fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Outils collaboratifs et GED    Microsoft 365    Microsoft 365 - Administrer un tenant

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des fonctionnalités de gouvernance des données Microsoft 365 (notamment l'implémentation de la rétention dans la messagerie électronique, les étiquettes de confidentialité et les protections des informations Windows)
  • Résoudre les problèmes de protection contre la perte de données
  • Décrire la gouvernance des données de Microsoft 365, qui sont au service de la conformité réglementaire, pouvant faciliter eDiscovery et faisant partie d'une stratégie d'entreprise pour protéger l'intégrité de l'ensemble des données
  • Configurer votre client Microsoft 365, notamment le profil de votre organisation, les abonnements clients, les comptes et licences utilisateur, les groupes, les domaines personnalisés et la connectivité client
  • Gérer votre locataire Microsoft 365, y compris les rôles d'administration, l'intégrité et les services du locataire, les applications Microsoft 365 pour les grandes entreprises et l'analyse de l'espace de travail à l'aide de Microsoft Viva Insights
  • Planifier et implémenter la synchronisation des identités dans un déploiement Microsoft 365 hybride
  • Implémenter Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync, et gérer les identités synchronisées
  • Gérer les services de sécurité Microsoft 365, avec un accent particulier sur la création de rapports de sécurité et la gestion des fonctionnalités pièces jointes fiables et liens fiables dans Microsoft Defender pour Office 365
  • Implémenter des fonctionnalités de gouvernance des données Microsoft 365, notamment comment calculer la préparation de votre conformité, implémenter des solutions de conformité et créer un cloisonnement de l'information, des stratégies DLP et des conseils de stratégie
  • Examiner les vecteurs de menace et les violations de données auxquels les organisations sont confrontées aujourd'hui dans leur paysage de cybersécurité, ainsi que le large éventail de solutions de sécurité fournies par Microsoft 365 pour lutter contre ces menaces
  • Gérer les fonctionnalités de veille sur les menaces Microsoft 365 qui fournissent aux organisations des informations et une protection contre les cyberattaques internes et externes qui menacent les clients.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Avoir suivi une formation d'administrateur basé sur les rôles comme la messagerie, le travail en équipe, la sécurité, la conformité ou la collaboration. Avoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365, des pratiques informatiques générales et une connaissance pratique de PowerShell.

Public concerné

Administrateurs Microsoft 365.

Partenaire / Éditeur

Programme

Gérer la conformité dans Microsoft 365

  • Implémenter la classification des données des informations sensibles
  • Explorer les étiquettes de confidentialité
  • Implémenter des étiquettes de confidentialité

Explorer la gouvernance des données dans Microsoft 365

  • Examiner les solutions de gouvernance des données dans Microsoft Purview
  • Explorer l'archivage et la gestion des enregistrements dans Microsoft 365
  • Explorer la rétention dans Microsoft 365
  • Explorer le chiffrement de messages Microsoft Purview

Configurer votre locataire Microsoft 365

  • Configurer votre expérience de Microsoft 365
  • Gérer les utilisateurs, les licences et les contacts de messagerie dans Microsoft 365
  • Gérer des groupes dans Microsoft 365
  • Ajouter un domaine personnalisé à Microsoft 365
  • Configurer la connectivité client à Microsoft 365

Gérer votre locataire Microsoft 365

  • Configurer des rôles d'administration dans Microsoft 365
  • Gérer l'intégrité et les services du locataire dans Microsoft 365
  • Déployer les applications Microsoft 365 pour les grandes entreprises
  • Analyser les données de votre espace de travail Microsoft 365 à l'aide de Microsoft Viva Insights

Implémenter la synchronisation des identités

  • Explorer la synchronisation des identités
  • Préparer la synchronisation des identités avec Microsoft 365
  • Implémenter les outils de synchronisation d'annuaires
  • Gérer les identités synchronisées
  • Gérer l'accès utilisateur sécurisé dans Microsoft 365

Gérer vos services de sécurité dans Microsoft Defender XDR

  • Examiner la protection de la messagerie dans Microsoft 365
  • Améliorer la protection de votre messagerie à l'aide de Microsoft Defender pour Office 365
  • Gérer les pièces jointes fiables
  • Gérer des liens fiables

Implémenter la conformité dans Microsoft 365

  • Explorer la conformité dans Microsoft 365
  • Implémenter la gestion des risques internes Microsoft Purview
  • Implémenter les obstacles aux informations Microsoft Purview
  • Explorer la protection contre la perte de données Microsoft Purview
  • Implémenter la protection contre la perte de données Microsoft Purview

Explorer les métriques de sécurité dans Microsoft Defender XDR

  • Examiner les vecteurs de menace et les violations de données
  • Explorer le modèle de sécurité "Confiance nulle"
  • Explorer les solutions de sécurité dans Microsoft Defender XDR
  • Examiner le degré de sécurisation Microsoft
  • Examiner Privileged Identity Management
  • Examiner Protection Microsoft Entra ID

Implémenter la protection contre les menaces à l'aide de Microsoft Defender XDR

  • Explorer le renseignement sur les menaces dans Microsoft Defender XDR
  • Implémenter la protection des applications à l'aide de Microsoft Defender for Cloud Apps
  • Implémenter Endpoint Protection à l'aide de Microsoft Defender pour point de terminaison
  • Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365

Certification (en option)

  • Prévoir l'achat d'un voucher en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectuera en ligne

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification éditeur (proposée en option)

Les + de la formation

Un lien URL sera fourni aux stagiaires lors de la formation, afin de récupérer le support.

Le support de cours et les Microsoft Labs Online sont en anglais.

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 3 050 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous