logo

Microsoft 365 Certified: Enterprise Administrator Expert (MS500-100-101)

Ce parcours de certification de 14 jours comprend trois volets:

Administration de la sécurité Microsoft 365 (MS-500)

Cette formation de quatre jours apprend comment sécuriser l'accès des utilisateurs aux ressources de votre organisation. Le cours couvre la protection des mots de passe des utilisateurs, l'authentification à plusieurs facteurs, l'activation de Azure Identity Protection, la configuration et l'utilisation d'Azure AD Connect, et vous présente l'accès conditionnel dans Microsoft 365. Vous découvrirez les technologies de protection contre les menaces qui contribuent à protéger votre environnement Microsoft 365. Plus précisément, vous découvrirez les vecteurs de menaces et les solutions de sécurité de Microsoft pour atténuer les menaces. Vous découvrirez Secure Score, Exchange Online protection, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection et la gestion des menaces. Dans le cadre de ce cours, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. Le cours aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques et les règles qui soutiennent la prévention des pertes de données et la protection des informations. Enfin, vous apprendrez l'archivage et la conservation dans Microsoft 365 ainsi que la gouvernance des données et comment effectuer des recherches et des enquêtes sur le contenu. Ce cours couvre les politiques et les labels de conservation des données, la gestion des dossiers en place pour SharePoint, la conservation des courriels et la façon de mener des recherches de contenu qui supportent les enquêtes eDiscovery.

Identités et services Microsoft 365 (MS-100T00)

Cette formation de cinq jours est conçue pour les personnes qui aspirent au rôle d'administrateur d'entreprise Microsoft 365. Ce cours couvre trois éléments centraux de l'administration d'entreprise Microsoft 365: la gestion des locataires et des services Microsoft 365, la gestion Microsoft 365 et la gestion des identités Microsoft 365. Dans la gestion des locataires et des services, vous examinerez les composants clés de votre locataire Microsoft 365 qui doivent être planifiés, implémentés et gérés. Cela comprend une introduction aux services de plate-forme Microsoft 365 suivants du point de vue d'un administrateur d'entreprise Microsoft 365 : Exchange Online, SharePoint Online, Microsoft Teams et les composants Microsoft Power Platform (Power Apps, Power Automate, Power BI et Power Virtual Agents ). Dans la gestion de Microsoft 365, vous passez à la configuration de Microsoft 365, en vous concentrant principalement sur la configuration de la connectivité du client Office à Microsoft 365, la gestion des déploiements d'applications Microsoft 365 pour les entreprises et la configuration de la télémétrie Office et de l'analyse de l'espace de travail. Dans la gestion des identités Microsoft 365, vous apprendrez comment planifier et implémenter Azure AD Connect, comment gérer les identités synchronisées et comment concevoir et gérer des solutions pour l'accès externe.

Mobilité et sécurité Microsoft 365 (MS-101T00)

Cette formation de cinq jours est conçue pour les personnes qui aspirent au rôle d'administrateur d'entreprise Microsoft 365. Ce cours couvre trois éléments centraux de l'administration d'entreprise Microsoft 365: la gestion de la sécurité Microsoft 365, la gestion de la conformité Microsoft 365 et la gestion des appareils Microsoft 365. Dans la gestion de la sécurité, vous examinerez tous les types courants de vecteurs de menaces et de violations de données et comment les solutions de sécurité de Microsoft 365 traitent ces menaces de sécurité, y compris l'utilisation de Microsoft Secure Score, Azure Active Directory Identity Protection, Exchange Online Protection, Advanced Threat Protection, Pièces jointes sécurisées et liens sécurisés. Dans la gestion de la conformité, vous examinerez les aspects clés de la gouvernance des données, y compris la gestion des droits à l'information, le chiffrement des messages, la prévention des pertes de données (DLP), gestion, archivage et conservation des enregistrements sur place, création de stratégies DLP et conseils de stratégie, et protection des informations Azure et Windows. Dans la gestion des appareils Microsoft 365, vous apprendrez à cogérer vos appareils Windows 10, à passer de Configuration Manager à Intune et à implémenter Windows Autopilot, Windows Analytics et la gestion des appareils mobiles.

ll s'agit d'une préparation complète aux examens MS-500, MS-100 et MS-101 pour l'obtention de la certification Microsoft 365 Certified: Enterprise Administrator Expert.

Vous pouvez faire l'acquisition individuelle d'un volet du parcours - contactez-nous pour les détails. 

Microsoft

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
17 Avril 2023
$7895$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
23 Mai 2023
$7895$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
10 Juillet 2023
$7895$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
28 Août 2023
$7895$
 
Français
7895$
Durée: 
14 jours / 98 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 5
14 jours / 98 heures
Prix sur demande
français ou anglais
Plan de formation: 

Administration de la sécurité Microsoft 365 (MS-500)

Module 1: Créer, configurer et gérer des identités

  • Créer, configurer et gérer des identités
  • Créer, configurer et gérer des groupes
  • Configurer et gérer l’inscription des appareils
  • Gérer les licences

Module 2: Explorer la synchronisation des identités

  • Examiner les options d'authentification dans Microsoft 365
  • Examiner les options de provisionnement dans Microsoft 365
  • Explorer la synchronisation d'annuaires
  • Explorer Azure AD Connect

Module 3: Implémenter et gérer une identité hybride

  • Planifier, concevoir et implémenter Azure Active Directory Connect
  • Implémenter et gérer la synchronisation de hachage de mot de passe (PHS)
  • Implémenter et gérer l’authentification directe (PTA)
  • Démonstration : Gérer l’authentification directe et l’authentification unique transparente
  • Implémenter et gérer la fédération
  • Résoudre les erreurs de synchronisation
  • Implémenter Azure Active Directory Connect Health
  • Gérer Azure Active Directory Connect Health

