Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

ENI Service est partenaire du DevFest Nantes 2019.

Rendez-vous les 21 et 22 octobre prochains pour un festival très rock !

Rechercher
Rechercher une formation
 

Microsoft 365 - Gestion de la mobilité et de la sécurité

Cette formation permet d'acquérir les connaissances et compétences pour répondre aux menaces de sécurité, notamment avec Exchange Online Protection, Microsoft 365 Advanced Threat Protection, Microsoft 365 Threat Intelligence, Azure AD Identity Protection. Elle permet également d'acquérir les connaissances et compétences pour gérer le Centre de Sécurité et Conformité ainsi que la gestion des périphériques et l'inscription dans Intune.

Cette formation prépare à l’examen « MS101 : Microsoft 365 Mobility and Security », qui complété par l’examen « MS100 : Microsoft 365 Identity and Services », permet d’obtenir la certification « Microsoft Certified Microsoft 365 Enterprise Administrator Expert ».

Public :

  • Professionnels de l'informatique qui souhaitent devenir administrateur Microsoft 365.

Objectifs :

  • Gérer les métriques de sécurité ;
  • Mettre en œuvre des solutions de sécurité dans Microsoft 365 ;
  • Planifier et configurer la protection des identités Azure AD ;
  • Mettre en œuvre Microsoft Secure Score ;
  • Mettre en œuvre Exchange Online Protection ;
  • Mettre en œuvre Advanced Threat Protection ;
  • Gérer les pièces jointes et les liens sécurisés ;
  • Mettre en œuvre Microsoft 365 Threat Intelligence ;
  • Utiliser Microsoft 365 Security Dashboard ;
  • Configurer Advanced Threat Analytics ;
  • Mettre en œuvre la sécurité des applications cloud ;
  • Comprendre la gouvernance des données dans Microsoft 365, comprenant l'archivage, la rétention, la gestion des droits, S/MIME, le cryptage des messages, la prévention de perte de données ;
  • Mettre en œuvre la gestion des enregistrements dans SharePoint ;
  • Mettre en œuvre l'archivage et la rétention dans Exchange ;
  • Créer des stratégies de rétention dans le centre de sécurité et de conformité ;
  • Planifier les besoins de sécurité et de conformité ;
  • Construire des barrières éthiques dans Exchange Online ;
  • Créer une stratégie DLP à partir d'un modèle intégré ;
  • Créer une stratégie DLP personnalisée ;
  • Créer une stratégie DLP pour protéger des documents ;
  • Mettre en œuvre des conseils de stratégies ;
  • Gérer la rétention des courriels ;
  • Dépanner la gouvernance des données ;
  • Mettre en œuvre la protection de l'information ;
  • Mettre en œuvre Advanced Implementation Protection ;
  • Comprendre Windows Information Protections ;
  • Rechercher du contenu dans le centre de sécurité et de conformité ;
  • Faire un audit des enquêtes du journal ;
  • Gérer de manière avancée la eDiscovery ;
  • Planifier et préparer les appareils Windows 10 pour la cogestion ;
  • Faire la transition de Configuration Manager vers Intune ;
  • Configurer Microsoft Store en entreprise ;
  • Planifier la gestion des applications mobiles ;
  • Planifier une stratégie de déploiement de Windows 10 ;
  • Planifier une stratégie d'activation des abonnements Windows 10 ;
  • Résoudre les problèmes de mise à jour Windows 10 ;
  • Mettre en œuvre Windows 10 Analytics ;
  • Déployer Mobile Device Management et l'utiliser pour ajouter et gérer les appareils ;
  • Gérer la conformité des appareils.

Pré-requis :

  • Avoir suivi la formation " T126-MS100 - Microsoft 365 - Gestion des identités et des services ", ou posséder les connaissances et compétences équivalentes ;
  • Avoir une bonne compréhension du DNS, d'Active Directory ;
  • Avoir des connaissances de base sur les services Microsoft 365 ;
  • Avoir des connaissances de base sur Exchange Server et SharePoint Server.

Contenu pédagogique

Partie 1 : Gestion de la sécurité Microsoft 365

Gestion des mesures de sécurité

  • Vecteurs de menaces et violation de données
  • Solution de sécurité Microsoft 365
  • Introduction au Secure Score
  • Introduction à Azure AD Identity Protection

Configuration des services de sécurité Microsoft 365

  • Introduction à Exchange Online Protection
  • Advanced Threat Protection
  • Gestion des pièces jointes fiables
  • Gestion des liens fiables
  • Surveillance et rapports

Gestion de Microsoft 365 Threat Intelligence

  • Présentation de Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration d'Advanced Threat Analytics
  • Mise en œuvre de Cloud App Security

Travaux pratiques

  • Modifier une stratégie ATP de liens sécurisés et créer une stratégie de pièces jointes sécurisées
  • Activer et installer l'ATA Center

Partie 2 : Gestion de la conformité Microsoft 365

Introduction à la gouvernance des données dans Microsoft 365

  • Introduction à l'archivage dans Microsoft 365
  • Introduction à la rétention dans Microsoft 365
  • Introduction à la gestion des droits à l'information
  • Introduction à S/MIME
  • Introduction à Office 365 Message Encryption
  • Introduction à Data Loss Prevention

Archivage et rétention dans Microsoft 365

  • Gérer les enregistrements dans SharePoint
  • Gérer l'archivage et la rétention dans Exchange
  • Mettre en œuvre les stratégies de rétention dans le SCC
  • Mettre en œuvre les services de domaine

Mise en place de la gouvernance des données dans Microsoft 365 Intelligence

  • Organiser vos besoins en matière de sécurité et de conformité
  • Construire des barrières éthiques dans Exchange Online
  • Créer une stratégie DLP simple à partir d'un modèle intégré
  • Créer une stratégie DLP personnalisée
  • Créer une stratégie DLP pour protéger les documents
  • Travailler avec des conseils de stratégies

Gestion de la gouvernance des données dans Microsoft 365

  • Gérer la rétention des courriels
  • Dépanner la gouvernance des données
  • Mettre en œuvre la protection de l'information
  • Mettre en œuvre Advanced Information Protection
  • Introduction à Windows Information Protection

Gestion de la recherche et des enquêtes

  • Rechercher du contenu dans le centre de sécurité et de conformité
  • Auditer les enquêtes du journal
  • Gérer de manière avancée la eDiscovery

Travaux Pratiques

  • Configurer l'environnement de travaux pratiques
    • Initialiser la conformité dans votre organisation
  • Mettre en œuvre l'archivage et la rétention dans Microsoft 365
    • Configurer les mots clés et les stratégies de rétention
    • Configurer AIP et WIP
  • Mettre en œuvre la gouvernance des données
    • Tester les stratégies DLP
    • Utiliser Azure Information Protection
    • Utiliser Windows Information Protection
  • Vérifier vos stratégies de gouvernance des données
    • Enquêter sur vos données Microsoft 365

Partie 3 : Gestion des appareils et de la mobilité avec Microsoft 365

Planification de la gestion des appareils

  • Introduction à la cogestion
  • Préparer votre appareil Windows 10 pour la cogestion
  • Faire la transition de Configuration Manager vers Intune
  • Introduction à Microsoft Store for Business
  • Planifier la gestion des applications mobiles

Planification de votre stratégie de déploiement Windows 10

  • Scénarii de déploiement Windows 10
  • Planifier votre stratégie d'activation des abonnements Windows 10
  • Résoudre les problèmes de mise à jour Windows 10
  • Introduction à Windows Analytics

Mise en œuvre de la gestion des appareils mobiles

  • Planifier et déployer la Mobile Device Management
  • Inscrire de nouveaux appareils dans la MDM
  • Gestion de la conformité des appareils

Travaux pratiques

  • Travailler avec le Microsoft Store for Business
    • Provisionner et gérer le Microsoft Store for Business
    • Utiliser le Microsoft Store for Business
  • Gérer les appareils à l'aide de Intune
    • Obtenir Intune et activer la gestion des appareils
    • Configurer Azure AD pour Intune
    • Créer des stratégies Intune
    • Inscrire un appareil Windows 10
    • Gérer et surveiller un appareil dans Intune


Modalité et moyens pédagogiques, techniques et d'encadrement

  • Formation avec un formateur, dans une salle dédiée à la formation, équipée d'un vidéoprojecteur, d'un tableau blanc et d'une solution de visio-conférence dans le cas des formations suivies en in-classTM (présentiel à distance). Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d'un poste de travail adapté aux besoins de la formation, d'un support de cours et/ou un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s'il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).
  • Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d'exercices et de cas concrets réalisés seul ou en groupe. La répartition du temps entre la théorie et la pratique est mentionnée dans le plan de cours.

Modalités d'évaluation des acquis

  • L'évaluation des acquis se fait tout au long de la formation au travers des différents travaux dirigés et travaux pratiques réalisés par le stagiaire.
  • En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Pour les formations concernées, l'examen est mentionné dans la zone " Commentaire " du programme de formation. Les candidats doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constituant pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Moyens de suivi d'exécution et appréciation des résultats

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur ;
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par notre équipe pédagogique ;
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

Qualification du formateur

  • La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.