Formation - Microsoft 365 - Les bases de l'administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Configurer votre expérience Microsoft 365

  • Introduction
  • Configurer votre expérience Microsoft 365
  • Gérer vos abonnements client dans Microsoft 365
  • Intégrer Microsoft 365 aux applications d'engagement client
  • Terminer la configuration de votre client dans Microsoft 365

2 - Gérer les utilisateurs, les licences et les contacts de messagerie dans Microsoft 365

  • Introduction
  • Déterminer le modèle d'identité utilisateur pour votre organisation
  • Créer des comptes d'utilisateurs dans Microsoft 365
  • Gérer les paramètres de compte d'utilisateur dans Microsoft 365
  • Gérer les licences utilisateur dans Microsoft 365
  • Récupérer des comptes d'utilisateurs supprimés dans Microsoft 365
  • Effectuer une maintenance utilisateur en bloc dans Azure Active Directory
  • Créer et gérer des utilisateurs invités
  • Créer et gérer des contacts de messagerie

3 - Gérer des groupes dans Microsoft 365

  • Introduction
  • Examiner des groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dynamiques à l'aide du Générateur de règles Azure
  • Créer une stratégie d'appellation de groupe Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online

4 - Ajouter un domaine personnalisé dans Microsoft 365

  • Introduction
  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences en matière d'enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365

5 - Configurer la connectivité client à Microsoft 365

  • Introduction
  • Examiner le fonctionnement de la configuration automatique du client
  • Explorer les enregistrements DNS requis pour la configuration du client
  • Configurer les clients Outlook
  • Résoudre les problèmes de connectivité client

6 - Configurer des rôles administratifs dans Microsoft 365

  • Introduction
  • Explorer le modèle d'autorisation Microsoft 365
  • Explorer les rôles d'administrateur Microsoft 365
  • Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
  • Déléguer des rôles d'administrateur à des partenaires
  • Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
  • Élever les privilèges à l'aide d'Azure AD Privileged Identity Management

7 - Gérer l'intégrité et les services des locataires dans Microsoft 365

  • Introduction
  • Surveiller l'intégrité des services Microsoft 365
  • Surveiller l'intégrité des locataires à l'aide du score d'adoption Microsoft 365
  • Surveiller l'intégrité des locataires à l'aide de l'analyse de l'utilisation de Microsoft 365
  • Élaborer un plan d'intervention en cas d'incident
  • Demander de l'aide à Microsoft

8 - Déployer des applications Microsoft 365

  • Introduction
  • Explorer les fonctionnalités des applications Microsoft 365 pour les organisations
  • Explorer la compatibilité de votre application à l'aide de Readiness Toolkit
  • Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
  • Déployer Microsoft 365 Apps for enterprise avec Microsoft Configuration Manager
  • Déployer Microsoft 365 Apps for enterprise à partir du cloud
  • Déployer Microsoft 365 Apps for enterprise à partir d'une source locale
  • Gérer les mises à jour des applications Microsoft 365 pour les établissements
  • Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
  • Gérer vos applications cloud à l'aide du Centre d'administration Applications Microsoft 365

9 - Analyser les données d'espace de travail Microsoft 365 à l'aide de Microsoft Viva Insights

  • Introduction
  • Examiner les fonctionnalités analytiques de Microsoft Viva Insights
  • Créer une analyse personnalisée avec Microsoft Viva Insights
  • Configurer Microsoft Viva Insights
  • Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
  • Préparer les données organisationnelles dans Microsoft Viva Insights

10 - Explorer la synchronisation des identités

  • Introduction
  • Examiner les modèles d'identité pour Microsoft
  • Examiner les options d'authentification pour le modèle d'identité hybride
  • Explorer la synchronisation d'annuaires

11 - Préparer la synchronisation d'identité avec Microsoft 365

  • Introduction
  • Planifier votre déploiement Azure Active Directory
  • Préparer la synchronisation d'annuaires
  • Choisir votre outil de synchronisation d'annuaires
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect Cloud Sync

12 - Mettre en oeuvre des outils de synchronisation d'annuaires

  • Introduction
  • Configurer les composants requis pour Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation à l'aide d'Azure AD Connect Health
  • Configurer les conditions préalables pour Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync

13 - Gérer les identités synchronisées

  • Introduction
  • Gérer les utilisateurs avec la synchronisation d'annuaires
  • Gérer les groupes avec la synchronisation d'annuaires
  • Utiliser les groupes de sécurité de synchronisation Azure AD Connect pour gérer la synchronisation d'annuaires
  • Configurer des filtres d'objets pour la synchronisation d'annuaires
  • Résoudre les problèmes de synchronisation d'annuaires

14 - Gérer l'accès utilisateur sécurisé dans Microsoft 365

  • Introduction
  • Gérer les mots de passe utilisateur
  • Activer l'authentification directe
  • Activer l'authentification multifacteur
  • Activer la connexion sans mot de passe avec Microsoft Authenticator
  • Explorer la gestion des mots de passe en libre-service
  • Explorer Windows Hello Entreprise
  • Implémenter Azure AD Smart Lockout
  • Mettre en oeuvre des stratégies d'accès conditionnel
  • Explorer les valeurs de sécurité par défaut dans Azure AD
  • Enquêter sur les problèmes d'authentification à l'aide des journaux de connexion

15 - Examiner les vecteurs de menaces et les violations de données

  • Introduction
  • Explorer le paysage actuel du travail et des menaces
  • Examiner comment l'hameçonnage récupère des informations sensibles
  • Examiner comment l'usurpation trompe les utilisateurs et compromet la sécurité des données
  • Comparer le spam et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte d'utilisateur
  • Examiner les attaques d'élévation de privilèges
  • Examiner comment l'exfiltration de données déplace les données hors de votre locataire
  • Examiner comment les attaquants suppriment les données de votre locataire
  • Examiner comment le déversement de données expose les données en dehors de votre locataire
  • Examiner d'autres types d'attaques

16 - Découvrez le modèle de sécurité Zero Trust

  • Introduction
  • Examiner les principes et les composantes du modèle Zero Trust
  • Planifier un modèle de sécurité Zero Trust dans votre organisation
  • Examiner la stratégie de Microsoft pour le réseau Zero Trust
  • Adopter une approche Zero Trust

17 - Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Introduction
  • Améliorer la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender pour Office 365
  • Protéger les identités de votre organisation à l'aide de Microsoft Defender for Identity
  • Protéger votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender for Endpoint
  • Protection contre les cyberattaques à l'aide de Microsoft 365 Threat Intelligence
  • Fournir des informations sur les activités suspectes à l'aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender

18 - Examiner Microsoft Secure Score

  • Introduction
  • Explorer Microsoft Secure Score
  • Evaluer votre posture de sécurité avec Microsoft Secure Score
  • Améliorer votre score sécurisé
  • Suivre votre historique Microsoft Secure Score et atteindre ses objectifs

19 - Examiner la gestion des identités privilégiées

  • Introduction
  • Explorer la gestion des identités privilégiées dans Azure AD
  • Configurer la gestion des identités privilégiées
  • Audit de la gestion des identités privilégiées
  • Explorer Microsoft Identity Manager
  • Contrôler les tâches d'administrateur privilégié à l'aide de la gestion des accès privilégiés

20 - Examiner Azure Identity Protection

  • Introduction
  • Explorer Azure Identity Protection
  • Activer les stratégies de protection par défaut dans Azure Identity Protection
  • Explorer les vulnérabilités et les événements de risque détectés par Azure Identity Protection
  • Planifier votre enquête d'identité

21 - Examiner Exchange Online Protection

  • Introduction
  • Examiner le pipeline anti-programme malveillant
  • Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la purge automatique Zero-hour
  • Explorer la protection contre l'usurpation d'identité fournie par Exchange Online Protection
  • Découvrir d'autres protections anti-usurpation d'identité
  • Examiner le filtrage du courrier indésirable sortant

22 - Examiner Microsoft Defender pour Office 365

  • Introduction
  • Gravir les échelons de la sécurité d'EOP à Microsoft Defender pour Office 365
  • Étendre les protections EOP à l'aide de pièces jointes approuvées et de liens fiables
  • Gérer les renseignements usurpés
  • Configurer des stratégies de filtrage du courrier indésirable sortant
  • Débloquer les utilisateurs de l'envoi d'e-mails

23 - Gérer les pièces jointes fiables

  • Introduction
  • Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide de pièces jointes fiables
  • Créer des stratégies de pièces jointes approuvées à l'aide de Microsoft Defender pour Office 365
  • Créer des stratégies de pièces jointes fiables à l'aide de PowerShell
  • Modifier une stratégie de pièces jointes fiables existante
  • Créer une règle de transport pour contourner une politique de sécurité des pièces jointes
  • Examiner l'expérience de l'utilisateur final avec les pièces jointes sécurisées

24 - Gérer des liens fiables

  • Introduction
  • Protéger les utilisateurs contre les URL malveillantes à l'aide de liens fiables
  • Créer des stratégies de liens fiables à l'aide de Microsoft 365 Defender
  • Créer des stratégies de liens fiables à l'aide de PowerShell
  • Modifier une stratégie de sécurité existante
  • Créer une règle de transport pour contourner une stratégie liens fiables
  • Examiner l'expérience de l'utilisateur final avec les liens sécurisés (Safe Links)

25 - Explorer les renseignements sur les menaces dans Microsoft 365 Defender

  • Introduction
  • Découvrir Microsoft Intelligent Security Graph
  • Explorer les stratégies d'alerte dans Microsoft 365
  • Exécuter des enquêtes et des réponses automatisées
  • Explorer la chasse aux menaces avec Microsoft Threat Protection
  • Explorer la recherche avancée des menaces dans Microsoft 365 Defender
  • Explorer l'analyse des menaces dans Microsoft 365
  • Identifier les problèmes de menace à l'aide des rapports Microsoft Defender

26 - Mettre en oeuvre la protection des applications à l'aide de Microsoft Defender pour Cloud Apps

  • Introduction
  • Découvrir les applications cloud Microsoft Defender
  • Déployer Microsoft Defender pour Cloud Apps
  • Configurer des stratégies de fichiers dans Microsoft Defender pour Cloud Apps
  • Gérer les alertes et y répondre dans Microsoft Defender pour Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender pour Cloud Apps
  • Résoudre les problèmes liés à la découverte de cloud dans Microsoft Defender pour applications cloud

27 - Implémenter Endpoint Protection à l'aide de Microsoft Defender pour Endpoint

  • Introduction
  • Explorer Microsoft Defender pour Endpoint
  • Configurer Microsoft Defender pour Endpoint dans Microsoft Intune
  • Intégrer des appareils à Microsoft Defender pour Endpoint
  • Gérer les vulnérabilités Endpoint avec Microsoft Defender Vulnerability Management
  • Gérer la détection d'appareils et l'évaluation des vulnérabilités
  • Réduire votre exposition aux menaces et aux vulnérabilités

28 - Mettre en oeuvre une protection contre les menaces à l'aide de Microsoft Defender pour Office 365

  • Introduction
  • Explorer la pile de protection Microsoft Defender pour Office 365
  • Enquêter sur les attaques de sécurité à l'aide de l'Explorateur de menaces
  • Identifier les problèmes de cybersécurité à l'aide de Threat Trackers
  • Se préparer aux attaques grâce à la formation par simulation d'attaque

Prérequis

  • Avoir suivi une formation d'administrateur basé sur les rôles, tel que Messagerie, Travail d'équipe, Sécurité, Conformité ou Collaboration
  • Posséder une compréhension du DNS et une expérience pratique avec les services Microsoft 365
  • Posséder une compréhension approfondie des pratiques informatiques générales
  • Avoir une connaissance pratique de PowerShell
  • Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !

Public

  • Administrateurs Microsoft 365

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

0 heure

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer les catalogues, les catégories, les produits, les prix, les stocks et les recommandations
  • Gérer le moteur de recherche, l'affichage des résultats, les règles de tri
  • Exploiter des analyses
  • Utiliser des coupons, des codes sources et des groupes de clients dans les promotions et campagnes
  • Gérer les images des produits.
Tarif

Contacter l'organisme

Durée

2j / 18h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture de SQL Server
  • Installer SQL Server
  • Mettre à jour SQL Server vers la version 2017
  • Gérer le stockage des bases de données en local
  • Effectuer les principales taches de maintenance
  • Gérer différentes options de stockage des bases de données (locales et Cloud)
  • Déployer SQL Server dans Azure
  • Migrer et gérer des bases de données dans le Azure
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les abonnements Azure
  • Sécuriser les identités
  • Administrer l’infrastructure
  • Créer et mettre à l’échelle des machines virtuelles
  • Mettre en œuvre des applications Web et des conteneurs
  • Sauvegarder et partager des données
Tarif

A partir de 2 890,00 €

Durée

4j / 28h

Modes

Objectifs de la formation

Maîtriser l'administration d'Alfresco GED
Tarif

A partir de 3 875,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Installer et configurer Microsoft Windows Server 2012 - Décrire les services de domaines Active Directory et gérer les objets - Configurer le réseau avec IPv4 et IPv6 - Installer et configurer les services DHCP et DNS - Configurer le stockage local sur un serveur - Créer et gérer les stratégies de groupe - Sécuriser les serveurs Windows en utilisant les stratégies de groupe - Mettre en œuvre la virtualisation de serveurs avec Hyper-V
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

MICROSOFT POWER BI Service

Proposé par GROUPE ARKESYS

Objectifs de la formation

  • Choisir une architecture et une licence adaptée
  • Gérer la sécurité et la collaboration dans le Service Power BI
  • Automatiser les tâches
Tarif

A partir de 1 150,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les charges de travail et les considérations de l’intelligence artificielle
  • Décrire les principes fondamentaux du Machine Learning sur Azure
  • Décrire les caractéristiques des charges de travail de la vision par ordinateur sur Azure
  • Décrire les caractéristiques des charges de travail du traitement du langage naturel (NLP) sur Azure
  • Décrire les fonctionnalités des charges de travail d’IA générative sur Azure

 

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Décrire les différents services Azure et l'accès à  ces services à  partir du portail Azure - Créer et configurer les machines virtuelles dans Azure - Décrire le service des sites Web Azure et les services Cloud Azure - Créer et mettre en œuvre les réseaux Azure - Créer et configurer le stockage cloud dans Azure
Tarif

A partir de 1 775,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...