Formation Microsoft 365 - Les essentiels de l'administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Microsoft 365 Administration vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
  • Pouvoir planifier et implémenter le déploiement de Microsoft 365 Apps for Enterprise
  • Planifier et à mettre en oeuvre chacune des options de synchronisation d'annuaire
  • Gérer les identités synchronisées et mettre en oeuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle
  • Garantir la sécurité de Microsoft 365 avec Exchange Online Protection, Safe Attachments et Safe Links
  • Comprendre comment gérer la sécurité des clients (Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint)
  • Comprendre la gestion de la conformité dans Microsoft 365 notamment autour de la gouvernance des données

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 195,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 195,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation est délivrée dans les conditions définies par Microsoft : en partenariat avec un centre de formation agréé Microsoft Learning, formateur certifié Microsoft, lab officiel Microsoft, support de cours officiel Microsoft.

Cette formation Microsoft 365 Administration permet aux participants d'acquérir les compétences et connaissances nécessaires pour utiliser les éléments-clés de l'administration de Microsoft 365 : Gestion des locataires Microsoft 365, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365.

Programme

Configurer votre expérience Microsoft 365

Gérer les abonnements de vos locataires dans Microsoft 365
Intégrer Microsoft 365 avec les applications d'engagement client
Terminer la configuration de vos locataires dans Microsoft 365

Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

Déterminer le modèle d'identité des utilisateurs pour votre organisation
Créer des comptes utilisateurs dans Microsoft 365
Gérer les paramètres des comptes utilisateurs dans Microsoft 365
Gérer les licences d'utilisation dans Microsoft 365
Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
Créer et gérer des utilisateurs invités
Créer et gérer des contacts

Gérer les groupes dans Microsoft 365

Examiner les groupes dans Microsoft 365
Créer et gérer des groupes dans Microsoft 365
Créer des groupes dans Exchange Online et SharePoint Online

Ajouter un domaine personnalisé dans Microsoft 365

Planifier un domaine personnalisé pour votre déploiement Microsoft 365
Planifier les zones DNS pour un domaine personnalisé
Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
Créer un domaine personnalisé dans Microsoft 365

Configurer la connectivité du client à Microsoft 365

Examiner le fonctionnement de la configuration automatique des clients
Explorer les enregistrements DNS requis pour la configuration des clients
Configurer les clients Outlook
Dépanner la connectivité des clients

Configurer les rôles administratifs dans Microsoft 365

Explorer le modèle de permission de Microsoft 365
Explorer les rôles d'administrateur de Microsoft 365
Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
Déléguer des rôles d'administrateur à des partenaires
Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
Élever les privilèges à l'aide d'Azure AD Privileged Identity Management (gestion des identités privilégiées)

Gérer la santé et les services des locataires dans Microsoft 365

Surveiller la santé de vos services Microsoft 365
Surveiller l'état de santé des locataires à l'aide du score d'adoption de Microsoft 365
Surveiller la santé des locataires à l'aide des analyses d'utilisation de Microsoft 365
Élaborer un plan de réponse aux incidents

Déployer Microsoft 365 Apps pour l'entreprise

Explorer les fonctionnalités de Microsoft 365 Apps for enterprise
Étudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)
Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
Déployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager
Déployer Microsoft 365 Apps pour l'entreprise à partir du cloud
Déployer Microsoft 365 Apps for enterprise à partir d'une source locale
Gérer les mises à jour de Microsoft 365 Apps for enterprise
Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
Gérer vos applications en nuage à l'aide du centre d'administration de Microsoft 365 Apps

Analyser les données de votre environnement de travail Microsoft 365 à l'aide de Microsoft Viva Insights

Examiner les fonctions analytiques de Microsoft Viva Insights
Créer des analyses personnalisées avec Microsoft Viva Insights
Configurer Microsoft Viva Insights
Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
Préparer les données organisationnelles dans Microsoft Viva Insights

Explorer la synchronisation des identités

Examiner les options d'authentification et de provisionnement dans Microsoft 365
Explorer la synchronisation des répertoires
Explorer Azure AD Connect

Se préparer à la synchronisation des identités avec Microsoft 365

Planifier le déploiement d'Azure Active Directory
Préparer la synchronisation de l'annuaire
Choisissez votre outil de synchronisation d'annuaire
Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect
Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect Cloud Sync

Mettre en œuvre des outils de synchronisation d'annuaires

Configuration des conditions préalables d'Azure AD Connect
Configurer Azure AD Connect
Surveiller les services de synchronisation à l'aide de Azure AD Connect Health
Configuration des prérequis d'Azure AD Connect Cloud Sync
Configurer Azure AD Connect Cloud Sync

Gérer les identités synchronisées

Gérer les utilisateurs avec la synchronisation d'annuaire
Gérer les groupes avec la synchronisation d'annuaire
Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l'annuaire
Configurer les filtres d'objets pour la synchronisation d'annuaire
Dépannage de la synchronisation d'annuaire

Gérer l'accès sécurisé des utilisateurs dans Microsoft 365

Gérer les mots de passe des utilisateurs
Activer l'authentification pass-through
Activer l'authentification multifactorielle
Explorer la gestion des mots de passe en libre-service
Mettre en œuvre Azure AD Smart Lockout
Mettre en œuvre les paquets de droits dans Azure AD Identity Governance
Mettre en œuvre des politiques d'accès conditionnel
Créer et exécuter une revue d'accès
Examiner les problèmes d'authentification à l'aide des journaux de connexion

Examiner les vecteurs de menace et les violations de données

Explorer le travail et le paysage des menaces d'aujourd'hui
Examiner comment le phishing récupère des informations sensibles
Examiner comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
Comparer le spam et les logiciels malveillants
Examiner comment une violation de compte compromet un compte d'utilisateur
Examiner les attaques par élévation de privilèges
Examiner comment l'exfiltration de données déplace des données hors de votre locataire
Examiner comment les attaquants suppriment les données de votre locataire
Examiner comment le déversement de données expose des données en dehors de votre locataire
Examiner d'autres types d'attaques

Explorer le modèle de sécurité “Zero Trust"

Examiner les principes et les composants du modèle de confiance zéro
Planifier la mise en place d'un modèle de sécurité de confiance zéro dans votre organisation
Examiner la stratégie de Microsoft pour le réseau Zero Trust
Adopter une approche Zero Trust

Explorer les solutions de sécurité dans Microsoft 365 Defender

Renforcez la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender for Office 365
Protégez les identités de votre organisation avec Microsoft Defender for Identity
Protégez votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender for Endpoint
Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
Fournir un aperçu des activités suspectes à l'aide de Microsoft Cloud App Security
Examiner les rapports de sécurité dans Microsoft 365 Defender

Examiner Microsoft Secure Score

Explorer Microsoft Secure Score
Évaluez votre posture de sécurité avec Microsoft Secure Score
Améliorer votre score de sécurité
Suivez l'historique de votre Microsoft Secure Score et atteignez vos objectifs

Examiner la gestion des identités privilégiées

Explorer la gestion des identités privilégiées dans Azure AD
Configurer la gestion des identités privilégiées
Auditer la gestion des identités privilégiées
Explorer Microsoft Identity Manager
Contrôler les tâches des administrateurs privilégiés à l'aide de la gestion des accès privilégiés

Examiner Azure Identity Protection

Explorer Azure Identity Protection
Activer les politiques de protection par défaut dans Azure Identity Protection
Explorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection
Planifier votre enquête sur l'identité

Examiner la protection d'Exchange Online

Examiner le pipeline anti-malware
Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la purge automatique zéro heure
Explorer la protection anti-spoofing fournie par Exchange Online Protection
Explorer d'autres protections anti-spoofing
Examiner le filtrage des spams sortants

Examiner Microsoft Defender pour Office 365

Grimper l'échelle de sécurité de l'EOP à Microsoft Defender pour Office 365
Étendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés
Gérer les renseignements usurpés
Configurer les politiques de filtrage du spam sortant
Débloquer l'envoi d'e-mails par les utilisateurs

Gérer les pièces jointes sécurisées

Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide des pièces jointes sécurisées
Créer des politiques de pièces jointes sécurisées à l'aide de Microsoft Defender pour Office 365
Créer des politiques de pièces jointes sécurisées à l'aide de PowerShell
Modifier une politique de pièces jointes sécurisées existante
Créer une règle de transport pour contourner une politique de pièces jointes sécurisées
Examiner l'expérience de l'utilisateur final avec les pièces jointes sécurisées

Gérer les liens sécurisés

Protéger les utilisateurs des URL malveillantes à l'aide des liens sécurisés
Créer des politiques de liens sécurisés à l'aide de Microsoft 365 Defender
Créer des politiques de liens sécurisés à l'aide de PowerShell
Modifier une politique de liens sécurisés existante
Créer une règle de transport pour contourner une politique Safe Links
Examiner l'expérience de l'utilisateur final avec Safe Links

Explorer la veille sur les menaces dans Microsoft 365 Defender

Explorer le graphique de sécurité intelligent de Microsoft
Explorer les politiques d'alerte dans Microsoft 365
Exécuter des enquêtes et des réponses automatisées
Découvrir la chasse aux menaces avec Microsoft Threat Protection
Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
Explorer l'analyse des menaces dans Microsoft 365
Identifier les problèmes liés aux menaces à l'aide des rapports de Microsoft Defender

Mettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps

Explorer Microsoft Defender Cloud Apps
Déployer Microsoft Defender for Cloud Apps
Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps

Mettre en œuvre la protection des points d'extrémité en utilisant Microsoft Defender for Endpoint

Découvrir Microsoft Defender for Endpoint
Configurer Microsoft Defender for Endpoint dans Microsoft Intune
Embarquer des dispositifs dans Microsoft Defender for Endpoint
Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
Gérer la découverte des appareils et l'évaluation des vulnérabilités
Réduire l'exposition aux menaces et aux vulnérabilités

Mettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365

Explorer la pile de protection de Microsoft Defender for Office 365
Étudier les attaques de sécurité à l'aide de Threat Explorer
Identifier les problèmes de cybersécurité à l'aide de Threat Trackers
Se préparer aux attaques grâce à la formation à la simulation d'attaques

Prérequis

Il est également nécessaire de posséder une compréhension du DNS et une expérience pratique avec les services Microsoft 365. Les participants doivent disposer aussi d'une compréhension approfondie des pratiques informatiques générales ainsi que de PowerShell.

Public

Ce cours Microsoft 365 Administration s'adresse aux personnes qui aspirent au rôle d'administrateur Microsoft 365 et qui ont suivi au moins l'un des parcours de certification d'administrateur Microsoft 365 basé sur les rôles.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Microsoft 365 Endpoint Administrator vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre comment planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines
  • Savoir implémenter des stratégies de mise à jour efficaces
  • Être en mesure de gérer les identités et les périphériques
  • Apprendre à gérer les postes de travail avec Windows Intune
  • Savoir inventorier les applications et services
  • Garantir la sécurité et conformité des postes de travail
Tarif

A partir de 3 095,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Collaborer

Proposé par ENI Service

Objectifs de la formation

  • Comprendre les outils et services Microsoft 365
  • Connaitre et bien utiliser les espaces de stockage proposés en veillant à la bonne sécurité
  • Exploiter les options de gestion documentaire
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire le cadre applicable et la démarche à suivre
  • Eviter les contentieux
  • Anticiper les risques
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

ACCESS INITIATION

Proposé par GROUPE NAXIS

Objectifs de la formation

  • Comprendre les concepts fondamentaux de Microsoft Access
  • Créer et gérer des bases de données
  • Utiliser les requêtes, les formulaires et les rapports
Tarif

A partir de 1 290,00 €

Durée

3j / 20h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier la plus-value de Teams dans le travail collaboratif
  • Expérimenter l'interaction avec vos collègues au sein de canaux dédiés
  • Organiser des réunions à partir de Teams
  • Partager et éditer des fichiers à l'intérieur de Teams
  • Utiliser les canaux privés pour restreindre l'accès à des informations importantes
  • Appliquer la recherche de conversations, de messages ou de personnes
  • Gérer les paramètres d'une équipe Teams
  • Développer les fonctionnalités de Teams à l'aide du site SharePoint généré lors de la création de l'équipe.
Tarif

A partir de 410,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Power BI Analyse vous serez en mesure de :

  • Apprendre à charger, nettoyer et transformer des données
  • Savoir modéliser des données pour les performances et l'évolutivité
  • Comprendre comment concevoir et créer des rapports pour l'analyse des données
  • Être capable d'appliquer et d'effectuer des analyses de rapport avancées
  • Apprendre à gérer et partager les éléments de rapport
  • Savoir créer des rapports paginés dans Power BI
Tarif

A partir de 2 110,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et paramétrer les structures organisationnelles de l'administration des ventes, ainsi que les documents de vente, les types de poste et les types d'échéances
  • Utiliser des documents de vente spécifiques pour la vente au comptant, la vente en consignation et la vente avec contrats
  • Configurer des fonctions complémentaires tels que les documents incomplets et les partenaires
  • Créer les données nécessaires pour la mise en oeuvre des listes, des exclusions, des substitutions d'articles et des remises en nature.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Concevoir et mettre en œuvre des tables
  • Assurer l'intégrité des données via les contraintes
  • Décrire les différents types d'index
  • Utiliser les outils nécessaires au bon choix d'index
  • Concevoir et mettre en œuvre les vues
  • Concevoir et mettre en œuvre les procédures stockées
  • Concevoir et mettre en œuvre les fonctions
  • Concevoir et mettre en œuvre les triggers
  • Concevoir et mettre en œuvre les tables " in-memory "
  • Mettre en œuvre le code géré (CLR) dans SQL Server
  • Effectuer des requêtes sur les données XML
  • Travailler avec les données spatiales
  • Gérer les verrous et les transactions
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...