fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Outils collaboratifs et GED    Microsoft 365    Microsoft 365 - Administrer un tenant

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
  • Configurer Microsoft 365, en mettant l'accent sur la configuration de la connectivité client Office
  • Gérer les installations clientes de Microsoft 365 Apps pour les déploiements d'entreprise
  • Examiner la synchronisation des identités Microsoft 365, en mettant l'accent sur Azure Active Directory Connect et Connect Cloud Sync
  • Planifier et mettre en oeuvre chacune de ces options de synchronisation d'annuaire, gérer les identités synchronisées et mettre en oeuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle et de la gestion des mots de passe en libre-service
  • Examiner les types courants de vecteurs de menaces et de violations de données auxquels les organisations sont confrontées aujourd'hui
  • Découvrir Microsoft Secure Score, ainsi que Azure Active Directory Identity Protection
  • Gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, pièces jointes fiables et liens fiables
  • Découvrir les différents rapports qui permettent de contrôler la santé de la sécurité d'une organisation, utiliser Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender pour point de terminaison (EndPoint)
  • Examiner les composants clés de la gestion de la conformité de Microsoft 365 : aspects clés de la gouvernance des données, notamment l'archivage et la conservation des données, le chiffrement des messages Microsoft Purview et la prévention de la perte de données (DLP)
  • Approfondir l'archivage et la conservation, en accordant une attention particulière à la gestion du risque d'initié Microsoft Purview, aux barrières d'information et aux politiques de DLP.

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir suivi une formation d'administrateur basé sur les rôles comme la messagerie, le travail en équipe, la sécurité, la conformité ou la collaboration. Avoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365, des pratiques informatiques générales et une connaissance pratique de PowerShell.

Public concerné

Administrateurs Microsoft 365.

Partenaire / Éditeur

Programme

Configurer votre expérience Microsoft 365

  • Gérer les abonnements de votre tenant dans Microsoft 365
  • Intégrer Microsoft 365 avec les applications d'engagement client
  • Compléter la configuration du tenant dans Microsoft 365

Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

  • Déterminer le modèle d'identité des utilisateurs pour votre organisation
  • Créer des comptes utilisateurs dans Microsoft 365
  • Gérer les paramètres des comptes utilisateurs dans Microsoft 365
  • Gérer les licences d'utilisation dans Microsoft 365
  • Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
  • Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
  • Créer et gérer des utilisateurs invités et des contacts de messagerie

Gérer les groupes dans Microsoft 365

  • Examiner les groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dynamiques à l'aide d'Azure Rule Builder
  • Créer une politique de dénomination de groupe Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online

Ajouter un domaine personnalisé dans Microsoft 365

  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365

Configurer la connectivité du client à Microsoft 365

  • Examiner le fonctionnement de la configuration automatique des clients
  • Explorer les enregistrements DNS requis pour la configuration des clients
  • Configurer les clients Outlook
  • Dépanner la connectivité des clients

Configurer les rôles administratifs dans Microsoft 365

  • Explorer le modèle de permission de Microsoft 365
  • Explorer les rôles d'administrateur de Microsoft 365
  • Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
  • Déléguer des rôles d'administrateur à des partenaires
  • Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
  • Elever les privilèges à l'aide d'Azure AD Privileged Identity Management (gestion des identités privilégiées)

Gérer la santé et les services du tenant dans Microsoft 365

  • Surveiller la santé des services Microsoft 365
  • Surveiller l'état de santé du tenant à l'aide du score d'adoption de Microsoft 365 et à l'analyse d'utilisation de Microsoft 365
  • Elaborer un plan de réponse aux incidents
  • Demander de l'aide à Microsoft

Déployer Microsoft 365 Apps for enterprise

  • Explorer les fonctionnalités de Microsoft 365 Apps for enterprise
  • Etudier la compatibilité de l'application en utilisant la boîte à outils de préparation (Readiness Toolkit)
  • Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
  • Déployer Microsoft 365 Apps for enterprise
    • Avec Microsoft Configuration Manager
    • A partir du Cloud
    • A partir d'une source locale
  • Gérer les mises à jour de Microsoft 365 Apps for enterprise
  • Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
  • Gérer les applications Coud à l'aide du centre d'administration de Microsoft 365 Apps

Analyser les données de l'environnement de travail Microsoft 365 à l'aide de Microsoft Viva Insights

  • Examiner les fonctions analytiques de Microsoft Viva Insights
  • Créer des analyses personnalisées avec Microsoft Viva Insights
  • Configurer Microsoft Viva Insights
  • Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
  • Préparer les données organisationnelles dans Microsoft Viva Insights

Explorer la synchronisation des identités

  • Examiner les modèles d'identité pour Microsoft 365 et les options d'authentification pour le modèle d'identité hybride
  • Explorer la synchronisation des répertoires

Préparer la synchronisation des identités avec Microsoft 365

  • Planifier le déploiement d'Azure Active Directory
  • Préparer la synchronisation de l'annuaire
  • Choisissez votre outil de synchronisation d'annuaire
  • Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect et d'Azure AD Connect Cloud Sync

Implémenter des outils de synchronisation d'annuaires

  • Configuration des conditions préalables d'Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation à l'aide de Azure AD Connect Health
  • Configuration des prérequis d'Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync

Gérer les identités synchronisées

  • Gérer les utilisateurs avec la synchronisation d'annuaire
  • Gérer les groupes avec la synchronisation d'annuaire
  • Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l'annuaire
  • Configurer les filtres d'objets pour la synchronisation d'annuaire
  • Dépannage de la synchronisation d'annuaire

Gérer l'accès sécurisé des utilisateurs dans Microsoft 365

  • Gérer les mots de passe des utilisateurs
  • Activer l'authentification Pass-Through
  • Activer l'authentification multifactorielle
  • Activer la connexion sans mot de passe avec Microsoft Authenticator
  • Explorer la gestion des mots de passe en libre-service
  • Découvrir Windows Hello Entreprise
  • Mettre en oeuvre Azure AD Smart Lockout
  • Mettre en oeuvre des politiques d'accès conditionnel
  • Explorer les paramètres de sécurité par défaut dans Azure AD
  • Examiner les problèmes d'authentification à l'aide des journaux de connexion

Examiner les vecteurs de menace et les violations de données

  • Explorer le travail et le contexte des menaces d'aujourd'hui
  • Examiner comment le phishing récupère des informations sensibles
  • Examiner comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
  • Comparer le spams et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte d'utilisateur
  • Examiner les attaques par élévation de privilèges
  • Examiner comment l'exfiltration de données déplace des données hors de votre tenant
  • Examiner comment les attaquants suppriment les données de votre tenant
  • Examiner comment le déversement de données expose des données en dehors de votre tenant
  • Examiner d'autres types d'attaques

Explorer le modèle de sécurité Zero Trust

  • Examiner les principes et les composants du modèle Zero Trust
  • Planifier la mise en place d'un modèle de sécurité Zero Trust dans votre organisation
  • Examiner la stratégie de Microsoft pour la mise en réseau Zero Trust
  • Adopter une approche Zero Trust

Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Renforcer la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender pour Office 365
  • Protéger les identités de votre organisation avec Microsoft Defender for Identity
  • Protéger votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender for Endpoint
  • Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
  • Fournir un aperçu des activités suspectes à l'aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender

Examiner Microsoft Secure Score

  • Explorer Microsoft Secure Score
  • Evaluer votre posture de sécurité avec Microsoft Secure Score
  • Améliorer votre score de sécurité
  • Suivre l'historique de votre Microsoft Secure Score et atteignez vos objectifs

Examiner PIM (Privileged Identity Management)

  • Explorer PIM (la gestion des identités privilégiées) dans Azure AD
  • Configurer PIM
  • Auditer PIM
  • Explorer Microsoft Identity Manager
  • Contrôler les tâches des administrateurs privilégiés à l'aide de PMA (Privilieged Access Management)

