03 20 61 95 06

Formation Microsoft MS-102 Les Essentiels de l’Administration de Microsoft 365 (individualisée et personnalisée)


  • MS102
  • Durée : 4 jours
  • Tarif : 2870 € HT

96%

Taux de satisfaction clients
(sur 1392 évaluations du 19/05/21 au 22/04/24)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
Configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d’abonnement, les services de composants, les comptes d’utilisateurs et les licences, les groupes de sécurité et les rôles administratifs

Configurer Microsoft 365, en mettant l’accent sur la configuration de la connectivité client Office et exploreront comment gérer les installations client de Microsoft 365 Apps pour les déploiements d’entreprise.
Examiner la synchronisation des identités Microsoft 365, en mettant l’accent sur Azure Active Directory Connect et Connect Cloud Sync.
Planifier et à mettre en œuvre chacune de ces options de synchronisation d’annuaire, à gérer les identités synchronisées et à mettre en œuvre la gestion des mots de passe dans Microsoft 365 à l’aide de l’authentification multifactorielle et de la gestion des mots de passe en libre-service.
Examiner les types courants de vecteurs de menace et de violations de données auxquels les organisations sont confrontées aujourd’hui.
Découvrir Microsoft Secure Score, ainsi que Azure Active Directory Identity Protection
Gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, Safe Attachments et Safe Links
Découvrir les différents rapports qui permettent de contrôler la santé de la sécurité d’une organisation, utiliser Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint.
Examiner les composants clés de la gestion de la conformité de Microsoft 365 : aspects clés de la gouvernance des données, notamment l’archivage et la conservation des données, le chiffrement des messages Microsoft Purview et la prévention de la perte de données (DLP).
Approfondir l’archivage et la conservation, en accordant une attention particulière à la gestion du risque d’initié Microsoft Purview, aux barrières d’information et aux politiques de DLP

Prérequis

Avoir suivi la formation MD-102 ou connaissances équivalentes
Cours individuel et personnalisé à distance. Possibilité d’enregistrer la séance. De nombreuses programmations sont disponibles sur demande tout au long de l’année.

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Administrateur Microsoft 365

Dernière mise à jour

Programme mis à jour le 08 avril 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Configurer votre expérience Microsoft 365

Gérer les abonnements de vos locataires dans Microsoft 365

Intégrer Microsoft 365 avec les applications d’engagement client
Terminer la configuration de vos locataires dans Microsoft 365
Module2
Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

Déterminer le modèle d’identité des utilisateurs pour votre organisation

Créer des comptes utilisateurs dans Microsoft 365
Gérer les paramètres des comptes utilisateurs dans Microsoft 365
Gérer les licences d’utilisation dans Microsoft 365
Récupérer les comptes d’utilisateurs supprimés dans Microsoft 365
Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
Créer et gérer des utilisateurs invités
Créer et gérer des contacts
Module3
Gérer les groupes dans Microsoft 365

Examiner les groupes dans Microsoft 365

Créer et gérer des groupes dans Microsoft 365
Créer des groupes dans Exchange Online et SharePoint Online
Module4
Ajouter un domaine personnalisé dans Microsoft 365

Planifier un domaine personnalisé pour votre déploiement Microsoft 365

Planifier les zones DNS pour un domaine personnalisé
Planifier les exigences d’enregistrement DNS pour un domaine personnalisé
Créer un domaine personnalisé dans Microsoft 365
Module5
Configurer la connectivité du client à Microsoft 365

Examiner le fonctionnement de la configuration automatique des clients

Explorer les enregistrements DNS requis pour la configuration des clients
Configurer les clients Outlook
Dépanner la connectivité des clients
Module6
Configurer les rôles administratifs dans Microsoft 365

Explorer le modèle de permission de Microsoft 365

Explorer les rôles d’administrateur de Microsoft 365
Attribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365
Déléguer des rôles d’administrateur à des partenaires
Gérer les autorisations à l’aide d’unités administratives dans Azure Active Directory
Élever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)
Module7
Gérer la santé et les services des locataires dans Microsoft 365

Surveiller la santé de vos services Microsoft 365

Surveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365
Surveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365
Élaborer un plan de réponse aux incidents
Module8
Déployer Microsoft 365 Apps pour l'entreprise

Explorer les fonctionnalités de Microsoft 365 Apps for enterprise

Étudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)
Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
Déployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager
Déployer Microsoft 365 Apps pour l’entreprise à partir du cloud
Déployer Microsoft 365 Apps for enterprise à partir d’une source locale
Gérer les mises à jour de Microsoft 365 Apps for enterprise
Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
Gérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps
Module9
Analyser les données de votre environnement de travail Microsoft 365 à l'aide de Microsoft Viva Insights

Examiner les fonctions analytiques de Microsoft Viva Insights

Créer des analyses personnalisées avec Microsoft Viva Insights
Configurer Microsoft Viva Insights
Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
Préparer les données organisationnelles dans Microsoft Viva Insights
Module10
Explorer la synchronisation des identités

Examiner les options d’authentification et de provisionnement dans Microsoft 365

Explorer la synchronisation des répertoires
Explorer Azure AD Connect
Module11
Se préparer à la synchronisation des identités avec Microsoft 365

Planifier le déploiement d’Azure Active Directory

Préparer la synchronisation de l’annuaire
Choisissez votre outil de synchronisation d’annuaire
Planifier la synchronisation des annuaires à l’aide d’Azure AD Connect
Planifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync
Module12
Mettre en oeuvre des outils de synchronisation d'annuaires

Configuration des conditions préalables d’Azure AD Connect

Configurer Azure AD Connect
Surveiller les services de synchronisation à l’aide de Azure AD Connect Health
Configuration des prérequis d’Azure AD Connect Cloud Sync
Configurer Azure AD Connect Cloud Sync
Module13
Gérer les identités synchronisées

Gérer les utilisateurs avec la synchronisation d’annuaire

Gérer les groupes avec la synchronisation d’annuaire
Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire
Configurer les filtres d’objets pour la synchronisation d’annuaire
Dépannage de la synchronisation d’annuaire
Module14
Gérer l'accès sécurisé des utilisateurs dans Microsoft 365

Gérer les mots de passe des utilisateurs

Activer l’authentification pass-through
Activer l’authentification multifactorielle
Explorer la gestion des mots de passe en libre-service
Mettre en œuvre Azure AD Smart Lockout
Mettre en œuvre les paquets de droits dans Azure AD Identity Governance
Mettre en œuvre des politiques d’accès conditionnel
Créer et exécuter une revue d’accès
Examiner les problèmes d’authentification à l’aide des journaux de connexion
Module15
Examiner les vecteurs de menace et les violations de données

Explorer le travail et le paysage des menaces d’aujourd’hui

Examiner comment le phishing récupère des informations sensibles
Examiner comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données
Comparer le spam et les logiciels malveillants
Examiner comment une violation de compte compromet un compte d’utilisateur
Examiner les attaques par élévation de privilèges
Examiner comment l’exfiltration de données déplace des données hors de votre locataire
Examiner comment les attaquants suppriment les données de votre locataire
Examiner comment le déversement de données expose des données en dehors de votre locataire
Examiner d’autres types d’attaques
Module16
Explorer le modèle de sécurité "Zero Trust

Examiner les principes et les composants du modèle de confiance zéro

Planifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation
Examiner la stratégie de Microsoft pour le réseau Zero Trust
Adopter une approche Zero Trust
Module17
Explorer les solutions de sécurité dans Microsoft 365 Defender

Renforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365

Protégez les identités de votre organisation avec Microsoft Defender for Identity
Protégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint
Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
Fournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security
Examiner les rapports de sécurité dans Microsoft 365 Defender
Module18
Examiner Microsoft Secure Score

Explorer Microsoft Secure Score

Évaluez votre posture de sécurité avec Microsoft Secure Score
Améliorer votre score de sécurité
Suivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs
Module19
Examiner la gestion des identités privilégiées

Explorer la gestion des identités privilégiées dans Azure AD

Configurer la gestion des identités privilégiées
Auditer la gestion des identités privilégiées
Explorer Microsoft Identity Manager
Contrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés
Module20
Examiner Azure Identity Protection

Explorer Azure Identity Protection

Activer les politiques de protection par défaut dans Azure Identity Protection
Explorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection
Planifier votre enquête sur l’identité
Module21
Examiner la protection d'Exchange Online

Examiner le pipeline anti-malware

Détecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure
Explorer la protection anti-spoofing fournie par Exchange Online Protection
Explorer d’autres protections anti-spoofing
Examiner le filtrage des spams sortants
Module22
Examiner Microsoft Defender pour Office 365

Grimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365

Étendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés
Gérer les renseignements usurpés
Configurer les politiques de filtrage du spam sortant
Débloquer l’envoi d’e-mails par les utilisateurs
Module23
Gérer les pièces jointes sécurisées

Protéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées

Créer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365
Créer des politiques de pièces jointes sécurisées à l’aide de PowerShell
Modifier une politique de pièces jointes sécurisées existante
Créer une règle de transport pour contourner une politique de pièces jointes sécurisées
Examiner l’expérience de l’utilisateur final avec les pièces jointes sécurisées
Module24
Gérer les liens sécurisés

Protéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés

Créer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender
Créer des politiques de liens sécurisés à l’aide de PowerShell
Modifier une politique de liens sécurisés existante
Créer une règle de transport pour contourner une politique Safe Links
Examiner l’expérience de l’utilisateur final avec Safe Links
Module25
Explorer la veille sur les menaces dans Microsoft 365 Defender

Explorer le graphique de sécurité intelligent de Microsoft

Explorer les politiques d’alerte dans Microsoft 365
Exécuter des enquêtes et des réponses automatisées
Découvrir la chasse aux menaces avec Microsoft Threat Protection
Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
Explorer l’analyse des menaces dans Microsoft 365
Identifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender
Module26
Mettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps

Explorer Microsoft Defender Cloud Apps

Déployer Microsoft Defender for Cloud Apps
Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps
Module27
Mettre en œuvre la protection des points d'extrémité en utilisant Microsoft Defender for Endpoint

Découvrir Microsoft Defender for Endpoint

Configurer Microsoft Defender for Endpoint dans Microsoft Intune
Embarquer des dispositifs dans Microsoft Defender for Endpoint
Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
Gérer la découverte des appareils et l’évaluation des vulnérabilités
Réduire l’exposition aux menaces et aux vulnérabilités
Module28
Mettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365

Explorer la pile de protection de Microsoft Defender for Office 365

Étudier les attaques de sécurité à l’aide de Threat Explorer
Identifier les problèmes de cybersécurité à l’aide de Threat Trackers
Se préparer aux attaques grâce à la formation à la simulation d’attaques

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
01 juillet 2024
02 septembre 2024
21 octobre 2024
23 décembre 2024

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/