En cliquant sur "Accepter ", vous acceptez le stockage de cookies sur votre appareil pour améliorer la navigation sur le site, analyser l'utilisation du site et contribuer à nos efforts de marketing. Consulter nos Politique de confidentialité pour plus d'information.
Sous-catégorie
Microsoft 365
Horaire
10 jours / 70 heures
Emplacement
En ligne
Tarif public
5495
$
$
5495
$
Inscription

Préalables:

  • Avoir une compréhension conceptuelle de base de Microsoft Azure.
  • De l’expérience avec les périphériques Windows.
  • De l’expérience avec Microsoft 365.
  • Avoir une compréhension de base des autorisations et de l’authentification.
  • Avoir une compréhension de base des réseaux informatiques.
  • Avoir une connaissance pratique de la gestion des périphériques mobiles.
  • Avoir terminé une formation d'administrateur basé sur les rôles telle que la messagerie, Teamwork, la sécurité et la conformité ou la collaboration.
  • Une compréhension parfaite du DNS et une expérience fonctionnelle de base avec les services de Microsoft 365.
  • Une compréhension parfaite des pratiques informatiques générales.

Exclusivités:

  • Un an d'accès à l'enregistrement vidéo de votre cours
  • Accessibilité au laboratoire technique à distance pendant votre formation
  • Matériel de cours accessible au format électronique
  • Certificat de présence

Contenu du cours

Administrateur de points de terminaison Microsoft 365 (MD-102T00)

Module 1: Explorer la gestion des terminaux

  • Explorer le bureau d'entreprise
  • Explorer les éditions Windows
  • Comprendre Azure Active Directory
  • Gérer les identités Azure Active Directory

Module 2: Exécuter l'inscription de l'appareil

  • Gérer l'authentification des appareils
  • Inscrire des appareils à l'aide de Microsoft Configuration Manager
  • Inscrire des appareils à l'aide de Microsoft Intune

Module 3: Configurer des profils pour les utilisateurs et les appareils

  • Exécuter des profils d'appareil
  • Superviser les profils d'appareils
  • Maintenir les profils d'utilisateurs

Module 4: Examiner la gestion des applications

  • Exécuter la gestion des applications mobiles
  • Déployer et mettre à jour les applications
  • Administrer les applications de point de terminaison

Module 5: Gérer l'authentification et la conformité

  • Protéger les identités dans les services de domaine Active Directory
  • Activer l'accès organisationnel
  • Mettre en œuvre la conformité des appareils
  • Générer des rapports d'inventaire et de conformité

Module 6: Gérer la sécurité des terminaux

  • Déployer la protection des données des appareils
  • Gérer Microsoft Defender pour Endpoint
  • Gérer Microsoft Defender dans le client Windows
  • Gérer Microsoft Defender pour les applications cloud

Module 7: Déployer à l'aide d'outils sur site

  • Évaluer la préparation du déploiement
  • Déployer à l'aide de Microsoft Deployment Toolkit
  • Déployer à l'aide de Microsoft Configuration Manager

Module 8: Déployer à l'aide d'outils basés sur le cloud

  • Déployer des appareils à l'aide de Windows Autopilot
  • Mettre en œuvre des méthodes de déploiement dynamique
  • Planifier une transition vers une gestion moderne des terminaux
  • Gérer Windows 365
  • Gérer le bureau virtuel Azure

Administrateur Microsoft 365 - Bases (MS-102T00)

Module 1: Configurer votre expérience Microsoft 365

  • Configurer votre expérience Microsoft 365
  • Gérer vos abonnements de locataire dans Microsoft 365
  • Intégrer Microsoft 365 aux applications d'engagement client
  • Terminer la configuration de votre client dans Microsoft 365

Module 2: Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

  • Déterminer le modèle d'identité utilisateur pour votre organisation
  • Créer des comptes d'utilisateurs dans Microsoft 365
  • Gérer les paramètres de compte d'utilisateur dans Microsoft 365
  • Gérer les licences utilisateur dans Microsoft 365
  • Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
  • Effectuer la maintenance en masse des utilisateurs dans Azure Active Directory
  • Créer et gérer des utilisateurs invités
  • Créer et gérer des contacts

Module 3: Gérer les groupes dans Microsoft 365

  • Examiner les groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online

Module 4: Ajouter un domaine personnalisé dans Microsoft 365

  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365

Module 5: Configurer la connectivité client à Microsoft 365

  • Examiner le fonctionnement de la configuration automatique du client
  • Explorer les enregistrements DNS requis pour la configuration du client
  • Configurer les clients Outlook
  • Dépanner la connectivité client

