03 20 61 95 06

Formation MS-101 – Microsoft 365 Sécurité et mobilité


  • MS101
  • Durée : 3 jours
  • Tarif : 2840 € HT

96%

Taux de satisfaction clients
(sur 1645 évaluations du 19/05/21 au 28/02/25)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
– Gérer les métriques de sécurité et implémenter des solutions de sécurité.
– Implémenter une protection avancée contre les menaces avec Microsoft
– Comprendre la gouvernance des données
– Créer des stratégies DLP
– Rechercher du contenu dans le centre de sécurité
– Planifier et préparer les périphériques pour la cogestion
– Gérer la transition de Configuration Manager vers Intune
– Configurer Microsoft Store
– Gérer les applications mobiles
– Utiliser Mobile Device Management pour gérer les appareils
– Gérer la conformité des appareils mobiles

Certification

Prérequis

Avoir suivi la formation Gestion des identités et services avec Microsoft 365 ou disposer de connaissances similaires.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Cette formation s’adresse aux Administrateurs Microsoft 365

Dernière mise à jour

Programme mis à jour le 22 octobre 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Introduction à Microsoft 365 Security Metrics

Dans ce module, vous examinerez tous les types courants des vecteurs de menaces et des fuites de données rencontrées actuellement par les entreprises, et vous apprendrez comment les solutions de sécurité de Microsoft 365 abordent les questions relatives aux menaces à la sécurité, notamment l’approche Zero Trust. Vous découvrirez Microsoft Secure Score, la gestion de l’identité privilégiée, ainsi que la protection de l’identité d’Azure Active Directory.
Leçons

Vecteurs de menaces et violations des données
Modèle Zero Trust
Solutions de sécurité dans Microsoft 365
Introduction à Microsoft Secure Score.
Gestion de l’identité privilégiée.
Introduction à la protection de l’identité dans Azure Active Directory
Laboratoire : Mise en place du locataire et PIM
Module2
Gérer votre Microsoft 365 Security Services

Ce module examine la gestion des services de sécurité de Microsoft 365, notamment la protection Exchange Online, la protection avancée contre les menaces, les pièces jointes fiables, et les liens fiables. vous découvrirez les différents rapports qui surveillent la santé de votre sécurité.

Leçons
Introduction à la protection en ligne Exchange
Introduction à Advanced Threat Protection
Gestion des pièces jointes sécurisées
Gestion des liens sécurisés
Surveillance et rapports
Laboratoire : Gérer Microsoft 365 Security Services
Module3
Microsoft 365 Threat Intelligence

Dans ce module, Vous passerez ensuite des services de sécurité à des services de renseignements sur les menaces, précisément, en utilisant le tableau de bord de sécurité et Advanced Threat Analytics pour garder une longueur d’avance sur les violations de sécurité potentielles.

Leçons
Aperçu de Microsoft 365 Threat Intelligence
Utilisation du tableau de bord de sécurité
Configuration d’Advanced Threat Analytics
Mise en œuvre de la sécurité de votre application de cloud
Laboratoire : Mettre en œuvre Threat Intelligence
Module4
Introduction à la gouvernance des données dans Microsoft 365

Ce module examine les composants essentiels de la gestion de la conformité Microsoft 365. Cela commence par un aperçu de tous les aspects clés de la gouvernance des données, ce qui inclut l’archivage et la rétention des données, la gestion des droits d’information, Secure Multipurpose Internet Mail Extension (S/MIME), le cryptage des messages dans Office 365 et la prévention contre la perte de données (DLP).

Leçons
Introduction à l’archivage dans Microsoft 365
Introduction à la conservation dans Microsoft 365
Introduction à la gestion des droits à l’information
Introduction à la Multipurpose Internet Mail Extension sécurisée
Introduction au cryptage des messages dans Office 365
Introduction à la prévention de la perte des données
Laboratoire : Mettre en œuvre le cryptage des messages et IRM
Module5
Archivage et retenue dans Microsoft 365

Ce module s’approfondit dans l’archivage et la rétention, et prête une attention particulière à la gestion des enregistrements sur place dans SharePoint, à l’archivage et la rétention dans Exchange, et aux stratégies de rétention dans le centre de sécurité et de conformité.

Leçons
Gestion des enregistrements sur place dans SharePoint
Archivage et conservation dans Exchange
Politiques de conservation dans les SSC
Laboratoire : Mettre en œuvre l’archivage et la rétention
Module6
Mettre en œuvre la gouvernance des données dans Microsoft 365 Intelligence
Ce module examine comment mettre en œuvre les principaux aspects de la gouvernance des données, notamment la construction de murs éthiques dans Exchange Online, la création de politiques DLP à partir de modèles intégrés, la création de politiques DLP personnalisées, la création de politiques DLP pour protéger les documents et la création de conseils stratégiques.
Leçons
Évaluer votre préparation en matière de conformité.
Mettre en œuvre des solutions de centres de conformité.
Construire des murs éthiques dans Exchange Online
Créer une politique simple DLP à partir d’un modèle intégré
Créer une politique DLP personnalisée
Créer une politique DLP pour protéger les documents
Travailler avec les conseils en matière de politique
Laboratoire : Mettre en œuvre des politiques DLP
Module7
Gérer la gouvernance des données dans Microsoft 365

Ce module se concentre sur la gestion de la gouvernance des données dans Microsoft 365, notamment la gestion de la rétention dans la messagerie électronique, le dépannage des stratégies de rétention et les conseils en matière de stratégies qui échouent, ainsi que le dépannage des données sensibles. Vous découvriez également comment mettre en œuvre la Azure Information Protection et la Windows Information Protection.

Leçons
Gérer la conservation dans le courrier électronique
Dépanner la gouvernance des données
Mettre en œuvre la protection des informations Azure
Mettre en œuvre les caractéristiques avancées de AIP
Mettre en œuvre la protection des informations Windows
Laboratoire : Mettre en œuvre AIP et WIP
Module8
Gérer la recherche et les investigations

Ce module conclut cette section sur la gouvernance des données en examinant comment gérer la recherche et l’investigation, y compris la recherche de contenu dans le Centre de sécurité et de conformité, l’audit des enquêtes sur les journaux et la gestion d’Advanced eDiscovery.

Leçons
Rechercher du contenu dans le centre de sécurité et de conformité
Faire l’audit des enquêtes du journal
Gérer l’eDiscovery avancé
Laboratoire : Gérer la recherche et l’examen
Module9
Planification de la gestion des périphériques

Ce module fournit un examen approfondi de la gestion des périphériques de Microsoft 365. Vous commencerez par planifier différents aspects de la gestion des dispositifs, ce qui inclut la préparation de vos dispositifs Windows 10 pour la cogestion. Vous apprendrez ensuite comment passer de Configuration Manager à Microsoft Intune et vous découvrirez le Microsoft Store pour la gestion des applications mobiles et pour entreprises.

Leçons
Introduction à la cogestion
Préparer les périphériques de votre Windows 10 pour la cogestion
Transition du gestionnaire de configuration à Intune
Introduction au Microsoft Store pour les entreprises
Planifier la gestion des applications mobiles
Laboratoire : Mettre en œuvre le Microsoft Store pour les entreprises
Module10
Planifier la stratégie de déploiement de votre Windows 10

Ce module se concentre sur la planification de votre stratégie de déploiement Windows 10, notamment la manière de mettre en œuvre Windows Autopilot et Windows Analytics, et planifier votre service d’activation de l’inscription à Windows 10.

Leçons
Scénarios de déploiement de Windows 10
Mise en œuvre et gestion de Windows Autopilot
Planifier la stratégie d’activation de l’abonnement de votre Windows 10
Résoudre les erreurs de mise à niveau de Windows 10
Introduction à Windows Analytics
Module11
Mettre en œuvre la gestion des périphériques mobiles

Ce module est axé sur la gestion des périphériques mobiles (MDM). Vous apprendrez le déploiement, l’inscription des périphériques dans MDM, et la gestion de la conformité des périphériques.

Leçons
Planifier la gestion des périphériques mobiles
Déployer la gestion des périphériques mobiles
Enregistrer des périphériques dans la gestion des périphériques mobiles
Gérer la conformité des périphériques
Laboratoire : Gérer les dispositifs avec Intune

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
07 avril 2025
26 mai 2025
21 juillet 2025
15 septembre 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/