financer votre formation à 100% avec le fne formation Financez votre formation à 100% !
Inscrivez-vous à nos formations en 2 minutes et avec votre CPF en visitant le site du CPF.
Vous êtes demandeur d'emploi ? Obtenez un cofinancement de votre CPF à 100% et sous 10 jours en visitant cette page.
Pour tous les salariés : Nos formations sont éligibles au FNE-Formation !
Réf. M-MS102   |   5 Jours certification Systèmes d'exploitation
cette formation Les essentiels de l'administration de Microsoft 365 Vous permettra de :
formation Systèmes d'exploitation
Configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
Configurer Microsoft 365, en mettant l'accent sur la configuration de la connectivité client Office et exploreront comment gérer les installations client de Microsoft 365 Apps pour les déploiements d'entreprise.
Examiner la synchronisation des identités Microsoft 365, en mettant l'accent sur Azure Active Directory Connect et Connect Cloud Sync.
Planifier et à mettre en œuvre chacune de ces options de synchronisation d'annuaire, à gérer les identités synchronisées et à mettre en œuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle et de la gestion des mots de passe en libre-service.
Examiner les types courants de vecteurs de menace et de violations de données auxquels les organisations sont confrontées aujourd'hui.
Découvrir Microsoft Secure Score, ainsi que Azure Active Directory Identity Protection
Gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, Safe Attachments et Safe Links
Découvrir les différents rapports qui permettent de contrôler la santé de la sécurité d'une organisation, utiliser Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint.
Examiner les composants clés de la gestion de la conformité de Microsoft 365 : aspects clés de la gouvernance des données, notamment l'archivage et la conservation des données, le chiffrement des messages Microsoft Purview et la prévention de la perte de données (DLP).
Approfondir l'archivage et la conservation, en accordant une attention particulière à la gestion du risque d'initié Microsoft Purview, aux barrières d'information et aux politiques de DLP

Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l'administration de Microsoft 365 : Gestion des locataires Microsoft 365, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365.
formation Systèmes d'exploitation
Inclus ! Votre apprentissage avec CERTyou continue même après votre formation Les essentiels de l'administration de Microsoft 365 avec le Coaching Après-Cours.

formation Systèmes d'exploitation
Configurer votre expérience Microsoft 365
Gérer les abonnements de vos locataires dans Microsoft 365
Intégrer Microsoft 365 avec les applications d'engagement client
Terminer la configuration de vos locataires dans Microsoft 365
Gérer les utilisateurs, les contacts et les licences dans Microsoft 365
Déterminer le modèle d'identité des utilisateurs pour votre organisation
Créer des comptes utilisateurs dans Microsoft 365
Gérer les paramètres des comptes utilisateurs dans Microsoft 365
Gérer les licences d'utilisation dans Microsoft 365
Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
Créer et gérer des utilisateurs invités
Créer et gérer des contacts
Gérer les groupes dans Microsoft 365
Examiner les groupes dans Microsoft 365
Créer et gérer des groupes dans Microsoft 365
Créer des groupes dans Exchange Online et SharePoint Online
Ajouter un domaine personnalisé dans Microsoft 365
Planifier un domaine personnalisé pour votre déploiement Microsoft 365
Planifier les zones DNS pour un domaine personnalisé
Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
Créer un domaine personnalisé dans Microsoft 365
Configurer la connectivité du client à Microsoft 365
Examiner le fonctionnement de la configuration automatique des clients
Explorer les enregistrements DNS requis pour la configuration des clients
Configurer les clients Outlook
Dépanner la connectivité des clients
Configurer les rôles administratifs dans Microsoft 365
Explorer le modèle de permission de Microsoft 365
Explorer les rôles d'administrateur de Microsoft 365
Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
Déléguer des rôles d'administrateur à des partenaires
Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
Élever les privilèges à l'aide d'Azure AD Privileged Identity Management (gestion des identités privilégiées)
Gérer la santé et les services des locataires dans Microsoft 365
Surveiller la santé de vos services Microsoft 365
Surveiller l'état de santé des locataires à l'aide du score d'adoption de Microsoft 365
Surveiller la santé des locataires à l'aide des analyses d'utilisation de Microsoft 365
Élaborer un plan de réponse aux incidents
Déployer Microsoft 365 Apps pour l'entreprise
Explorer les fonctionnalités de Microsoft 365 Apps for enterprise
Étudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)
Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
Déployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager
Déployer Microsoft 365 Apps pour l'entreprise à partir du cloud
Déployer Microsoft 365 Apps for enterprise à partir d'une source locale
Gérer les mises à jour de Microsoft 365 Apps for enterprise
Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
Gérer vos applications en nuage à l'aide du centre d'administration de Microsoft 365 Apps
Analyser les données de votre environnement de travail Microsoft 365 à l'aide de Microsoft Viva Insights
Examiner les fonctions analytiques de Microsoft Viva Insights
Créer des analyses personnalisées avec Microsoft Viva Insights
Configurer Microsoft Viva Insights
Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
Préparer les données organisationnelles dans Microsoft Viva Insights
Explorer la synchronisation des identités
Examiner les options d'authentification et de provisionnement dans Microsoft 365
Explorer la synchronisation des répertoires
Explorer Azure AD Connect
Se préparer à la synchronisation des identités avec Microsoft 365
Planifier le déploiement d'Azure Active Directory
Préparer la synchronisation de l'annuaire
Choisissez votre outil de synchronisation d'annuaire
Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect
Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect Cloud Sync
Mettre en oeuvre des outils de synchronisation d'annuaires
Configuration des conditions préalables d'Azure AD Connect
Configurer Azure AD Connect
Surveiller les services de synchronisation à l'aide de Azure AD Connect Health
Configuration des prérequis d'Azure AD Connect Cloud Sync
Configurer Azure AD Connect Cloud Sync
Gérer les identités synchronisées
Gérer les utilisateurs avec la synchronisation d'annuaire
Gérer les groupes avec la synchronisation d'annuaire
Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l'annuaire
Configurer les filtres d'objets pour la synchronisation d'annuaire
Dépannage de la synchronisation d'annuaire
Gérer l'accès sécurisé des utilisateurs dans Microsoft 365
Gérer les mots de passe des utilisateurs
Activer l'authentification pass-through
Activer l'authentification multifactorielle
Explorer la gestion des mots de passe en libre-service
Mettre en œuvre Azure AD Smart Lockout
Mettre en œuvre les paquets de droits dans Azure AD Identity Governance
Mettre en œuvre des politiques d'accès conditionnel
Créer et exécuter une revue d'accès
Examiner les problèmes d'authentification à l'aide des journaux de connexion
Examiner les vecteurs de menace et les violations de données
Explorer le travail et le paysage des menaces d'aujourd'hui
Examiner comment le phishing récupère des informations sensibles
Examiner comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
Comparer le spam et les logiciels malveillants
Examiner comment une violation de compte compromet un compte d'utilisateur
Examiner les attaques par élévation de privilèges
Examiner comment l'exfiltration de données déplace des données hors de votre locataire
Examiner comment les attaquants suppriment les données de votre locataire
Examiner comment le déversement de données expose des données en dehors de votre locataire
Examiner d'autres types d'attaques
Explorer le modèle de sécurité "Zero Trust
Examiner les principes et les composants du modèle de confiance zéro
Planifier la mise en place d'un modèle de sécurité de confiance zéro dans votre organisation
Examiner la stratégie de Microsoft pour le réseau Zero Trust
Adopter une approche Zero Trust
Explorer les solutions de sécurité dans Microsoft 365 Defender
Renforcez la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender for Office 365
Protégez les identités de votre organisation avec Microsoft Defender for Identity
Protégez votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender for Endpoint
Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
Fournir un aperçu des activités suspectes à l'aide de Microsoft Cloud App Security
Examiner les rapports de sécurité dans Microsoft 365 Defender
Examiner Microsoft Secure Score
Explorer Microsoft Secure Score
Évaluez votre posture de sécurité avec Microsoft Secure Score
Améliorer votre score de sécurité
Suivez l'historique de votre Microsoft Secure Score et atteignez vos objectifs
Examiner la gestion des identités privilégiées
Explorer la gestion des identités privilégiées dans Azure AD
Configurer la gestion des identités privilégiées
Auditer la gestion des identités privilégiées
Explorer Microsoft Identity Manager
Contrôler les tâches des administrateurs privilégiés à l'aide de la gestion des accès privilégiés
Examiner Azure Identity Protection
 