Module 6: Configurer les rôles administratifs dans Microsoft 365

  • Explorer le modèle d'autorisation Microsoft 365
  • Explorer les rôles d'administrateur de Microsoft 365
  • Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
  • Déléguer les rôles d'administration aux partenaires
  • Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
  • Élever les privilèges à l'aide d'Azure AD Privileged Identity Management

Module 7: Gérer la santé et les services des locataires dans Microsoft 365

  • Surveiller la santé de vos services Microsoft 365
  • Surveiller la santé des locataires à l'aide du score d'adoption de Microsoft 365
  • Surveiller la santé des locataires à l'aide de l'analyse de l'utilisation de Microsoft 365
  • Élaborer un plan de réponse aux incidents
  • Demander de l'aide à Microsoft

Module 8: Déployer les applications Microsoft 365 pour les entreprises

  • Explorer les fonctionnalités des applications Microsoft 365 pour les entreprises
  • Explorer la compatibilité de votre application à l'aide de la boîte à outils de préparation
  • Effectuer une installation en libre-service des applications Microsoft 365 pour les entreprises
  • Déployer les applications Microsoft 365 pour les entreprises avec Microsoft Configuration Manager
  • Déployer les applications Microsoft 365 pour les entreprises à partir du cloud
  • Déployer les applications Microsoft 365 pour les entreprises à partir d'une source locale
  • Gérer les mises à jour des applications Microsoft 365 pour les entreprises
  • Explorer les canaux de mise à jour pour les applications Microsoft 365 pour les entreprises
  • Gérer vos applications cloud à l'aide du centre d'administration des applications Microsoft 365

Module 9: Analyser les données de votre lieu de travail Microsoft 365 à l'aide de Microsoft Viva Insights

  • Examiner les fonctionnalités analytiques de Microsoft Viva Insights
  • Créer une analyse personnalisée avec Microsoft Viva Insights
  • Configurer Microsoft Viva Insights
  • Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
  • Préparer les données organisationnelles dans Microsoft Viva Insights

Module 10: Explorer la synchronisation des identités

  • Examiner les modèles d'identité pour Microsoft 365
  • Examiner les options d'authentification pour le modèle d'identité hybride
  • Explorer la synchronisation d'annuaires

Module 11: Préparer la synchronisation des identités avec Microsoft 365

  • Planifier votre déploiement Azure Active Directory
  • Préparer la synchronisation d'annuaires
  • Choisissez votre outil de synchronisation d'annuaires
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect Cloud Sync

Module 12: Mettre en œuvre des outils de synchronisation d'annuaires

  • Configurer les prérequis Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation à l'aide d'Azure AD Connect Health
  • Configurer les prérequis Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync

Module 13: Gérer les identités synchronisées

  • Gérer les utilisateurs avec la synchronisation d'annuaire
  • Gérer les groupes avec la synchronisation d'annuaire
  • Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir le répertoire
  • Configurer des filtres d'objets pour la synchronisation d'annuaires
  • Résoudre les problèmes de synchronisation d'annuaire

Module 14: Gérer l'accès utilisateur sécurisé dans Microsoft 365

  • Gérer les mots de passe des utilisateurs
  • Activer l'authentification unique
  • Activer l'authentification multifacteur
  • Activer la connexion sans mot de passe avec Microsoft Authenticator
  • Découvrir la gestion des mots de passe en libre-service
  • Découvrir Windows Hello Entreprise
  • Implémenter Azure AD Smart Lockout
  • Mettre en œuvre des politiques d'accès conditionnel
  • Explorer les paramètres de sécurité par défaut dans Azure AD
  • Enquêter sur les problèmes d'authentification à l'aide des journaux de connexion

Module 15: Examiner les vecteurs de menace et les violations de données

  • Explorer le paysage actuel du travail et des menaces
  • Examiner comment le phishing récupère des informations sensibles
  • Examiner comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
  • Comparer les spams et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte utilisateur
  • Examiner les attaques d'élévation de privilèges
  • Examiner comment l'exfiltration de données déplace les données hors de votre locataire
  • Examiner comment les attaquants suppriment les données de votre locataire
  • Examiner comment le déversement de données expose les données en dehors de votre locataire
  • Examiner d'autres types d'attaques

Module 16: Explorer le modèle de sécurité Zero Trust

  • Examiner les principes et les composants du modèle Zero Trust
  • Planifier un modèle de sécurité Zero Trust dans votre organisation
  • Examiner la stratégie de Microsoft pour la mise en réseau Zero Trust
  • Adopter une approche Zero Trust

Module 17: Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Améliorer la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender pour Office 365
  • Protéger les identités de votre organisation à l'aide de Microsoft Defender pour Identity
  • Protéger votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender pour Endpoint
  • Protéger contre les cyberattaques à l'aide de Microsoft 365 Threat Intelligence
  • Fournir des informations sur les activités suspectes à l'aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender

Module 18: Examiner Microsoft Secure Score

  • Explorer Microsoft Secure Score
  • Évaluer votre posture de sécurité avec Microsoft Secure Score
  • Améliorer votre score sécurisé
  • Suivre votre historique Microsoft Secure Score et atteindre vos objectifs

Module 19: Examiner la gestion des identités privilégiées

  • Explorer la gestion des identités privilégiées dans Azure AD
  • Configurer la gestion des identités privilégiées
  • Auditer la gestion des identités privilégiées
  • Explorer Microsoft Identity Manager
  • Contrôler les tâches d'administration privilégiées à l'aide de Privileged Access Management

Module 20: Examiner Azure Identity Protection

  • Explorer Azure Identity Protection
  • Activer les stratégies de protection par défaut dans Azure Identity Protection
  • Explorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection
  • Planifier votre enquête d'identité

Module 21: Examiner la protection en ligne d'Exchange

  • Examiner le pipeline anti-malware
  • Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la purge automatique en une heure zéro
  • Découvrir la protection anti-usurpation d'identité fournie par Exchange Online Protection
  • Découvrir d'autres protections anti-usurpation d'identité
  • Examiner le filtrage des spams sortants

Module 22: Examiner Microsoft Defender pour Office 365

  • Gravir les échelons de la sécurité d'EOP à Microsoft Defender pour Office 365
  • Étendre les protections EOP en utilisant des pièces jointes et des liens fiables
  • Gérer les renseignements usurpés
  • Configurer les politiques de filtrage des spams sortants
  • Empêcher les utilisateurs d'envoyer des courriels

Module 23: Gérer les pièces jointes approuvées

  • Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide de pièces jointes approuvées
  • Créer des stratégies de pièces jointes approuvées à l'aide de Microsoft Defender pour Office 365
  • Créer des stratégies de pièces jointes approuvées à l'aide de PowerShell
  • Modifier une stratégie de pièces jointes approuvées existante
  • Créer une règle de transport pour contourner une stratégie de pièces jointes approuvées
  • Examiner l'expérience de l'utilisateur final avec les pièces jointes approuvées

Module 24: Gérer les liens sécurisés

  • Protéger les utilisateurs contre les URL malveillantes en utilisant des liens sécurisés
  • Créer des stratégies de liens fiables à l'aide de Microsoft 365 Defender
  • Créer des politiques de liens fiables à l'aide de PowerShell
  • Modifier une politique de liens fiables existante
  • Créer une règle de transport pour contourner une politique de liens fiables
  • Examiner l'expérience de l'utilisateur final avec les liens sécurisés

Module 25: Explorer les renseignements sur les menaces dans Microsoft 365 Defender

  • Explorer le graphique de sécurité intelligente de Microsoft
  • Explorer les stratégies d'alerte dans Microsoft 365
  • Exécuter des enquêtes et des réponses automatisées
  • Explorer la chasse aux menaces avec Microsoft Threat Protection
  • Explorer la chasse avancée aux menaces dans Microsoft 365 Defender
  • Explorer l'analyse des menaces dans Microsoft 365
  • Identifier les problèmes de menace à l'aide des rapports Microsoft Defender

Module 26: Implémenter la protection des applications à l'aide de Microsoft Defender pour les applications cloud

  • Explorer les applications cloud Microsoft Defender
  • Déployer Microsoft Defender pour les applications cloud
  • Configurer les stratégies de fichiers dans Microsoft Defender pour Cloud Apps
  • Gérer et répondre aux alertes dans Microsoft Defender pour Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender pour les applications cloud
  • Résoudre les problèmes de découverte du cloud dans Microsoft Defender pour les applications cloud

Module 27: Implémenter la protection des points de terminaison à l'aide de Microsoft Defender pour point de terminaison

  • Explorer Microsoft Defender pour Endpoint
  • Configurer Microsoft Defender pour Endpoint dans Microsoft Intune
  • Appareils intégrés dans Microsoft Defender pour Endpoint
  • Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
  • Gérer la découverte d'appareils et l'évaluation des vulnérabilités
  • Réduire votre exposition aux menaces et aux vulnérabilités

Module 28: Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365

  • Explorer la pile de protection Microsoft Defender pour Office 365
  • Enquêter sur les attaques de sécurité à l'aide de Threat Explorer
  • Identifier les problèmes de cybersécurité à l'aide de Threat Trackers
  • Se préparer aux attaques avec la formation de simulation d'attaque

Module 29: Examiner les solutions de gouvernance des données dans Microsoft Purview

