Programme Microsoft 365 Administrer un tenant

Participants :

Administrateurs Microsoft 365.

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Configurer
Configurer
les locataires Microsoft 365
objectifs
objectifs
Configurer
Configurer
Microsoft 365, sur la configuration de la connectivité client Office

pré-requis

Une expérience fonctionnelle de base avec les services Microsoft 365, des pratiques informatiques générales et une connaissance pratique de PowerShell.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Configurer votre expérience Microsoft 365

Gérer les abonnements de votre tenant dans Microsoft 365
Intégrer Microsoft 365 avec les applications d'engagement client
Compléter la configuration du tenant dans Microsoft 365

Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

Déterminer le modèle d'identité des utilisateurs pour votre organisation
Créer des comptes utilisateurs dans Microsoft 365
Gérer les paramètres des comptes utilisateurs dans Microsoft 365
Gérer les licences d'utilisation dans Microsoft 365
Récupérer les comptes d'utilisateurs supprimés dans Microsoft 365
Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
Créer et gérer des utilisateurs invités et des contacts de messagerie

Gérer les groupes dans Microsoft 365

Examiner les groupes dans Microsoft 365
Créer et gérer des groupes dans Microsoft 365
Créer des groupes dynamiques à l'aide d'Azure Rule Builder
Créer une politique de dénomination de groupe Microsoft 365
Créer des groupes dans Exchange Online et SharePoint Online

Ajouter un domaine personnalisé dans Microsoft 365

Planifier un domaine personnalisé pour votre déploiement Microsoft 365
Planifier les zones DNS pour un domaine personnalisé
Planifier les exigences d'enregistrement DNS pour un domaine personnalisé
Créer un domaine personnalisé dans Microsoft 365

Configurer la connectivité du client à Microsoft 365

Examiner le fonctionnement de la configuration automatique des clients
Explorer les enregistrements DNS requis pour la configuration des clients
Configurer les clients Outlook
Dépanner la connectivité des clients

Configurer les rôles administratifs dans Microsoft 365

Explorer le modèle de permission de Microsoft 365
Explorer les rôles d'administrateur de Microsoft 365
Attribuer des rôles d'administrateur aux utilisateurs dans Microsoft 365
Déléguer des rôles d'administrateur à des partenaires
Gérer les autorisations à l'aide d'unités administratives dans Azure Active Directory
Elever les privilèges à l'aide d'Azure AD Privileged Identity Management (gestion des identités privilégiées)

Gérer la santé et les services du tenant dans Microsoft 365

Surveiller la santé des services Microsoft 365
Surveiller l'état de santé du tenant à l'aide du score d'adoption de Microsoft 365 et à l'analyse d'utilisation de Microsoft 365
Elaborer un plan de réponse aux incidents
Demander de l'aide à Microsoft

Déployer Microsoft 365 Apps for enterprise

Explorer les fonctionnalités de Microsoft 365 Apps for enterprise
Etudier la compatibilité de l'application en utilisant la boîte à outils de préparation (Readiness Toolkit)
Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
Avec Microsoft Configuration Manager
A partir du Cloud
A partir d'une source locale
Gérer les mises à jour de Microsoft 365 Apps for enterprise
Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
Gérer les applications Coud à l'aide du centre d'administration de Microsoft 365 Apps

Analyser les données de l'environnement de travail Microsoft 365 à l'aide de Microsoft Viva Insights

Examiner les fonctions analytiques de Microsoft Viva Insights
Créer des analyses personnalisées avec Microsoft Viva Insights
Configurer Microsoft Viva Insights
Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
Préparer les données organisationnelles dans Microsoft Viva Insights

Explorer la synchronisation des identités

Examiner les modèles d'identité pour Microsoft 365 et les options d'authentification pour le modèle d'identité hybride
Explorer la synchronisation des répertoires

Préparer la synchronisation des identités avec Microsoft 365

Planifier le déploiement d'Azure Active Directory
Préparer la synchronisation de l'annuaire
Choisissez votre outil de synchronisation d'annuaire
Planifier la synchronisation des annuaires à l'aide d'Azure AD Connect et d'Azure AD Connect Cloud Sync

Implémenter des outils de synchronisation d'annuaires

Configuration des conditions préalables d'Azure AD Connect
Configurer Azure AD Connect
Surveiller les services de synchronisation à l'aide de Azure AD Connect Health
Configuration des prérequis d'Azure AD Connect Cloud Sync
Configurer Azure AD Connect Cloud Sync

Gérer les identités synchronisées

Gérer les utilisateurs avec la synchronisation d'annuaire
Gérer les groupes avec la synchronisation d'annuaire
Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l'annuaire
Configurer les filtres d'objets pour la synchronisation d'annuaire
Dépannage de la synchronisation d'annuaire

Gérer l'accès sécurisé des utilisateurs dans Microsoft 365

Gérer les mots de passe des utilisateurs
Activer l'authentification Pass-Through
Activer l'authentification multifactorielle
Activer la connexion sans mot de passe avec Microsoft Authenticator
Explorer la gestion des mots de passe en libre-service
Découvrir Windows Hello Entreprise
Mettre en oeuvre Azure AD Smart Lockout
Mettre en oeuvre des politiques d'accès conditionnel
Explorer les paramètres de sécurité par défaut dans Azure AD
Examiner les problèmes d'authentification à l'aide des journaux de connexion

Examiner les vecteurs de menace et les violations de données

Explorer le travail et le contexte des menaces d'aujourd'hui
Examiner comment le phishing récupère des informations sensibles
Examiner comment l'usurpation d'identité trompe les utilisateurs et compromet la sécurité des données
Comparer le spams et les logiciels malveillants
Examiner comment une violation de compte compromet un compte d'utilisateur
Examiner les attaques par élévation de privilèges
Examiner comment l'exfiltration de données déplace des données hors de votre tenant
Examiner comment les attaquants suppriment les données de votre tenant
Examiner comment le déversement de données expose des données en dehors de votre tenant
Examiner d'autres types d'attaques

Explorer le modèle de sécurité Zero Trust

Examiner les principes et les composants du modèle Zero Trust
Planifier la mise en place d'un modèle de sécurité Zero Trust dans votre organisation
Examiner la stratégie de Microsoft pour la mise en réseau Zero Trust
Adopter une approche Zero Trust

Explorer les solutions de sécurité dans Microsoft 365 Defender

Renforcer la sécurité de votre messagerie à l'aide d'Exchange Online Protection et de Microsoft Defender pour Office 365
Protéger les identités de votre organisation avec Microsoft Defender for Identity
Protéger votre réseau d'entreprise contre les menaces avancées à l'aide de Microsoft Defender for Endpoint
Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
Fournir un aperçu des activités suspectes à l'aide de Microsoft Cloud App Security
Examiner les rapports de sécurité dans Microsoft 365 Defender

Examiner Microsoft Secure Score

Explorer Microsoft Secure Score
Evaluer votre posture de sécurité avec Microsoft Secure Score
Améliorer votre score de sécurité
Suivre l'historique de votre Microsoft Secure Score et atteignez vos objectifs

Examiner PIM (Privileged Identity Management)

Explorer PIM (la gestion des identités privilégiées) dans Azure AD
Configurer PIM
Auditer PIM
Explorer Microsoft Identity Manager
Contrôler les tâches des administrateurs privilégiés à l'aide de PMA (Privilieged Access Management)

Examiner Azure Identity Protection

Explorer Azure Identity Protection
Activer les politiques de protection par défaut dans Azure Identity Protection
Explorer les vulnérabilités et les évènements à risque détectés par Azure Identity Protection
Planifier votre investigation sur l'identité

Examiner la protection d'Exchange Online

Examiner le pipeline anti-malware
Détecter les messages contenant du spam ou des logiciels malveillants à l'aide de la ZAP (purge automatique zéro heure)
Explorer la protection anti-spoofing fournie par EOP (Exchange Online Protection)
Explorer d'autres protections anti-spoofing
Examiner le filtrage des spams sortants

Examiner Microsoft Defender pour Office 365

Grimper l'échelle de sécurité de l'EOP à Microsoft Defender pour Office 365
Etendre les protections EOP en utilisant les pièces jointes et les liens sécurisés
Gérer les renseignements usurpés
Configurer les politiques de filtrage du spam sortant
Débloquer l'envoi d'emails par les utilisateurs

Gérer des pièces jointes fiables

Protéger les utilisateurs contre les pièces jointes malveillantes à l'aide des pièces jointes fiables
Créer des politiques de pièces jointes approuvées à l'aide de Microsoft Defender pour Office 365
Créer des politiques de pièces jointes fiables à l'aide de PowerShell
Modifier une politique de pièces jointes fiables existante
Créer une règle de transport pour contourner une politique de sécurité des pièces jointes
Examiner l'expérience de l'utilisateur final avec les pièces jointes sécurisées

Gérer des liens fiables

Protéger les utilisateurs des URL malveillantes à l'aide de liens fiables
Créer des politiques de liens fiables à l'aide de Microsoft 365 Defender
Créer des politiques de liens fiables à l'aide de PowerShell
Modifier une stratégie de sécurité existante
Créer une règle de transport pour contourner une politique de liens fiables
Examiner l'expérience de l'utilisateur final avec les liens sécurisés (Safe Links)

Explorer la veille sur les menaces dans Microsoft 365 Defender

Explorer Microsoft Intelligent Security Graph
Explorer les politiques d'alerte dans Microsoft 365
Exécuter des investigations et des réponses automatisées
Découvrir la chasse aux menaces avec Microsoft Threat Protection
Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
Explorer l'analyse des menaces dans Microsoft 365
Identifier les problèmes liés aux menaces à l'aide des rapports de Microsoft Defender

Implémenter la protection des applications à l'aide de Microsoft Defender for Cloud Apps

Explorer Microsoft Defender for Cloud Apps
Déployer Microsoft Defender for Cloud Apps
Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps

Implémenter EndPoint Protection à l'aide de Microsoft Defender pour point de terminaison (EndPoint)

Découvrir Microsoft Defender pour point de terminaison (EndPoint)
Configurer Microsoft Defender pour point de terminaison dans Microsoft Intune
Embarquer des dispositifs dans Microsoft Defender pour point de terminaison
Gérer les vulnérabilités des points de terminaison avec Microsoft Defender Vulnerability Management
Gérer la détection des appareils et l'évaluation des vulnérabilités
Réduire votre exposition aux menaces et aux vulnérabilités

Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365

Explorer la pile de protection de Microsoft Defender for Office 365
Etudier les attaques de sécurité à l'aide de Threat Explorer
Identifier les problèmes de cybersécurité à l'aide de Threat Trackers
Se préparer aux attaques grâce à la formation à la simulation d'attaques