Explorer Azure Identity Protection
Activer les politiques de protection par défaut dans Azure Identity Protection
Explorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection
Planifier votre enquête sur l'identité
Examiner la protection d'Exchange Online
Examiner le pipeline anti-malware
Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la purge automatique zéro heure
Explorer la protection anti-spoofing fournie par Exchange Online Protection
Explorer d'autres protections anti-spoofing
Examiner le filtrage des spams sortants
Examiner Microsoft Defender pour Office 365
Grimper l'échelle de sécurité de l'EOP à Microsoft Defender pour Office 365
Étendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés
Gérer les renseignements usurpés
Configurer les politiques de filtrage du spam sortant
Débloquer l'envoi d'e-mails par les utilisateurs
Gérer les pièces jointes sécurisées
Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide des pièces jointes sécurisées
Créer des politiques de pièces jointes sécurisées à l'aide de Microsoft Defender pour Office 365
Créer des politiques de pièces jointes sécurisées à l'aide de PowerShell
Modifier une politique de pièces jointes sécurisées existante
Créer une règle de transport pour contourner une politique de pièces jointes sécurisées
Examiner l'expérience de l'utilisateur final avec les pièces jointes sécurisées
Gérer les liens sécurisés
Protéger les utilisateurs des URL malveillantes à l'aide des liens sécurisés
Créer des politiques de liens sécurisés à l'aide de Microsoft 365 Defender
Créer des politiques de liens sécurisés à l'aide de PowerShell
Modifier une politique de liens sécurisés existante
Créer une règle de transport pour contourner une politique Safe Links
Examiner l'expérience de l'utilisateur final avec Safe Links
Explorer la veille sur les menaces dans Microsoft 365 Defender
Explorer le graphique de sécurité intelligent de Microsoft
Explorer les politiques d'alerte dans Microsoft 365
Exécuter des enquêtes et des réponses automatisées
Découvrir la chasse aux menaces avec Microsoft Threat Protection
Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
Explorer l'analyse des menaces dans Microsoft 365
Identifier les problèmes liés aux menaces à l'aide des rapports de Microsoft Defender
Mettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps
Explorer Microsoft Defender Cloud Apps
Déployer Microsoft Defender for Cloud Apps
Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps
Mettre en œuvre la protection des points d'extrémité en utilisant Microsoft Defender for Endpoint
Découvrir Microsoft Defender for Endpoint
Configurer Microsoft Defender for Endpoint dans Microsoft Intune
Embarquer des dispositifs dans Microsoft Defender for Endpoint
Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
Gérer la découverte des appareils et l'évaluation des vulnérabilités
Réduire l'exposition aux menaces et aux vulnérabilités
Mettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365
Explorer la pile de protection de Microsoft Defender for Office 365
Étudier les attaques de sécurité à l'aide de Threat Explorer
Identifier les problèmes de cybersécurité à l'aide de Threat Trackers

Se préparer aux attaques grâce à la formation à la simulation d'attaques

-
A l'issue de la formation, les participants seront capables de :
Configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
Configurer Microsoft 365, en mettant l'accent sur la configuration de la connectivité client Office et exploreront comment gérer les installations client de Microsoft 365 Apps pour les déploiements d'entreprise.
Examiner la synchronisation des identités Microsoft 365, en mettant l'accent sur Azure Active Directory Connect et Connect Cloud Sync.
Planifier et à mettre en œuvre chacune de ces options de synchronisation d'annuaire, à gérer les identités synchronisées et à mettre en œuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle et de la gestion des mots de passe en libre-service.
Examiner les types courants de vecteurs de menace et de violations de données auxquels les organisations sont confrontées aujourd'hui.
Découvrir Microsoft Secure Score, ainsi que Azure Active Directory Identity Protection
Gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, Safe Attachments et Safe Links
Découvrir les différents rapports qui permettent de contrôler la santé de la sécurité d'une organisation, utiliser Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint.
Examiner les composants clés de la gestion de la conformité de Microsoft 365 : aspects clés de la gouvernance des données, notamment l'archivage et la conservation des données, le chiffrement des messages Microsoft Purview et la prévention de la perte de données (DLP).
Approfondir l'archivage et la conservation, en accordant une attention particulière à la gestion du risque d'initié Microsoft Purview, aux barrières d'information et aux politiques de DLP
Avoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365, des pratiques informatiques générales et une connaissance pratique de PowerShell.
Cette formation est conçue pour les personnes qui aspirent au rôle d'administrateur Microsoft 365 et qui ont suivi au moins l'un des parcours de certification d'administrateur Microsoft 365 basé sur les rôles. Fonction : Administrateur
Horaires

• Formation de 9h00 (9h30 le premier jour) à 17h30.
• Deux pauses de 15 minutes le matin et l'après-midi.
• 1 heure de pause déjeuner

DEROULEMENT

• Les horaires de fin de journée sont adaptés en fonction des horaires des trains ou des avions des différents participants.
• Une attestation de suivi de formation vous sera remise en fin de formation.
• Cette formation est organisée pour un maximum de 14 participants.

formateur Microsoft

coaching Après-COURS

Votre apprentissage avec CERTyou continue même après votre formation ! Pendant 30 jours, votre formateur sera disponible pour vous aider à appliquer vos connaissances nouvellement acquises, à surmonter les obstacles, et offre des conseils sur des applications spécifiques.
Le meilleur moment pour recevoir le Coaching Après-cours est lorsque le matériel de cours est encore frais dans votre esprit. CERTyou s'engage dans la réalisation de vos objectifs, c'est la raison pour laquelle vous avez jusqu'à 30 jours pour profiter de votre coaching.
formation Les essentiels de l'administration de Microsoft 365

VOTRE GARANTIE 100% SATISFACTION

Si vous estimez que CERTyou n'a pas su répondre à votre attente, vous serez invité sur une autre session de formation. Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.

100% de satisfaction sur les 100 dernières sessions de formation CERTyou : consultez nos derniers taux de satisfaction.



promotion Microsoft

PROMOTION -40%

Profitez de promotions exceptionnelles. En effet, certaines formations CERTyou vous sont proposées avec des promotions allant jusqu'à -40% du tarif catalogue.

Et les certifications sont toujours comprises !

En savoir plus

Cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.

“ J’ai été vraiment ravi de cette expérience : un accueil agréable, un formateur à l’écoute et un contenu de qualité, avec beaucoup de mises en situation enrichissantes et formatrices. Certification obtenue haut la main en suivant simplement les conseils proposés. Je recommande cette formation et cet organisme. ”

Ivan SAULI ITIL process Manager,  visiter sa page linkedin

“ Un accueil remarquable, des conditions de formations optimales, des locaux très agréables !!! Des personnes humaines et professionnelles qui se dévouent pour que tout ce passe au mieux : avant, pendant et après les formations. De très bons moments passés avec vous ! ”

Laurent BERNARD Ingénieur systèmes et réseaux,  visiter sa page linkedin

“ En recherchant une formation CCNA, j ai été en relation avec beaucoup d'organisme de formation. J'ai trouvé chez Certyou un accompagnement et un professionalisme que je n'attendais plus. Les 2 Formations que j'ai suivi CCNA et MCSA m'ont apporté des connaissances et une vision pratique dans le monde professionnel grâce à de vrai formateurs (chacun enseignant depuis près de 10 ans dans leur domaine). ”