Module 4: Implémenter et gérer des identités externes

  • Décrire l’accès invité et les comptes interentreprises
  • Gérer les collaborations externes
  • Inviter des utilisateurs externes : individuellement et en bloc
  • Démonstration - Gérer les utilisateurs invités dans Azure Active Directory
  • Gérer les comptes d’utilisateurs externes dans Azure Active Directory
  • Gérer les utilisateurs externes dans des charges de travail Microsoft 365
  • Implémenter des contrôles d’accès interlocataires
  • Configurer les fournisseurs d’identité
  • Implémenter et gérer l’ID vérifié Entra

Module 5: Gérer l'accès utilisateur sécurisé dans Microsoft 365

  • Gérer les mots de passe des utilisateurs
  • Activer l'authentification unique
  • Activer l'authentification multifacteur
  • Découvrez la gestion des mots de passe en libre-service
  • Implémenter Azure AD Smart Lockout
  • Implémenter des packages de droits dans Azure AD Identity Governance
  • Mettre en œuvre des politiques d'accès conditionnel
  • Créer et exécuter un examen d'accès
  • Enquêter sur les problèmes d'authentification à l'aide des journaux de connexion

Module 6: Gérer l’authentification utilisateur

  • Administrer les méthodes d’authentification FIDO2 et sans mot de passe
  • Explorer l’application Authenticator et les jetons OATH
  • Implémenter une solution d’authentification basée sur Windows Hello Entreprise
  • Exercice de configuration et de déploiement de la réinitialisation du mot de passe en libre-service
  • Déployer et gérer la protection par mot de passe
  • Configurer des seuils de verrouillage intelligent
  • Implémenter l’authentification Kerberos et basée sur un certificat dans Azure AD
  • Configurer l’authentification utilisateur Azure AD pour les machines virtuelles

Module 7: Planifier, implémenter et administrer l’accès conditionnel

  • Planifier les paramètres de sécurité par défaut
  • Planifier les stratégies d’accès conditionnel
  • Implémenter des contrôles et des affectations de stratégie d’accès conditionnel
  • Tester et résoudre les problèmes des stratégies d’accès conditionnel
  • Implémenter des contrôles d’application
  • Implémenter la gestion des sessions
  • Implémenter l’évaluation continue de l’accès

Module 8: Planifier et implémenter un accès privilégié

  • Définir une stratégie d’accès privilégié pour les utilisateurs administratifs
  • Configurer Privileged Identity Management pour les rôles Azure
  • Attribuer des rôles de ressources Azure dans Privileged Identity Management
  • Planifier et configurer des groupes d’accès privilégiés
  • Analyser l’historique et les rapports d’audit Privileged Identity Management
  • Créer et gérer des comptes d’accès d’urgence

Module 9: Planifier et implémenter la gestion des droits d’utilisation

  • Définir des packages d’accès
  • Configurer la gestion des droits d’utilisation
  • Configurer et gérer des organisations connectées
  • Passer en revue les droits par utilisateur

Module 10: Gérer Azure AD Identity Protection

  • Passer en revue les principes fondamentaux de Identity Protection
  • Implémenter et gérer une stratégie de risque d’utilisateur
  • Surveiller, examiner et corriger les utilisateurs à risque
  • Implémenter la sécurité pour les identités de charge de travail
  • Explorer Microsoft Defender pour Identity

Module 11: Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint

  • Présentation de Microsoft Defender pour Endpoint
  • Pratiquer l'administration de la sécurité
  • Chassez les menaces au sein de votre réseau

Module 12: Déployer l’environnement Microsoft Defender pour point de terminaison

  • Créer votre environnement
  • Comprendre la compatibilité et les fonctionnalités des systèmes d’exploitation
  • Appareils intégrés
  • Gérer l’accès
  • Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle
  • Configurer des groupes d’appareils
  • Configurer des fonctionnalités avancées d’environnement

Module 13: Protégez-vous contre les attaques malveillantes et les accès non autorisés avec Microsoft Edge

  • Comprendre les bases sécurisées de Microsoft Edge
  • Intercepter les attaques malveillantes avec Microsoft Defender SmartScreen
  • Améliorer la sécurité du navigateur avec Windows Defender Application Guard
  • Gérer les contrôles et les stratégies pour Microsoft Edge dans Microsoft Endpoint Manager

Module 14: Comprendre le cryptage de Microsoft 365

  • Présentation du chiffrement dans Microsoft 365
  • Découvrir comment BitLocker chiffre les données au repos
  • Comprendre le chiffrement de service dans Microsoft Purview
  • Explorer la gestion des clés des clients à l’aide de la clé client
  • Apprenez comment les données sont cryptées en transit.

Module 15: Comprendre la gestion des applications avec Microsoft Endpoint Manager

  • Comprendre le cycle de vie de la gestion des applications
  • Découvrir comment configurer des applications
  • Comprendre comment protéger des applications
  • Découvrir les applications protégées
  • Comprendre comment appliquer l’infrastructure de protection des données

Module 16: Gérer la conformité des appareils

  • Planifier la conformité des appareils
  • Implémenter des stratégies de conformité pour les appareils managés Intune
  • Surveiller les résultats de vos stratégies de conformité d’appareil Intune
  • Implémenter des groupes d’utilisateurs et d’appareils pour surveiller la conformité des appareils
  • Explorer les stratégies d’accès conditionnel
  • Créer des stratégies d’accès conditionnel
  • Gérer les appareils inscrits

Module 17: Corrigez les risques avec Microsoft Defender pour Office 365

  • Présentation de Microsoft Defender pour Office 365
  • Automatiser, enquêter et corriger
  • Configurer, protéger et détecter
  • Simuler des attaques

Module 18: Interroger, visualiser et monitorer des données dans Microsoft Sentinel

  • Superviser et visualiser les données
  • Interroger des données en utilisant le langage de requête Kusto
  • Utiliser les workbooks Microsoft Sentinel par défaut
  • Créer un workbook Microsoft Sentinel

Module 19: Créer et gérer des types d’informations sensibles

  • Comparer les types d’informations sensibles et personnalisés
  • Créer et gérer des types d’informations sensibles personnalisés
  • Décrire les types d’informations sensibles personnalisés avec une correspondance exacte des données
  • Implémenter l’empreinte digitale du document
  • Créer un dictionnaire de mots clés

Module 20: Appliquer et gérer des étiquettes de confidentialité

  • Appliquer des étiquettes de confidentialité à Microsoft Teams, des groupes Microsoft 365 et des sites SharePoint
  • Planifier l’étiquetage local
  • Configurer l’étiquetage local pour le scanneur d’étiquetage unifié
  • Appliquer des protections et des restrictions à des e-mails et des fichiers
  • Surveiller les performances des étiquettes à l’aide de l’analytique d’étiquette

Module 21: Prevent data loss in Microsoft Purview

  • Présentation de la prévention des pertes de données
  • Identifier le contenu à protéger
  • Définir les paramètres de stratégie pour votre stratégie DLP
  • Testez et créez votre stratégie DLP
  • Préparer Endpoint DLP
  • Gérer les alertes DLP dans le portail de conformité Microsoft Purview
  • Afficher les rapports de prévention des pertes de données
  • Implémenter l'extension Microsoft Purview

Module 22: Gérer les rapports et les stratégies de protection contre la perte de données dans Microsoft 365

  • Configurer la protection contre la perte de données pour la priorité des stratégies
  • Implémenter des stratégies de protection contre la perte de données en mode test
  • Expliquer les fonctionnalités de création de rapports de protection contre la perte de données
  • Examiner et analyser les rapports de protection contre la perte de données
  • Gérer les autorisations pour les rapports de protection contre la perte de données
  • Gérer et répondre aux violations de stratégie de prévention contre la perte de données

Module 23: Gérer le cycle de vie des données dans Microsoft Purview

  • Présentation de la gestion du cycle de vie des données
  • Configurer les politiques de rétention
  • Configurer les étiquettes de rétention
  • Configurer les politiques d'étiquette de rétention manuelle
  • Configurer les politiques d'étiquette de rétention à appliquer automatiquement
  • Importer des données pour la gestion du cycle de vie des données
  • Gérer, surveiller et corriger la gestion du cycle de vie des données

Module 24: Gérer la rétention des données dans les charges de travail Microsoft 365

  • Expliquer la rétention dans Exchange Online
  • Expliquer la conservation des données dans SharePoint Online et OneDrive
  • Expliquer la rétention dans Microsoft Teams
  • Expliquer la rétention dans Microsoft Yammer
  • Récupérer du contenu dans des charges de travail Microsoft 365
  • Activer des boîtes aux lettres d’archivage dans Microsoft Exchange
  • Appliquer des mises en attente de boîtes aux lettres dans Microsoft Exchange
  • Récupérer du contenu dans Microsoft Exchange

Module 25: Gérer les enregistrements dans Microsoft Purview

  • Présentation de la gestion des enregistrements
  • Importer un plan de fichiers
  • Configurer les étiquettes de rétention
  • Configurer la rétention basée sur les événements
  • Gérer, surveiller et corriger les enregistrements

Module 26: Gérer la conformité dans Microsoft 365 et Exchange Online

  • Présentation de la gestion de la conformité
  • Configurer des stratégies de rétention
  • Configurer les stratégies de protection contre la perte de données
  • Configurer et analyser des journaux d’audit
  • Gérer des règles de journalisation
  • Gérer la recherche de contenu

Module 27: Gérer Microsoft Purview eDiscovery (Premium)

  • Explorer Microsoft Purview eDiscovery (Premium)
  • Implémenter Microsoft Purview eDiscovery (Premium)
  • Créer et gérer un cas eDiscovery (Premium)
  • Gérer les dépositaires et les sources de données non dépositaires
  • Analyser le contenu du dossier

Module 28: Gérez les exigences réglementaires et de confidentialité avec Microsoft Priva

  • Créer et gérer des politiques de gestion des risques
  • Examinez et corrigez les alertes de gestion des risques
  • Créer des demandes de droits
  • Gérer l'estimation et la récupération des données pour les demandes de droits
  • Examiner les données des demandes de droits
  • Obtenir des rapports sur les demandes de droits

Module 29: Préparer la conformité des communications Microsoft Purview

  • Présentation de la conformité des communications
  • Identifier et résoudre les flux de travail de conformité des communications
  • Présentation de la conformité des stratégies de communication
  • Vérification des connaissances
  • Étude de cas : configurer une stratégie de langage choquant
  • Examiner et corriger les alertes de conformité des communications

Module 30: Gérer les risques internes dans Microsoft Purview

  • Aperçu de la gestion des risques internes
  • Introduction à la gestion des politiques de risques internes
  • Créer et gérer des politiques de risque d'initié
  • Enquêter sur les alertes de risque interne
  • Agissez sur les alertes de risque internes via des cas

Module 31: Planifier les obstacles aux informations

  • Présentation de la planification des obstacles aux informations
  • Planifier les obstacles aux informations
  • Exemple de scénario sur les obstacles aux informations

Module 32: Implémenter la gestion des accès privilégiés

  • Présentation de la gestion des accès privilégiés
  • Étude de cas: implémentation de la gestion des accès privilégiés

Module 33: Gérer les Customer Lockbox

  • Présentation de Customer Lockbox
  • Gérer les demandes d’accès au Customer Lockbox

Identité et services Microsoft 365 (MS-100T00)

Module 1 : Planifier votre locataire dans Microsoft 365

  • Passer en revue les options d'abonnement dans Microsoft 365
  • Examiner les composants dans Microsoft 365 Enterprise Mobility and Security
  • Déterminer le meilleur abonnement pour votre organisation dans Microsoft 365
  • Planifier une migration vers Microsoft 365

