Copilot pour Microsoft 365 pour les Administrateurs

Dernière mise à jour : 23 avril 2024

icone d'un cours officiel

Cours officiel

Microsoft

Cette formation commence par examiner la conception de Microsoft Copilot pour Microsoft 365. Toutefois, son contenu porte principalement sur les fonctionnalités de sécurité et de conformité que les administrateurs doivent configurer dans leur tenant Microsoft 365 pour protéger les données organisationnelles de leur entreprise avant de déployer Copilot pour Microsoft 365 auprès des utilisateurs.

Objectifs pédagogiques


  • Décrire l'architecture logique et les composants clés de Copilot pour Microsoft 365
  • Explorer et implémenter des plug-ins et des connecteurs Microsoft Graph pour étendre les fonctionnalités de Copilot pour Microsoft 365
  • Préparer l'environnement et les données pour une utilisation efficace de Copilot pour Microsoft 365
  • Utiliser les outils de sécurité Microsoft 365 pour protéger les données gérées par Copilot pour Microsoft 365
  • Créer et gérer un centre d'excellence pour encourager l'adoption de Copilot pour Microsoft 365 au sein de l'organisation
  • Comprendre comment Copilot pour Microsoft 365 utilise, protège, et respecte les exigences de conformité réglementaire pour les données d'entreprise
  • Mettre en œuvre des politiques de gestion d'identité et d'accès, y compris l'authentification multifacteur et la connexion sans mot de passe avec Microsoft Authenticator
  • Planifier, créer, publier et gérer des étiquettes de confidentialité pour protéger les données sensibles, et implémenter la classification des données dans Microsoft 365

Public concerné


Cette formation est conçue pour les administrateurs, les administrateurs Microsoft 365 ou les personnes qui aspirent au rôle d’administrateur Microsoft 365 ayant terminé au moins l’un des chemins de certification d’administrateur Microsoft 365 en fonction du rôle.

Prérequis


Programme détaillé


Examiner la conception de Copilot pour Microsoft 365

  • Examiner l’architecture logique de Copilot pour Microsoft 365
  • Examiner les composants clés de Copilot pour Microsoft 365
  • Explorer l’architecture de service et cliente de Copilot pour Microsoft 365
  • Étendre Copilot pour Microsoft 365 avec des plug-ins et des connecteurs Microsoft Graph

Implémenter Copilot pour Microsoft 365

  • Préparez-vous à utiliser Copilot pour Microsoft 365
  • Préparer vos données pour les recherches dans Copilot pour Microsoft 365
  • Protégez votre Copilot pour les données Microsoft 365 à l’aide d’outils de sécurité Microsoft 365
  • Attribuer les licences Copilot pour Microsoft 365
  • Favoriser l'adoption de Copilot pour Microsoft 365 avec un centre d'excellence Copilot

Examiner la sécurité et la conformité des données dans Copilot pour Microsoft 365

  • Examiner comment Copilot pour Microsoft 365 utilise vos données d’entreprise
  • Examiner comment Copilot pour Microsoft 365 protège les données métier sensibles
  • Examiner comment Copilot pour Microsoft 365 utilise l’isolation et les contrôles d’accès Microsoft 365
  • Examiner comment Copilot pour Microsoft 365 répond aux exigences de conformité réglementaire

Gérer l’accès sécurisé des utilisateurs dans Microsoft 365

  • Examiner les outils d’identité et d’accès utilisés dans Microsoft 365
  • Gérer les mots de passe utilisateur
  • Mettre en œuvre des politiques d'accès conditionnel
  • Activer l’authentification directe
  • Implémenter l’authentification multifacteur
  • Activer la connexion sans mot de passe avec Microsoft Authenticator
  • Explorer la gestion des mots de passe en libre-service
  • Explorer Windows Hello Entreprise
  • Implémenter le verrouillage intelligent Microsoft Entra
  • Découvrir les paramètres de sécurité par défaut dans Microsoft Entra ID
  • Examiner les problèmes d’authentification à l’aide des journaux de connexion

Gérer les autorisations, les rôles et les groupes de rôles dans Microsoft 365

  • Examiner l’utilisation des rôles dans le modèle d’autorisation Microsoft 365
  • Gérer les rôles dans l’écosystème Microsoft 365
  • Explorer les rôles d’administrateur dans Microsoft 365
  • Examiner les bonnes pratiques lors de la configuration des rôles d’administration
  • Attribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365
  • Déléguer des rôles d’administrateur à des partenaires
  • Implémenter des groupes de rôles dans Microsoft 365
  • Gérer les autorisations à l’aide d’unités administratives dans l’ID Microsoft Archive
  • Gérer les autorisations SharePoint pour empêcher le partage excessif des données
  • Élever les privilèges à l’aide de Microsoft Privileged Identity Management

Implémenter la classification des données des informations sensibles

  • Découvrir la classification des données
  • Implémenter la classification des données dans Microsoft 365
  • Explorez les classificateurs pouvant être entraînés
  • Créer et recycler un classificateur entraînable
  • Afficher des données sensibles à l’aide de l’Explorateur de contenu et de l’Explorateur d’activités
  • Détecter des documents d’informations sensibles à l’aide de l’empreinte digitale de document

Explorer les étiquettes de confidentialité

  • Gérer la protection des données à l’aide d’étiquettes de confidentialité
  • Explorer ce que les étiquettes de confidentialité peuvent faire
  • Déterminer l’étendue d’une étiquette de confidentialité
  • Appliquer automatiquement les étiquettes de sensibilité
  • Explorer les stratégies d’étiquette de confidentialité

Implémenter des étiquettes de confidentialité

  • Planifier votre stratégie de déploiement pour les étiquettes de confidentialité
  • Activer les étiquettes de confidentialité pour les fichiers Office dans SharePoint et OneDrive
  • Examiner les conditions requises pour créer une étiquette de confidentialité
  • Créer des étiquettes de sensibilité
  • Publier des étiquettes de sensibilité
  • Retirer et supprimer des étiquettes de confidentialité

Documentation



Travaux pratiques et/ou Labo en anglais

Délais d'accès à la formation


Les inscriptions sont possibles jusqu'à 48 heures avant le début de la formation.

Dans le cas d'une formation financée par le CPF, ENI Service est tenu de respecter un délai minimum obligatoire de 11 jours ouvrés entre la date d'envoi de sa proposition et la date de début de la formation.

Modalités et moyens pédagogiques, techniques et d'encadrement


Formation avec un formateur, qui peut être suivie selon l’une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 - Dans l’une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 - Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d’informations : Le téléprésentiel – notre solution de formation à distance.


Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier.

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis


En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, DPO, ...), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats


  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

Qualification du formateur


La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique.

Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.

Il est présent auprès des stagiaires pendant toute la durée de la formation.

FORMATIONS ASSOCIÉES