son dernier livre "Sécurisez votre environnement Microsoft" :
Comment l'a-t-il conçu ?
Qu'y trouve-t-on pour se former ?

Caractéristiques

  • Nombre de pages 833 pages
  • Parution avril 2021
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02990-5
    • EAN : 9782409029905
    • Ref. ENI : EPSECMIC
  • Parution avril 2021
    • HTML
    • ISBN : 978-2-409-02991-2
    • EAN : 9782409029912
    • Ref. ENI : LNEPSECMIC

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (479 Ko)