Module 2 : Planifiez votre infrastructure sur site pour Microsoft 365

  • Préparez l'infrastructure de votre organisation pour Microsoft 365 Enterprise
  • Planifiez votre transition vers Microsoft 365
  • Estimez vos besoins en bande passante réseau pour prendre en charge Microsoft 365
  • Planifiez votre intégration réseau à Microsoft 365
  • Identifier les points de terminaison requis pour que Microsoft 365 fonctionne correctement
  • Créer une stratégie de déploiement pour mettre en œuvre les services Microsoft 365
  • Préparer votre forêt Active Directory pour la synchronisation d'annuaires

Module 3 : Planifiez votre solution d'identité et d'authentification pour Microsoft 365

  • Déterminez votre modèle d'identité cloud
  • Examiner l'authentification moderne pour les applications Office
  • Évaluer l'authentification multifacteur pour votre déploiement Microsoft 365
  • Planifier l'authentification dans plusieurs déploiements de forêts
  • Choisir la méthode d'authentification pour votre solution d'identité hybride Azure AD
  • Explorer l'authentification cloud à l'aide de la synchronisation du hachage de mot de passe
  • Explorer l'authentification cloud à l'aide de l'authentification directe Azure AD
  • Explorer l'authentification fédérée à l'aide d'ADFS
  • Examiner comment l'authentification unique Azure AD simplifie l'accès des utilisateurs

Module 4 : Planifiez votre infrastructure de prise en charge pour Microsoft 365

  • Planifiez votre stratégie de messagerie pour la migration ou la coexistence
  • Déterminez vos besoins de collaboration pour le stockage de fichiers
  • Analysez le réseau de votre organisation pour Microsoft Teams

Module 5 : planifier les exigences hybrides pour votre déploiement Microsoft 365

  • Planifier un environnement Exchange hybride
  • Planifier un environnement SharePoint hybride
  • Planifier un environnement hybride Microsoft Teams et Skype Entreprise

Module 6 : Configurez votre expérience Microsoft 365

  • Configurez votre profil organisationnel dans Microsoft 365
  • Gérer vos abonnements de locataire dans Microsoft 365
  • Intégrez Microsoft 365 aux applications d'engagement client
  • Terminer la configuration de votre client dans Microsoft 365

Module 7 : Gérer les comptes d'utilisateurs et les licences dans Microsoft 365

  • Déterminer le modèle d'identité utilisateur pour votre organisation
  • Créer des comptes d'utilisateurs dans Microsoft 365
  • Gérer les paramètres de compte d'utilisateur dans Microsoft 365
  • Gérer les licences utilisateur dans Microsoft 365
  • Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
  • Effectuer la maintenance en masse des utilisateurs dans Azure Active Directory

Module 8 : Gérer les groupes dans Microsoft 365

  • Examiner les groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online

Module 9 : Ajouter un domaine personnalisé dans Microsoft 365

  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365

Module 10 : Configurer la connectivité client à Microsoft 365

  • Examiner le fonctionnement de la configuration automatique du client
  • Explorer les enregistrements DNS requis pour la configuration du client
  • Configurer les clients Outlook
  • Dépanner la connectivité client

Module 11 : Configurer les rôles administratifs dans Microsoft 365

  • Explorer le modèle d'autorisation Microsoft 365
  • Explorer les rôles d'administrateur de Microsoft 365
  • Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
  • Déléguez les rôles d'administration aux partenaires
  • Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
  • Élever les privilèges à l'aide d'Azure AD Privileged Identity Management

Module 12 : Gérer la santé et les services des locataires dans Microsoft 365

  • Surveillez la santé de vos services Microsoft 365
  • Élaborer un plan de réponse aux incidents
  • Demander de l'aide à Microsoft

Module 13 : Déployer les applications Microsoft 365 pour les entreprises

  • Explorer les fonctionnalités des applications Microsoft 365 pour les entreprises
  • Explorez la compatibilité de votre application à l'aide de la boîte à outils de préparation
  • Effectuez une installation en libre-service des applications Microsoft 365 pour les entreprises
  • Déployer les applications Microsoft 365 pour les entreprises avec Microsoft Endpoint Configuration Manager
  • Déployez les applications Microsoft 365 pour les entreprises à partir du cloud
  • Déployer les applications Microsoft 365 pour les entreprises à partir d'une source locale
  • Gérer les mises à jour des applications Microsoft 365 pour les entreprises
  • Explorez les canaux de mise à jour pour les applications Microsoft 365 pour les entreprises
  • Gérez vos applications cloud à l'aide du centre d'administration des applications Microsoft 365

Module 14 : Analysez les données de votre lieu de travail Microsoft 365 à l'aide de Microsoft Viva Insights

  • Examiner les fonctionnalités analytiques de Microsoft Viva Insights
  • Créez une analyse personnalisée avec Microsoft Viva Insights
  • Configurer Microsoft Viva Insights
  • Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
  • Préparer les données organisationnelles dans Microsoft Viva Insights

Module 15 : Explorer Exchange Online en tant qu'administrateur Microsoft 365 Enterprise

  • Explorer le flux de messagerie dans Microsoft 365
  • Examiner les relations de partage et d'organisation dans Exchange Online
  • Créer et gérer des destinataires
  • Gérer les politiques anti-malware et anti-spam
  • Examiner les options de migration des e-mails
  • Sélectionnez la bonne option de migration pour votre organisation
  • Modifier les enregistrements DNS MX lors d'une migration Microsoft 365
  • Migrer des boîtes aux lettres vers Microsoft 365 dans un déploiement hybride

Module 16 : Explorer SharePoint Online en tant qu'administrateur Microsoft 365 Enterprise