Examiner Azure Identity Protection

  • Explorer Azure Identity Protection
  • Activer les politiques de protection par défaut dans Azure Identity Protection
  • Explorer les vulnérabilités et les évènements à risque détectés par Azure Identity Protection
  • Planifier votre investigation sur l'identité

Examiner la protection d'Exchange Online

  • Examiner le pipeline anti-malware
  • Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la ZAP (purge automatique zéro heure)
  • Explorer la protection anti-spoofing fournie par EOP (Exchange Online Protection)
  • Explorer d'autres protections anti-spoofing
  • Examiner le filtrage des spams sortants

Examiner Microsoft Defender pour Office 365

  • Grimper l'échelle de sécurité de l'EOP à Microsoft Defender pour Office 365
  • Etendre les protections EOP en utilisant les pièces jointes et les liens sécurisés
  • Gérer les renseignements usurpés
  • Configurer les politiques de filtrage du spam sortant
  • Débloquer l'envoi d'emails par les utilisateurs

Gérer des pièces jointes fiables

  • Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide des pièces jointes fiables
  • Créer des politiques de pièces jointes approuvées à l'aide de Microsoft Defender pour Office 365
  • Créer des politiques de pièces jointes fiables à l'aide de PowerShell
  • Modifier une politique de pièces jointes fiables existante
  • Créer une règle de transport pour contourner une politique de sécurité des pièces jointes
  • Examiner l'expérience de l'utilisateur final avec les pièces jointes sécurisées

Gérer des liens fiables

  • Protéger les utilisateurs des URL malveillantes à l'aide de liens fiables
  • Créer des politiques de liens fiables à l'aide de Microsoft 365 Defender
  • Créer des politiques de liens fiables à l'aide de PowerShell
  • Modifier une stratégie de sécurité existante
  • Créer une règle de transport pour contourner une politique de liens fiables
  • Examiner l'expérience de l'utilisateur final avec les liens sécurisés (Safe Links)

Explorer la veille sur les menaces dans Microsoft 365 Defender

  • Explorer Microsoft Intelligent Security Graph
  • Explorer les politiques d'alerte dans Microsoft 365
  • Exécuter des investigations et des réponses automatisées
  • Découvrir la chasse aux menaces avec Microsoft Threat Protection
  • Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
  • Explorer l'analyse des menaces dans Microsoft 365
  • Identifier les problèmes liés aux menaces à l'aide des rapports de Microsoft Defender

Implémenter la protection des applications à l'aide de Microsoft Defender for Cloud Apps

  • Explorer Microsoft Defender for Cloud Apps
  • Déployer Microsoft Defender for Cloud Apps
  • Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
  • Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
  • Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps

Implémenter EndPoint Protection à l'aide de Microsoft Defender pour point de terminaison (EndPoint)

  • Découvrir Microsoft Defender pour point de terminaison (EndPoint)
  • Configurer Microsoft Defender pour point de terminaison dans Microsoft Intune
  • Embarquer des dispositifs dans Microsoft Defender pour point de terminaison
  • Gérer les vulnérabilités des points de terminaison avec Microsoft Defender Vulnerability Management
  • Gérer la détection des appareils et l'évaluation des vulnérabilités
  • Réduire votre exposition aux menaces et aux vulnérabilités

Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365

  • Explorer la pile de protection de Microsoft Defender for Office 365
  • Etudier les attaques de sécurité à l'aide de Threat Explorer
  • Identifier les problèmes de cybersécurité à l'aide de Threat Trackers
  • Se préparer aux attaques grâce à la formation à la simulation d'attaques

Certification (en option)

  • Prévoir l'achat d'un voucher en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectuera en ligne

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Les + de la formation

2 liens URL seront fournis aux stagiaires lors de la formation, afin de récupérer Supports et Badges.

Le support de cours et les Microsoft Labs Online sont en anglais.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous