Microsoft Entra ID, administration des identités cloud et hybrides (Microsoft Azure)

Administrer et sécuriser les identités hybrides avec Microsoft Entra ID (62 caractères)

Formation créée le 03/04/2026.
Version du programme : 2

Type de formation

Présentiel

Durée de formation

28 heures (4 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Microsoft Entra ID, administration des identités cloud et hybrides (Microsoft Azure)

Administrer et sécuriser les identités hybrides avec Microsoft Entra ID (62 caractères)


Cette formation intensive de 4 jours permet aux participants de maîtriser l'administration et la sécurisation des identités hybrides avec Microsoft Entra ID. Les participants apprendront à gérer les identités, groupes, appareils et licences, à mettre en œuvre une architecture d'identité hybride, à sécuriser les accès avec MFA et accès conditionnel, et à intégrer des applications avec SSO. La formation est animée par des experts en administration Microsoft Azure et gestion des identités, offrant une expérience pratique approfondie.

Objectifs de la formation

  • Comprendre l'architecture et le positionnement de Microsoft Entra ID dans un environnement cloud et hybride
  • Administrer les identités, groupes, appareils et licences via le portail et PowerShell
  • Mettre en œuvre une architecture d'identité hybride avec Microsoft Entra Connect ou Cloud Sync selon le contexte
  • Sécuriser les accès avec MFA, accès conditionnel et Entra ID Protection
  • Déléguer l'administration et gérer les privilèges avec les rôles Entra ID et PIM
  • Intégrer des applications et mettre en œuvre le SSO
  • Exploiter les journaux, rapports et fonctions de gouvernance essentielles d'Entra ID

Profil des bénéficiaires

Pour qui
  • Techniciens confirmés, administrateurs système et réseau, ingénieurs infrastructure souhaitant maîtriser la gestion des identités et des accès dans Azure.
Prérequis
  • Connaissances de base de l'administration Microsoft Azure et de l'Active Directory sous Windows Server. Une expérience en administration système est requise.

Contenu de la formation

Positionnement de Microsoft Entra ID (1h30)
  • Active Directory on-premise vs Microsoft Entra ID : architecture, protocoles, cas d'usage
  • Renommage Azure Active Directory en Microsoft Entra ID (2023) : implications pour les administrateurs
  • Editions Entra ID : Free, P1, P2 -- fonctionnalités et licences associées
  • Positionnement dans l'écosystème Microsoft : Microsoft 365, Azure, Intune, Defender
  • Principes Zero Trust et rôle central d'Entra ID dans cette architecture
  • Introduit en évocation : Microsoft Entra suite (Entra ID Governance, Entra Permissions Management, Entra Verified ID)
Mise en œuvre et configuration du tenant Entra ID (1h30)
  • Création et configuration initiale d'un tenant Entra ID
  • Domaines personnalisés : ajout, vérification, configuration DNS
  • Paramètres du tenant : sécurité par défaut, paramètres utilisateur, collaboration externe
  • Outils d'administration : portail Azure, Centre d'administration Microsoft Entra, PowerShell (module Microsoft.Graph), Azure CLI
Gestion des utilisateurs et des groupes (2h)
  • Création et administration des comptes utilisateurs : portail et PowerShell
  • Types de groupes : sécurité, Microsoft 365, groupes dynamiques -- règles d'appartenance
  • Comptes de service et identités managées
  • Gestion des licences : attribution directe et par groupe
  • Réinitialisation du mot de passe en libre-service (SSPR)
Active Directory on-premise et stratégies de groupe (2h)
  • Rappels architecture AD DS : domaines, forêts, contrôleurs de domaine, sites
  • Stratégies de groupe (GPO) : création, liaison, filtrage, héritage
  • Magasin central SYSVOL : déploiement et gestion des modèles ADMX
  • Administrer les GPO dans un environnement AD DS intégré à une architecture hybride avec Entra ID
Identité hybride avec Microsoft Entra Connect et Cloud Sync (2h30)
  • Architecture de l'identité hybride : options de synchronisation et d'authentification
  • Microsoft Entra Connect : installation, configuration, filtrage des objets synchronisés
  • Microsoft Entra Cloud Sync : architecture légère, gestion cloud-managed -- direction stratégique Microsoft pour les nouveaux déploiements hybrides à périmètre limité
  • Méthodes d'authentification hybride : synchronisation de hachage de mot de passe (PHS), authentification directe (PTA), fédération ADFS
  • Microsoft Entra Connect Health : supervision de la synchronisation
  • Gestion des conflits et résolution des erreurs de synchronisation
Gestion des appareils (1h)
  • Enregistrement et jonction d'appareils : Azure AD Join, Hybrid Azure AD Join, enregistrement
  • Gestion des appareils via le portail Entra ID
  • Introduit en évocation : intégration avec Microsoft Intune pour la conformité des appareils
Authentification multifacteur et méthodes d'authentification (2h)
  • MFA dans Entra ID : méthodes disponibles (Microsoft Authenticator, FIDO2, SMS, appel vocal)
  • Authentification sans mot de passe (Passwordless) : Windows Hello for Business, clés FIDO2, Authenticator -- TP conditionné à la disponibilité d'un environnement de test adapté
  • Configuration des méthodes d'authentification au niveau du tenant
  • MFA par utilisateur vs MFA piloté par accès conditionnel : différences et recommandations actuelles
  • Protection par mot de passe Entra ID : listes de mots de passe interdits, verrouillage intelligent
Accès conditionnel (2h)
  • Architecture de l'accès conditionnel : signaux, décisions, contrôles
  • Création de politiques d'accès conditionnel : utilisateurs, applications, conditions, contrôles d'octroi
  • Cas d'usage fréquents : exiger MFA selon le risque, bloquer les pays non autorisés, exiger un appareil conforme
  • Mode rapport uniquement (report-only) : test avant déploiement
  • Bonnes pratiques : politique de secours (breakglass), nommage, documentation
  • Introduit en évocation : accès conditionnel basé sur le risque (nécessite Entra ID P2)
Entra ID Protection et détection des risques (1h)
  • Entra ID Protection : détection des connexions et utilisateurs à risque
  • Types de risques détectés : déplacements atypiques, IP anonymes, mots de passe divulgués
  • Politiques de risque : remédiation automatique, blocage, exiger MFA
  • Rapports de risque : tableau de bord, export
  • Introduit en démonstration : intégration SIEM via Log Analytics -- exploration approfondie hors périmètre du stage
RBAC et rôles Entra ID (1h)
  • Modèle RBAC Azure vs rôles Entra ID : périmètres et différences -- confusion fréquente, traitée explicitement
  • Rôles intégrés Entra ID : Administrateur global, Administrateur utilisateur, Lecteur global -- inventaire des principaux rôles
  • Délégation d'administration : unités administratives
  • Définition de rôles personnalisés (Entra ID P1)
Intégration des applications et SSO (2h)
  • Inscription d'applications dans Entra ID : applications d'entreprise vs inscriptions d'applications
  • Authentification unique (SSO) : SAML, OpenID Connect, OAuth 2.0 -- principes et cas d'usage
  • Intégration d'applications SaaS depuis la galerie Entra ID
  • Proxy d'application Entra ID : publication d'applications on-premise vers le cloud
  • Groupes d'accès libre-service et gestion déléguée des applications
Privileged Identity Management (PIM) (1h30)
  • PIM : principes du moindre privilège et accès juste-à-temps (JIT)
  • Rôles éligibles vs rôles actifs : activation sur demande avec justification et MFA
  • Révisions d'accès (Access Reviews) : principe et mise en œuvre -- introduit en démonstration
  • Alertes PIM et rapports d'audit
  • Introduit en évocation : extension de PIM aux ressources Azure (abonnements, groupes de ressources) -- nécessite licence P2
Supervision, rapports et exploitation courante d'Entra ID (1h30)
  • Journaux Entra ID : journaux de connexion, journaux d'audit, journaux de provisionnement
  • Rapports prédéfinis : utilisateurs à risque, connexions risquées, utilisation des applications
  • Workbooks Azure Monitor pour Entra ID -- introduit en démonstration
  • Intégration avec Microsoft Sentinel et SIEM tiers via Log Analytics -- introduit en évocation
  • Exploiter les journaux, rapports et fonctions de récupération courantes d'Entra ID : corbeille (soft delete 30 jours), stratégies de récupération
  • Introduit en évocation : Entra ID Governance -- gestion du cycle de vie, packages d'accès, workflows
Atelier de synthèse (1h)
  • Scénario de mise en situation : déploiement complet d'un environnement hybride sécurisé
  • Configuration d'un tenant, synchronisation des identités, politique MFA + accès conditionnel, attribution de rôles PIM, intégration d'une application SaaS
  • Revue des bonnes pratiques et des pièges fréquents en production

Équipe pédagogique

La formation est animée par un formateur expert en administration Microsoft Azure et gestion des identités, disposant d'une expérience opérationnelle sur les environnements hybrides et cloud Microsoft. Les intervenants sont sélectionnés par Ascent Formation sur la base de leurs compétences techniques et de leurs qualités pédagogiques.

Capacité d'accueil

Entre 1 et 12 apprenants