  • Gérer les niveaux d'autorisation du site local
  • Examiner les types de sites dans SharePoint Online
  • Planifiez votre stratégie de migration pour SharePoint Online et OneDrive
  • Récupérer le contenu supprimé et égaré
  • Découvrez la protection anti-malware fournie par SharePoint Online
  • Explorer les fonctionnalités de partage externe dans SharePoint Online
  • Examiner les exigences hybrides pour SharePoint Online

Module 17 : Explorer Microsoft Teams en tant qu'administrateur Microsoft 365 Enterprise

  • Analyser l'infrastructure Microsoft Teams
  • Gérer le cycle de vie d'une équipe
  • Comparez les applications utilisées pour la collaboration dans Microsoft 365
  • Gérer l'authentification et l'accès à Microsoft Teams
  • Implémenter l'accès invité dans Microsoft Teams
  • Découvrir l'audioconférence
  • Sélectionner une solution vocale à l'aide de Microsoft Teams Phone
  • Gérer vos paramètres organisationnels dans Microsoft Teams

Module 18 : Explorer Microsoft Power Platform en tant qu'administrateur Microsoft 365 Enterprise

  • Explorez la famille de produits Microsoft Power Platform
  • Implémenter le kit de démarrage Microsoft Power Platform Center of Excellence
  • Examiner le centre d'administration Microsoft Power Platform
  • Analyser le modèle de sécurité Microsoft Power Platform

Module 19 : Créer des applications en tant qu'administrateur Microsoft 365 Enterprise avec Power Apps

  • Utilisez Power Apps pour créer des applications personnalisées pour votre entreprise
  • Gérer l'environnement Power Apps
  • Connecter Power Apps aux sources de données
  • Créer, tester et surveiller une Power App canevas
  • Exécutez des Power Apps canevas et mobiles

Module 20 : Créer des flux en tant qu'administrateur Microsoft 365 Enterprise avec Power Automate

  • Examiner la fonctionnalité Power Automate
  • Administrer les licences et les environnements dans Power Automate
  • Connecter les flux aux sources de données
  • Créer un flux Power Automate
  • Exécuter un flux dans Power Automate, Teams et SharePoint

Module 21 : Créer des rapports et des tableaux de bord en tant qu'administrateur Microsoft 365 Enterprise avec Power BI

  • Examiner les fonctionnalités de Power BI
  • Administrer les autorisations, les licences et la sécurité au niveau des lignes dans Power BI
  • Connecter Power BI aux sources de données
  • Créer un rapport Power BI
  • Créer un tableau de bord Power BI
  • Partager et afficher un rapport et un tableau de bord Power BI

Module 22 : Créer des chatbots en tant qu'administrateur Microsoft 365 Enterprise avec Power Virtual Agents

  • Explorer les fonctionnalités de Power Virtual Agent
  • Créer un bot à l'aide de Power Virtual Agents
  • Regardez les démos de Power Virtual Agents

Module 23 : Préparer la synchronisation des identités avec Microsoft 365

  • Planifiez votre déploiement Azure Active Directory
  • Préparer la synchronisation d'annuaires
  • Choisissez votre outil de synchronisation d'annuaires
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect
  • Planifier la synchronisation d'annuaires à l'aide d'Azure AD Connect Cloud Sync

Module 24 : Mettre en œuvre des outils de synchronisation d'annuaires

  • Configurer les prérequis Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation Azure AD Connect à l'aide d'Azure AD Connect Health
  • Configurer les prérequis Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync

Module 25 : Gérer les identités synchronisées

  • Gérer les utilisateurs avec la synchronisation d'annuaire
  • Gérer les groupes avec la synchronisation d'annuaire
  • Utiliser les groupes de sécurité Azure AD Connect Sync pour maintenir la synchronisation des annuaires
  • Configurer des filtres d'objets pour la synchronisation d'annuaires

Module 26 : Implémenter des applications dans Azure AD

  • Examiner les applications intégrées dans Microsoft 365
  • Enregistrer une application dans votre locataire Azure AD
  • Mettre à jour une application dans le cadre de consentement Azure AD
  • Configurer des applications mutualisées
  • Gérer les demandes d'application OAuth
  • Surveiller la gouvernance des applications pour les applications compatibles OAuth

Module 27 : Configurer le proxy d'application Azure AD

  • Explorer le proxy d'application Azure AD
  • Examiner les prérequis du proxy d'application Azure AD
  • Installer et enregistrer un connecteur
  • Publier une application sur site pour un accès à distance

Module 28 : Explorer les solutions d'accès externe

  • Explorer l'accès utilisateur invité Azure AD B2B
  • Analyser les propriétés d'un utilisateur Azure AD B2B
  • Explorez le partage externe avec la collaboration Azure AD B2B
  • Comparer l'accès externe et l'accès invité dans Microsoft Teams
  • Explorer le coffre-fort client

Mobilité et sécurité Microsoft 365 (MS-101T00)

Module 1 : Examiner les vecteurs de menace et les violations de données

  • Explorez le paysage actuel du travail et des menaces
  • Examiner comment le phishing récupère des informations sensibles
  • Examinez comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
  • Comparez les spams et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte utilisateur
  • Examiner les attaques d'élévation de privilèges
  • Examiner comment l'exfiltration de données déplace les données hors de votre locataire
  • Examiner comment les attaquants suppriment les données de votre locataire
  • Examiner comment le déversement de données expose les données en dehors de votre locataire
  • Examiner d'autres types d'attaques

Module 2 : Explorer le modèle de sécurité Zero Trust

  • Examiner les principes et les composants du modèle Zero Trust
  • Planifiez un modèle de sécurité Zero Trust dans votre organisation
  • Examiner la stratégie de Microsoft pour la mise en réseau Zero Trust
  • Adoptez une approche Zero Trust