Thomas TIBOUCHE Administrateur Système et Réseaux,  visiter sa page linkedin

“ Formation impeccable, tout le nécessaire à la réussite de l'examen est parcouru durant ces 3 jours, l'échange en petit groupe permet une bonne compréhension du sujet, l'équipe est chaleureuse et ne manque pas d'attention pour nous mettre à l'aise. Je n'hésiterai pas à contacter de nouveau CERTyou pour mon prochain projet de certification ”

Vincent DIJOUX Responsable de parc informatique,  visiter sa page linkedin

DEVIS GRATUIT ET SANS ENGAGEMENT

CLIQUEZ SUR UNE DE NOS DATES CI-DESSOUS

 Distancel possible de 9h à 17h, heure de Paris.

TARIFS, PROMOTIONS, INSCRIPTIONS, CPF,
CONTACTEZ NOS EXPERTS FORMATION

01 42 93 52 72

ou Ecrivez-leur ici
A savoir ! Réaliser cette formation Les essentiels de l'administration de Microsoft 365 en INTRA-ENTREPRISE (c'est à dire dans votre entreprise) est avantageuse dès 3 ou 4 participants suivant les options.

Contactez nos experts formation au 01 42 93 52 72 ou cliquez ici pour réaliser un devis personnalisé.

inclus dans votre formation

votre garantie 100% satisfaction

formation PMPSi vous estimez que CERTyou n'a pas su répondre à votre attente, vous serez invité sur une autre session de formation. Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.

examenS compris dans le tarif

formation PMIPour toutes nos Formations CERTIFIANTES, nous incluons les examens de certification : ils sont clairement indiqués dans votre devis. Pack
Comparez bien les offres de formation du marché ! Notre offre est la plus complète.

COACHING APRÈS-COURS

formateur PMIVotre formation CERTyou continue même après votre formation ! Votre formateur sera disponible pour vous aider à appliquer vos connaissances nouvellement acquises, à surmonter les obstacles, et offre des conseils sur des applications spécifiques. CERTyou s'engage dans la réalisation de vos objectifs, c'est la raison pour laquelle vous avez jusqu'à 30 jours pour profiter de votre coaching.

QUALITE CERTYOU s'engage

certification Qualiopi

CERTyou a été reconnu par le BUREAU VERITAS pour la qualité de ces procédures et lui a décerné la certification Qualiopi Formation Professionnelle. La certification de services Qualiopi Formation Professionnelle répond aux exigences qualité décrites dans l’article 1 du décret n°2015-790 du 30 juin 2015.

AVIS VéRIFIéS

formation PMP Trusted Shops est un label de confiance européen pour les sites web. Trusted Shops offre un service complet pour augmenter la confiance et la sécurité en ligne pour le bénéfice des clients CERTyou.

certyou.com sécurisé SSL

formation PMPLe site www.certyou.com est protégé par un certificat SSL. Les détails de ce certificat se trouvent ici.
Le SSL est le protocole de sécurité transparent qui créé un canal sécurisé entre votre ordinateur et www.certyou.com.

données protégées

CERTyou a déclaré ses fichiers auprès de la CNIL sous les numéros de déclaration 1796047 et 1868629. Dans ces déclarations, CERTyou s'engage à ne pas :
  • Réaliser de Transferts d'informations hors de l'Union européenne
  • Revendre ou Transettre à un Tiers les informations collectées

FINANCER CETTE FORMATION

Nos Experts Formation peuvent vous aider à mettre en place tous les modes de financement pour nos formations :

CPF (DIF) ACTION COLLECTIVE PERIODE DE PROFESSIONALISATION OPCA CIF PLAN DE FORMATION AIDE INDIVIDUELLE A LA FORMATION (AIF)

En savoir plus sur les Financement Formation

CONTACTEZ VOTRE EXPERT FORMATION

  • 24h/24 7j/7 au 01 42 93 52 72
  • Ecrivez nous
  • Sur les reseaux sociaux :
Haut de Page