Assurer la sécurisation des périphériques puisqu’ils sont une porte d’entrée du système d’information pour les attaquants.
This offer is only available in [French]. Répondre aux attaques modernes qui touchent le système d’information au travers des périphériques grâce a Microsoft 365 Defender. Mise en place de processus et de mécanismes de sécurisation des périphériques. Identifier les alertes et évolutions à mettre en en place. Planning de mise en œuvre : Etape 1 : Initialisation & Définition - Etape 2 : Configuration & Déploiement - Etape 3 : Amélioration continue Résultats : *Présentation des solutions et des bonnes pratiques *Création de la feuille de route pour la sécurisation des périphériques (solutions, chantiers, etc.). *Implémentation des solutions et services *Suivi et amélioration continue [4-Week Implementation].