Module 3 : Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Améliorez la sécurité de votre messagerie à l'aide de Microsoft Defender pour Office 365
  • Protégez les identités de votre organisation à l'aide de Microsoft Defender pour Identity
  • Protégez votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender pour Endpoint
  • Protégez-vous contre les cyberattaques à l'aide de Microsoft 365 Threat Intelligence
  • Fournir des informations sur les activités suspectes à l'aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender

Module 4 : Examiner Microsoft Secure Score

  • Explorer Microsoft Secure Score
  • Examiner le tableau de bord Secure Score
  • Collectez les données Secure Score à l'aide de l'API Secure Score
  • Améliorez votre posture de sécurité

Module 5 : Examiner la gestion des identités privilégiées

  • Explorer la gestion des identités privilégiées dans Azure AD
  • Configurer la gestion des identités privilégiées
  • Auditer la gestion des identités privilégiées
  • Explorer Microsoft Identity Manager
  • Contrôlez les tâches d'administration privilégiées à l'aide de Privileged Access Management

Module 6 : Examiner Azure Identity Protection

  • Explorer Azure Identity Protection
  • Activer les politiques de protection par défaut dans AIP
  • Explorez les vulnérabilités et les événements à risque détectés par l'AIP
  • Planifiez votre enquête d'identité

Module 7 : Examiner la protection en ligne d'Exchange

  • Examiner le pipeline anti-malware
  • Détectez les messages contenant du spam ou des logiciels malveillants à l'aide de la purge automatique en une heure zéro
  • Découvrez la protection anti-usurpation d'identité fournie par Exchange Online Protection
  • Découvrez d'autres protections anti-usurpation d'identité
  • Examiner le filtrage des spams sortants

Module 8 : Examiner Microsoft Defender pour Office 365

  • Gravissez les échelons de la sécurité d'EOP à Microsoft Defender pour Office 365
  • Étendre les protections EOP en utilisant des pièces jointes et des liens fiables
  • Protégez les utilisateurs contre les pièces jointes malveillantes à l'aide de pièces jointes approuvées
  • Protégez les utilisateurs contre les URL malveillantes en utilisant des liens sécurisés
  • Gérer les renseignements frauduleux
  • Configurer les politiques de filtrage des spams sortants
  • Empêcher les utilisateurs d'envoyer des e-mails

Module 9 : Gérer les pièces jointes approuvées

  • Créer des stratégies de pièces jointes approuvées à l'aide de Microsoft Defender pour Office 365
  • Créer des stratégies de pièces jointes approuvées à l'aide de PowerShell
  • Modifier une stratégie de pièces jointes approuvées existante
  • Créer une règle de transport pour contourner une stratégie de pièces jointes approuvées
  • Examinez l'expérience de l'utilisateur final avec les pièces jointes approuvées

Module 10 : Gérer les liens sécurisés

  • Créer des stratégies de liens fiables à l'aide de Microsoft Defender pour Office 365
  • Créer des politiques de liens fiables à l'aide de PowerShell
  • Modifier une politique de liens fiables existante
  • Créer une règle de transport pour contourner une politique de liens fiables
  • Examinez l'expérience de l'utilisateur final avec les liens sécurisés

Module 11 : Explorer les renseignements sur les menaces dans Microsoft 365 Defender

  • Explorer le graphique de sécurité intelligente de Microsoft
  • Explorer les stratégies d'alerte dans Microsoft 365
  • Exécutez des enquêtes et des réponses automatisées
  • Explorez la chasse aux menaces avec Microsoft Threat Protection
  • Explorez la chasse avancée aux menaces dans Microsoft 365 Defender
  • Explorer l'analyse des menaces dans Microsoft 365

Module 12 : Implémenter la protection des applications à l'aide de Microsoft Defender pour les applications cloud

  • Explorer Microsoft Defender pour les applications cloud
  • Déployer Microsoft Defender pour les applications cloud
  • Configurer les stratégies de fichiers dans Microsoft Defender pour Cloud Apps
  • Gérer et répondre aux alertes dans Microsoft Defender pour Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender pour les applications cloud
  • Résoudre les problèmes de découverte du cloud dans Microsoft Defender pour les applications cloud

Module 13 : Implémenter la protection des points de terminaison à l'aide de Microsoft Defender pour point de terminaison

  • Explorer Microsoft Defender pour Endpoint
  • Configurer Microsoft Defender pour Endpoint dans Microsoft Intune
  • Appareils intégrés dans Microsoft Defender pour Endpoint
  • Gérer les menaces et les vulnérabilités des terminaux
  • Gérer la découverte d'appareils et l'évaluation des vulnérabilités
  • Réduisez votre exposition aux menaces et aux vulnérabilités

Module 14 : Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365

  • Explorer la pile de protection Microsoft Defender pour Office 365
  • Enquêter sur les attaques de sécurité à l'aide de Threat Explorer
  • Identifiez les problèmes de cybersécurité à l'aide de Threat Trackers
  • Préparez-vous aux attaques avec la formation sur la simulation d'attaque

Module 15 : Examiner les solutions de gouvernance et de conformité dans Microsoft Purview

  • Explorer la gouvernance et la conformité des données dans Microsoft Purview
  • Protégez les données sensibles avec Microsoft Purview Information Protection
  • Gouverner les données organisationnelles à l'aide de Microsoft Purview Data Lifecycle Management
  • Minimisez les risques internes avec Microsoft Purview Insider Risk Management
  • Explorer les solutions Microsoft Purview eDiscovery

Module 16 : Explorer l'archivage et la gestion des enregistrements dans Microsoft 365

  • Explorer les boîtes aux lettres d'archivage dans Microsoft 365
  • Activer les boîtes aux lettres d'archivage dans Microsoft 365
  • Explorer la gestion des enregistrements dans Microsoft 365
  • Mettre en œuvre la gestion des enregistrements dans Microsoft 365
  • Restaurer les données supprimées dans Exchange Online
  • Restaurer les données supprimées dans SharePoint Online