  • Explorer la gouvernance et la conformité des données dans Microsoft Purview
  • Protéger les données sensibles avec Microsoft Purview Information Protection
  • Gouverner les données organisationnelles à l’aide de Microsoft Purview Data Lifecycle Management
  • Minimiser les risques internes avec Microsoft Purview Insider Risk Management
  • Explorer les solutions de découverte électronique Microsoft Purview

Module 30: Explorer l'archivage et la gestion des enregistrements dans Microsoft 365

  • Explorer les boîtes aux lettres d’archives dans Microsoft 365
  • Activer les boîtes aux lettres d'archives dans Microsoft 365
  • Explorer la gestion des enregistrements Microsoft Purview
  • Implémenter la gestion des enregistrements Microsoft Purview
  • Restaurer les données supprimées dans Exchange Online
  • Restaurer les données supprimées dans SharePoint Online

Module 31: Explorer la rétention dans Microsoft 365

  • Explorer la rétention à l’aide de stratégies de rétention et d’étiquettes de rétention
  • Comparer les fonctionnalités des stratégies de rétention et des étiquettes de rétention
  • Définir le périmètre d’une politique de rétention
  • Examiner les principes de rétention
  • Mettre en œuvre la rétention à l’aide de stratégies de rétention, d’étiquettes de rétention et de conservations eDiscovery
  • Restreindre les modifications de conservation à l’aide du verrouillage de préservation

Module 32: Explorer le chiffrement des messages Microsoft Purview

  • Examiner le chiffrement des messages Microsoft Purview
  • Configurer le chiffrement des messages Microsoft Purview
  • Définir des règles de flux de messagerie pour chiffrer les messages électroniques
  • Ajouter la marque de l'organisation aux messages électroniques chiffrés
  • Explorer le chiffrement avancé des messages Microsoft Purview

Module 33: Explorer la conformité dans Microsoft 365

  • Planifier la sécurité et la conformité dans Microsoft 365
  • Planifier vos tâches de conformité initiales dans Microsoft Purview
  • Gérer vos exigences de conformité avec Compliance Manager
  • Examiner le tableau de bord Compliance Manager
  • Analyser le score de conformité Microsoft

Module 34: Mettre en œuvre la gestion des risques internes de Microsoft Purview

  • Explorer la gestion des risques internes
  • Plan de gestion des risques internes
  • Explorer les politiques de gestion des risques internes
  • Créer des politiques de gestion des risques internes
  • Enquêter sur les activités et les alertes de gestion des risques internes
  • Explorer les cas de gestion des risques internes

Module 35: Mettre en œuvre les barrières liées aux informations Microsoft Purview

  • Explorer les obstacles liés aux informations Microsoft Purview
  • Configurer les barrières d’information dans Microsoft Purview
  • Examiner les barrières d’information dans Microsoft Teams
  • Examiner les barrières d’information dans OneDrive
  • Examiner les barrières d’information dans SharePoint

Module 36: Explorer la prévention contre la perte de données Microsoft Purview

  • Examiner la prévention contre la perte de données
  • Explorer la prévention contre la perte de données des points de terminaison
  • Examiner les politiques DLP
  • Afficher les résultats de la stratégie DLP
  • Explorer les rapports DLP

Module 37: Mettre en œuvre la classification des données des informations sensibles

  • Explorer la classification des données
  • Implémenter la classification des données dans Microsoft 365
  • Explorer les classificateurs pouvant être entraînés
  • Créer et recycler un classificateur entraînable
  • Afficher les données sensibles à l'aide de l'explorateur de contenu et de l'explorateur d'activités
  • Détecter les documents d’informations sensibles à l’aide de Document Fingerprinting

Module 38: Explorer les étiquettes de sensibilité

  • Gérer la protection des données à l'aide d'étiquettes de sensibilité
  • Découvrir ce que les étiquettes de sensibilité peuvent faire
  • Déterminer la portée d'une étiquette de sensibilité
  • Appliquer automatiquement des étiquettes de sensibilité
  • Explorer les politiques relatives aux étiquettes de sensibilité

Module 39: Mettre en œuvre des étiquettes de sensibilité

  • Planifier votre stratégie de déploiement pour les étiquettes de sensibilité
  • Examiner les exigences pour créer une étiquette de sensibilité
  • Créer des étiquettes de sensibilité
  • Publier des étiquettes de sensibilité
  • Supprimer et supprimer les étiquettes de sensibilité

*La littérature fournie est en langue anglaise.

Inscription

Microsoft 365 Certified: Administrator Expert (MD102-MS102)

Merci!

Un membre de notre équipe vous contactera pour confirmer votre inscription.
Une erreur est survenue. Veillez-nous contacter directement via info@solti.ca.
10 jours / 70 heures