ENI Service

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement
Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement

Microsoft 365 – Gestion de la mobilité et de la sécurité

Réf. T126-MS101

Q1_TECHNIQUE_RES

5 jour(s) - 35 h

Tarif : 2 750 € HT
3 300 € TTC

Télécharger Programme

Cours officiel

Cette formation permet d'acquérir les connaissances et compétences pour répondre aux menaces de sécurité, notamment avec Exchange Online Protection, Microsoft 365 Advanced Threat Protection, Microsoft 365 Threat Intelligence, Azure AD Identity Protection. Elle permet également d'acquérir les connaissances et compétences pour gérer le Centre de Sécurité et Conformité ainsi que la gestion des périphériques et l'inscription dans Intune.

  • Bon Microsoft SA Value

Objectifs


  • Gérer les métriques de sécurité ;
  • Mettre en œuvre des solutions de sécurité dans Microsoft 365 ;
  • Planifier et configurer la protection des identités Azure AD ;
  • Mettre en œuvre Microsoft Secure Score ;
  • Mettre en œuvre Exchange Online Protection ;
  • Mettre en œuvre Advanced Threat Protection ;
  • Gérer les pièces jointes et les liens sécurisés ;
  • Mettre en œuvre Microsoft 365 Threat Intelligence ;
  • Utiliser Microsoft 365 Security Dashboard ;
  • Configurer Advanced Threat Analytics ;
  • Mettre en œuvre la sécurité des applications cloud ;
  • Comprendre la gouvernance des données dans Microsoft 365, comprenant l'archivage, la rétention, la gestion des droits, S/MIME, le cryptage des messages, la prévention de perte de données ;
  • Mettre en œuvre la gestion des enregistrements dans SharePoint ;
  • Mettre en œuvre l'archivage et la rétention dans Exchange ;
  • Créer des stratégies de rétention dans le centre de sécurité et de conformité ;
  • Planifier les besoins de sécurité et de conformité ;
  • Construire des barrières éthiques dans Exchange Online ;
  • Créer une stratégie DLP à partir d'un modèle intégré ;
  • Créer une stratégie DLP personnalisée ;
  • Créer une stratégie DLP pour protéger des documents ;
  • Mettre en œuvre des conseils de stratégies ;
  • Gérer la rétention des courriels ;
  • Dépanner la gouvernance des données ;
  • Mettre en œuvre la protection de l'information ;
  • Mettre en œuvre Advanced Implementation Protection ;
  • Comprendre Windows Information Protections ;
  • Rechercher du contenu dans le centre de sécurité et de conformité ;
  • Faire un audit des enquêtes du journal ;
  • Gérer de manière avancée la eDiscovery ;
  • Planifier et préparer les appareils Windows 10 pour la cogestion ;
  • Faire la transition de Configuration Manager vers Intune ;
  • Configurer Microsoft Store en entreprise ;
  • Planifier la gestion des applications mobiles ;
  • Planifier une stratégie de déploiement de Windows 10 ;
  • Planifier une stratégie d'activation des abonnements Windows 10 ;
  • Résoudre les problèmes de mise à jour Windows 10 ;
  • Mettre en œuvre Windows 10 Analytics ;
  • Déployer Mobile Device Management et l'utiliser pour ajouter et gérer les appareils ;
  • Gérer la conformité des appareils.

Certification


Cette formation prépare à l’examen MS101 : Microsoft 365 Mobility and Security, qui complété par l’examen MS100 : Microsoft 365 Identity and Services, permet d’obtenir la certification Microsoft Certified Microsoft 365 Enterprise Administrator Expert.

Pré-requis


  • Avoir suivi la formation T126-MS100 - Microsoft 365 - Gestion des identités et des services, ou posséder les connaissances et compétences équivalentes ;
  • Avoir une bonne compréhension du DNS, d'Active Directory ;
  • Avoir des connaissances de base sur les services Microsoft 365 ;
  • Avoir des connaissances de base sur Exchange Server et SharePoint Server.

Public


Professionnels de l'informatique qui souhaitent devenir administrateur Microsoft 365.

Programme de la formation


Partie 1 : Gestion de la sécurité Microsoft 365

Gestion des mesures de sécurité

  • Vecteurs de menaces et violation de données
  • Solution de sécurité Microsoft 365
  • Introduction au Secure Score
  • Introduction à Azure AD Identity Protection

Configuration des services de sécurité Microsoft 365

  • Introduction à Exchange Online Protection
  • Advanced Threat Protection
  • Gestion des pièces jointes fiables
  • Gestion des liens fiables
  • Surveillance et rapports

Gestion de Microsoft 365 Threat Intelligence

  • Présentation de Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration d'Advanced Threat Analytics
  • Mise en œuvre de Cloud App Security

Travaux pratiques

  • Modifier une stratégie ATP de liens sécurisés et créer une stratégie de pièces jointes sécurisées
  • Activer et installer l'ATA Center

Partie 2 : Gestion de la conformité Microsoft 365

Introduction à la gouvernance des données dans Microsoft 365

  • Introduction à l'archivage dans Microsoft 365
  • Introduction à la rétention dans Microsoft 365
  • Introduction à la gestion des droits à l'information
  • Introduction à S/MIME
  • Introduction à Office 365 Message Encryption
  • Introduction à Data Loss Prevention

Archivage et rétention dans Microsoft 365

  • Gérer les enregistrements dans SharePoint
  • Gérer l'archivage et la rétention dans Exchange
  • Mettre en œuvre les stratégies de rétention dans le SCC
  • Mettre en œuvre les services de domaine

Mise en place de la gouvernance des données dans Microsoft 365 Intelligence

  • Organiser vos besoins en matière de sécurité et de conformité
  • Construire des barrières éthiques dans Exchange Online
  • Créer une stratégie DLP simple à partir d'un modèle intégré
  • Créer une stratégie DLP personnalisée
  • Créer une stratégie DLP pour protéger les documents
  • Travailler avec des conseils de stratégies

Gestion de la gouvernance des données dans Microsoft 365

  • Gérer la rétention des courriels
  • Dépanner la gouvernance des données
  • Mettre en œuvre la protection de l'information
  • Mettre en œuvre Advanced Information Protection
  • Introduction à Windows Information Protection

Gestion de la recherche et des enquêtes

  • Rechercher du contenu dans le centre de sécurité et de conformité
  • Auditer les enquêtes du journal
  • Gérer de manière avancée la eDiscovery

Travaux Pratiques

  • Configurer l'environnement de travaux pratiques
    • Initialiser la conformité dans votre organisation
  • Mettre en œuvre l'archivage et la rétention dans Microsoft 365
    • Configurer les mots clés et les stratégies de rétention
    • Configurer AIP et WIP
  • Mettre en œuvre la gouvernance des données
    • Tester les stratégies DLP
    • Utiliser Azure Information Protection
    • Utiliser Windows Information Protection
  • Vérifier vos stratégies de gouvernance des données
    • Enquêter sur vos données Microsoft 365

Partie 3 : Gestion des appareils et de la mobilité avec Microsoft 365

Planification de la gestion des appareils

  • Introduction à la cogestion
  • Préparer votre appareil Windows 10 pour la cogestion
  • Faire la transition de Configuration Manager vers Intune
  • Introduction à Microsoft Store for Business
  • Planifier la gestion des applications mobiles

Planification de votre stratégie de déploiement Windows 10

  • Scénarii de déploiement Windows 10
  • Planifier votre stratégie d'activation des abonnements Windows 10
  • Résoudre les problèmes de mise à jour Windows 10
  • Introduction à Windows Analytics

Mise en œuvre de la gestion des appareils mobiles

  • Planifier et déployer la Mobile Device Management
  • Inscrire de nouveaux appareils dans la MDM
  • Gestion de la conformité des appareils

Travaux pratiques

  • Travailler avec le Microsoft Store for Business
    • Provisionner et gérer le Microsoft Store for Business
    • Utiliser le Microsoft Store for Business
  • Gérer les appareils à l'aide de Intune
    • Obtenir Intune et activer la gestion des appareils
    • Configurer Azure AD pour Intune
    • Créer des stratégies Intune
    • Inscrire un appareil Windows 10
    • Gérer et surveiller un appareil dans Intune

Formation avec un formateur, dans une salle dédiée à la formation, équipée d’un vidéoprojecteur, d’un tableau blanc et d’une solution de visio-conférence dans le cas des formations suivies en in-classTM (présentiel à distance depuis l’une de nos agences), ou en téléprésentiel (présentiel à distance depuis le domicile ou l’entreprise du stagiaire).

Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou d’un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s’il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

L’évaluation des acquis se fait tout au long de la formation au travers des différents travaux dirigés et travaux pratiques réalisés par le stagiaire.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification.

Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l’examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l’obtention de la certification.

Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur ;

Evaluation qualitative de fin de formation, qui est ensuite analysée par l’équipe pédagogique ENI ;

Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

-

C'est le moment
de vous former

ENI Service

Vous souhaitez obtenir plus d’informations sur cette formation ?

Pour nous consulter et en savoir plus, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez vous pré-inscrire à cette formation ?

Vous pouvez compléter le formulaire ci-dessous. Dès sa réception nous réserverons votre place.

Participants :

NomPrénomE-mail





Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez vous pré-inscrire à cette formation ?

Vous pouvez compléter le formulaire ci-dessous. Dès sa réception nous réserverons votre place.

NomPrénomE-mail





Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.


Pendant le confinement, nos formations à l'informatique continuent,
à distance ou en présentiel.

À distance
En présentiel

Profitez de votre CPF pour financer votre formation à 100%.

Contactez-nous