Module 17 : Explorer la rétention dans Microsoft 365

  • Explorer la rétention à l'aide de stratégies de rétention et d'étiquettes de rétention
  • Comparer les fonctionnalités des politiques de rétention et des étiquettes de rétention
  • Définir la portée d'une politique de rétention
  • Examiner les principes de rétention
  • Mettre en œuvre la rétention à l'aide de stratégies de rétention, d'étiquettes de rétention et de conservations eDiscovery
  • Restreindre les changements de conservation en utilisant le verrouillage de conservation

Module 18 : Explorer le chiffrement des messages Microsoft Purview

  • Examiner le chiffrement des messages Microsoft Purview
  • Configurer le chiffrement des messages Microsoft Purview
  • Définir des règles de flux de messagerie pour chiffrer les e-mails
  • Ajouter une image de marque organisationnelle aux e-mails chiffrés
  • Découvrez le chiffrement avancé des messages Microsoft Purview

Module 19 : Explorer la conformité dans Microsoft 365

  • Planifier la sécurité et la conformité dans Microsoft 365
  • Planifiez vos premières tâches de conformité dans Microsoft Purview
  • Gérez vos exigences de conformité avec Compliance Manager
  • Examiner le tableau de bord du gestionnaire de conformité
  • Analyser le score de conformité Microsoft

Module 20 : Mettre en œuvre la gestion des risques Microsoft Purview Insider

  • Explorer la gestion des risques internes
  • Planifier la gestion des risques internes
  • Explorer les politiques de gestion des risques internes
  • Créer des politiques de gestion des risques internes
  • Enquêter sur les activités de gestion des risques internes et les alertes
  • Explorer les cas de gestion des risques internes

Module 21 : Créer des barrières d'informations dans Microsoft 365

  • Explorer les barrières de l'information dans Microsoft 365
  • Configurer les barrières d'informations
  • Examiner les barrières à l'information dans Microsoft Teams
  • Examiner les barrières à l'information dans OneDrive
  • Examiner les barrières à l'information dans SharePoint

Module 22 : Explorer la prévention des pertes de données dans Microsoft 365

  • Examiner la prévention des pertes de données
  • Découvrez la prévention des pertes de données Endpoint
  • Examiner les stratégies DLP
  • Afficher les résultats de la stratégie DLP
  • Explorer les rapports DLP

Module 23 : Mettre en œuvre des politiques de prévention de la perte de données

  • Planifier la prévention des pertes de données
  • Mettre en œuvre la stratégie DLP par défaut
  • Concevoir une politique DLP personnalisée
  • Créer une stratégie DLP personnalisée à partir d'un modèle
  • Configurer les notifications par e-mail pour les stratégies DLP
  • Configurer les conseils de stratégie pour les stratégies DLP

Module 24 : Mettre en œuvre la classification des données des informations sensibles

  • Explorer la classification des données des informations sensibles
  • Mettre en œuvre la classification des données dans Microsoft 365
  • Explorez les classificateurs entraînables
  • Créer et recycler un classifieur entraînable
  • Afficher les données sensibles à l'aide de l'explorateur de contenu et de l'explorateur d'activités
  • Détectez les documents d'information sensibles à l'aide de l'empreinte digitale des documents

Module 25 : Explorer les étiquettes de sensibilité

  • Gérer la protection des données à l'aide d'étiquettes de confidentialité
  • Découvrez ce que les étiquettes de confidentialité peuvent faire
  • Déterminer la portée d'une étiquette de sensibilité
  • Explorer les politiques d'étiquette de sensibilité

Module 26 : Mettre en œuvre des étiquettes de sensibilité

  • Examiner les exigences pour créer une étiquette de confidentialité
  • Planifiez votre stratégie de déploiement pour les étiquettes de sensibilité
  • Créer des étiquettes de confidentialité
  • Publier des étiquettes de confidentialité
  • Supprimer et supprimer les étiquettes de confidentialité

Module 27 : Rechercher du contenu dans le portail de conformité Microsoft Purview

  • Explorer les solutions Microsoft Purview eDiscovery
  • Créer une recherche de contenu
  • Afficher les résultats de la recherche et les statistiques
  • Exporter les résultats de la recherche et le rapport de recherche
  • Configurer le filtrage des autorisations de recherche
  • Rechercher et supprimer des e-mails

Module 28 : Gérer l'audit Microsoft Purview (standard)

  • Découvrez les solutions d'audit Microsoft Purview
  • Mettre en œuvre l'audit Microsoft Purview (standard)
  • Rechercher dans le journal d'audit
  • Exporter, configurer et afficher les enregistrements du journal d'audit
  • Utiliser la recherche dans le journal d'audit pour enquêter sur les problèmes d'assistance courants

Module 29 : Gérer l'audit Microsoft Purview (Premium)

  • Explorez Microsoft Purview Audit (Premium)
  • Implémenter Microsoft Purview Audit (Premium)
  • Gérer les politiques de conservation des journaux d'audit
  • Enquêter sur les comptes de messagerie compromis

Module 30 : Gérer Microsoft Purview eDiscovery (standard)

  • Explorer les solutions Microsoft Purview eDiscovery
  • Mettre en œuvre Microsoft Purview eDiscovery (standard)
  • Créer des conservations eDiscovery
  • Rechercher du contenu dans une requête
  • Exporter le contenu d'un cas
  • Fermer, rouvrir et supprimer un cas

Module 31 : Explorer la gestion des appareils à l'aide de Microsoft Endpoint Manager

  • Explorer la gestion des appareils dans Microsoft Endpoint Manager
  • Explorer la cogestion des appareils Windows
  • Gérer les appareils à l'aide de Configuration Manager
  • Gérer les appareils à l'aide de Microsoft Intune
  • Créer des profils d'appareil dans Microsoft Intune

Module 32 : Préparez vos appareils Windows pour la cogestion

  • Planifiez votre stratégie de cogestion
  • Explorer les conditions préalables à l'utilisation de la cogestion
  • Configurer Configuration Manager pour la cogestion
  • Inscrire des appareils Windows 10 à Intune
  • Modifier vos paramètres de cogestion
  • Transférer la gestion de la charge de travail de Configuration Manager vers Intune

Module 33 : Planifier la gestion des applications mobiles dans Microsoft Intune

  • Explorer la gestion des applications mobiles dans Microsoft Intune
  • Ajouter des applications à Microsoft Intune
  • Protégez les données de l'entreprise à l'aide de politiques de protection des applications
  • Explorer les stratégies de configuration des applications pour Intune
  • Résoudre les problèmes de déploiement de la stratégie de protection des applications dans Intune

Module 34 : Examiner les scénarios de déploiement du client Windows

  • Explorer Windows en tant que service
  • Explorer les modèles de déploiement de client Windows
  • Examiner les méthodes de déploiement modernes
  • Examiner les méthodes de déploiement dynamique
  • Examiner les méthodes de déploiement traditionnelles

Module 35 : Explorer les modèles de déploiement de Windows AutoPilot

  • Explorer le pilote automatique Windows
  • Examiner les prérequis de Windows Autopilot
  • Planifier les paramètres des profils Windows AutoPilot
  • Examiner le modèle de déploiement automatique de Windows Autopilot
  • Examiner le modèle de déploiement préconfiguré de Windows Autopilot
  • Examiner le modèle de déploiement piloté par l'utilisateur de Windows Autopilot
  • Déployer le chiffrement BitLocker pour les appareils à pilotage automatique

Module 36 : Planifiez votre stratégie d'activation d'abonnement client Windows

  • Découvrez la disponibilité de Windows 10/11 Entreprise E3 via le canal du fournisseur de services cloud
  • Configurer Virtual Desktop Access pour l'activation automatique de l'abonnement sur les machines virtuelles
  • Déployer des licences Windows 10/11 Enterprise

Module 37 : Explorer la gestion des appareils mobiles

  • Explorer la gestion des appareils mobiles dans Microsoft 365
  • Explorer les services de gestion des appareils mobiles dans Microsoft 365
  • Examiner les paramètres de stratégie de gestion des appareils mobiles dans Microsoft 365
  • Examinez comment l'accès aux e-mails et aux documents est contrôlé sur les appareils gérés par les appareils mobiles

Module 38 : Déployer la gestion des appareils mobiles

  • Activer les services de gestion des appareils mobiles dans Microsoft 365
  • Configurer des domaines pour la gestion des appareils mobiles
  • Obtenir un certificat Apple Push Notification Service pour les appareils iOS
  • Gérer les politiques de sécurité pour les appareils gérés par les appareils mobiles
  • Définir une politique d'inscription d'appareils d'entreprise

Module 39 : Inscrire des appareils à la gestion des appareils mobiles

  • Examiner les méthodes d'inscription des appareils
  • Examiner les appareils enregistrés Azure AD
  • Explorer les appareils joints à Azure AD
  • Explorer les appareils hybrides joints à Azure AD
  • Examiner l'inscription des appareils dans Intune
  • Examiner les capacités d'inscription des appareils
  • Configurer l'inscription pour les appareils Windows

Module 40 : Implémenter la sécurité des terminaux dans Microsoft Intune

  • Protégez les données et les appareils avec Microsoft Intune
  • Explorer la sécurité des terminaux dans Microsoft Intune
  • Gérer les appareils avec la sécurité des points de terminaison dans Intune
  • Utiliser des lignes de base de sécurité pour configurer les appareils Windows dans Intune
  • Gérer les profils de base de sécurité dans Microsoft Intune
  • Mettre en œuvre des règles de réduction de surface d'attaque

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Une participation GRATUITE à la formation Microsoft Certified: Power Platform Fundamentals (PL900)
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Trois bons de participation aux examens inclus
  • Matériel didactique à jour avec Microsoft Learn
  • Abonnement d'un an à la bibliothèque All Access Pass contenant des centaines de lab. pratiques complémentaires
  • Badge de réussite du cours Microsoft
Pré-requis: 
  • Avoir une compréhension conceptuelle de base de Microsoft Azure.
  • De l’expérience avec les périphériques Windows 10.
  • De l’expérience avec Office 365.
  • Avoir une compréhension de base des autorisations et de l’authentification.
  • Avoir une compréhension de base des réseaux informatiques.
  • Avoir une connaissance pratique de la gestion des périphériques mobiles.
  • Avoir terminé une formation d'administrateur basé sur les rôles telle que la messagerie, Teamwork, la sécurité et la conformité ou la collaboration.
  • Une compréhension parfaite du DNS et une expérience fonctionnelle de base avec les services de Microsoft 365.
  • Une compréhension parfaite des pratiques informatiques générales.
Informations sur la certification: 

Caractéristiques de l'examen:

  • Codes des examens: MS-500, MS-100 et MS-101
  • Coût: 0$ (inclus dans votre formation)
  • Compétences mesurées
    • Mettre en œuvre et gérer les identités et les accès
    • Implémentation et gestion de la protection contre les menaces
    • Implémentation et gestion dela protection des informations
    • Gestion des options de gouvernance et de conformité dans Microsoft 365
    • Concevoir et mettre œuvre les services Microsoft 365
    • Gérer l’identité et les rôles des utilisateurs
    • Gérer l'accès et l’authentification
    • Planifier les charges de travail et les applications d’Office 365
    • Mettre en œuvre les services des périphériques modernes
    • Mettre en œuvre la gestion de la sécurité et des menaces de Microsoft 365
    • Gérer la gouvernance et la conformité de Microsoft 365
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca