
MS-MS102 Microsoft 365 - Administrateurs
Formation créée le 14/05/2025.
Version du programme : 1
Programme de la formation
Cette formation couvre les éléments clés pour permettre aux participants d'acquérir les compétences et connaissances nécessaires de l’administration de Microsoft 365 : - Gestion des locataires Microsoft 365, - Synchronisation des identités Microsoft 365, - Sécurité et conformité Microsoft 365. Dans la gestion des locataires Microsoft 365, vous apprendre à configurer votre locataire Microsoft 365, y compris votre profil organisationnel, les options d’inscription du locataire, les services des composants, les comptes d’utilisateur et les licences, les groupes de sécurité et les rôles d’administration. Vous passez ensuite à la configuration de Microsoft 365, en vous concentrant principalement sur la configuration de la connectivité des clients Office. Enfin, vous voyez comment gérer les installations clientes pilotées par l’utilisateur des déploiements de Microsoft 365 Apps for enterprise. Le cours passe ensuite à un examen approfondi de la synchronisation des identités Microsoft 365, en mettant l’accent sur Azure Active Directory Connect et Connect Cloud Sync. Vous découvrez comment planifier et implémenter chacune de ces options de synchronisation d’annuaires, comment gérer les identités synchronisées et comment implémenter la gestion des mots de passe dans Microsoft 365 en utilisant l’authentification multifacteur et la gestion des mots de passe en libre-service. Dans Gestion de la sécurité Microsoft 365, vous commencez par examiner les types courants de vecteurs de menaces et de violations de données auxquels les organisations sont confrontées aujourd’hui. Vous découvrez ensuite comment les solutions de sécurité de Microsoft 365 répondent à chacune de ces menaces. Vous découvrez le niveau de sécurité Microsoft ainsi qu’Azure Active Directory Identity Protection. Vous découvrez ensuite comment gérer les services de sécurité de Microsoft 365, y compris Exchange Online Protection, Pièces jointes fiables et Liens fiables. Enfin, vous découvrez les différents rapports qui permettent de superviser l’intégrité de la sécurité d’une organisation. Vous passez ensuite des services de sécurité au renseignement sur les menaces, en utilisant plus spécifiquement Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint. Une fois que vous avez acquis cette compréhension de la suite de sécurité de Microsoft 365, vous examinez les composants clés de la gestion de la conformité de Microsoft 365. Cela commence par un aperçu de tous les aspects clés de la gouvernance des données, à savoir l’archivage et la conservation des données, le chiffrement des messages dans Microsoft Purview et la prévention contre la perte de données (DLP). Vous voyez ensuite plus en détails l’archivage et la conservation, en accordant une attention particulière à la gestion des risques internes dans Microsoft Purview, au cloisonnement de l’information et aux stratégies DLP. Vous voyez après cela comment implémenter ces fonctionnalités de conformité en utilisant la classification des données et des étiquettes de confidentialité.
Objectifs de la formation
- Configurer votre client Microsoft 365, notamment le profil de votre organisation, les abonnements clients, les comptes et licences utilisateur, les groupes, les domaines personnalisés et la connectivité client.
- Gérer votre locataire Microsoft 365, y compris les rôles d'administration, l'intégrité et les services du locataire, les applications Microsoft 365 pour les grandes entreprises et l'analyse de l'espace de travail à l'aide de Microsoft Viva Insights
- Gérer des fonctionnalités de gouvernance des données Microsoft 365, notamment comment implémenter la rétention dans la messagerie électronique, les étiquettes de confidentialité et les Protection des informations Windows, et comment résoudre les problèmes de protection contre la perte de données
- Planifier et implémenter la synchronisation des identités dans un déploiement Microsoft 365 hybride. Vous découvrez comment implémenter Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync, et comment gérer les identités synchronisées
- Implémenter des fonctionnalités de gouvernance des données Microsoft 365, notamment comment calculer la préparation de votre conformité, implémenter des solutions de conformité et créer un cloisonnement de l'information, des stratégies DLP et des conseils de stratégie
- Gérer les services de sécurité Microsoft 365, avec un accent particulier sur la création de rapports de sécurité et la gestion des fonctionnalités pièces jointes fiables et liens fiables dans Microsoft Defender pour Office 365
- Examiner les vecteurs de menace et les violations de données auxquels les organisations sont confrontées aujourd'hui dans leur paysage de cybersécurité, ainsi que le large éventail de solutions de sécurité fournies par Microsoft 365 pour lutter contre ces menaces
- Gérer les fonctionnalités de veille sur les menaces Microsoft 365 qui fournissent aux organisations des informations et une protection contre les cyberattaques internes et externes qui menacent leurs clients
- Présenter les fonctionnalités de gouvernance des données de Microsoft 365, qui sont au service de la conformité réglementaire, peuvent faciliter eDiscovery et font partie d'une stratégie d'entreprise pour protéger l'intégrité de l'ensemble des données.
Profil des bénéficiaires
- Ce cours est conçu pour les personnes qui aspirent au rôle d’administrateur de Microsoft 365 et qui ont terminé au moins un des chemins de certification d’administrateur basé sur les rôles Microsoft 365.
- Administrateurs Microsoft 365.
- Avoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365, des pratiques informatiques générales et une connaissance pratique de PowerShell.
- Pré-requis recommandés : Avoir suivi la formation MS-MD102 Microsoft 365 Endpoint Administrator
- Avoir suivi la formation MS-MS900 "Microsoft 365 - Fondamentaux" ou avoir les connaissances équivalentes.
Contenu de la formation
-
01. Configurer votre locataire Microsoft 365
- Configurer votre expérience de Microsoft 365
- Gérer les utilisateurs, les licences, les invités et les contacts dans Microsoft 365
- Gérer des groupes dans Microsoft 365
- Ajouter un domaine personnalisé à Microsoft 365
- Configurer la connectivité client à Microsoft 365
-
02. Gérer votre locataire Microsoft 365
- Configurer des rôles d'administration dans Microsoft 365
- Gérer l'intégrité et les services du locataire dans Microsoft 365
- Déployer les Applications Microsoft 365 pour les grandes entreprises
- Analyser les données de votre espace de travail Microsoft 365 à l'aide de Microsoft Viva Insights
-
03. Gérer la conformité dans Microsoft 365
- Implémenter la classification des données des informations sensibles
- Explorer les étiquettes de confidentialité
- Implémenter des étiquettes de confidentialité
-
04. Implémenter la synchronisation des identités
- Explorer la synchronisation des identités
- Préparer la synchronisation des identités avec Microsoft 365
- Implémenter les outils de synchronisation d'annuaires
- Gérer les identités synchronisées
- Gérer l'accès sécurisé des utilisateurs dans Microsoft 365
-
05. Implémenter la conformité dans Microsoft 365
- Explorer la conformité dans Microsoft 365
- Implémenter Gestion des risques internes Microsoft Purview
- Implémenter les obstacles aux informations Microsoft Purview
- Explorer Protection contre la perte de données Microsoft Purview
- Implémenter Protection contre la perte de données Microsoft Purview
-
06. Gérer vos services de sécurité dans Microsoft Defender XDR
- Examiner la protection de la messagerie dans Microsoft 365
- Améliorer la protection de votre messagerie à l'aide de Microsoft Defender pour Office 365
- Gérer les pièces jointes fiables
- Gérer des liens fiables
-
07. Explorer les métriques de sécurité dans Microsoft Defender XDR
- Examiner les vecteurs de menace et les violations de données
- Explorer le modèle de sécurité Confiance nulle
- Explorer les solutions de sécurité dans Microsoft Defender XDR
- Examiner le degré de sécurisation Microsoft
- Examiner Privileged Identity Management dans Microsoft Entra ID
- Examiner Protection Microsoft Entra ID
-
08. Implémenter la protection contre les menaces à l'aide de Microsoft Defender XDR
- Explorer le renseignement sur les menaces dans Microsoft Defender XDR
- Implémenter la protection des applications à l'aide de Microsoft Defender for Cloud Apps
- Implémenter Endpoint Protection à l'aide de Microsoft Defender pour point de terminaison
- Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365
-
09. Explorer la gouvernance des données dans Microsoft 365
- Examiner les solutions de gouvernance des données dans Microsoft Purview
- Explorer l'archivage et la gestion des enregistrements dans Microsoft 365
- Explorer la rétention dans Microsoft 365
- Explorer le chiffrement de messages Microsoft Purview
Activ-IT Formation est un organisme de formation spécialisé dans les formations en informatique et bureautique. Activ-IT Formation est principalement installée à Montpellier et dispose de toutes les facilités sur des sites proposés par ses partenaires. Des salles de formation équipées de matériel informatique de dernière génération, espace de convivialité, parking gratuit et surveillé et restauration sur place dans des centres de nos partenaires. Des salles de formation digitales équipées de matériel informatique de dernière génération. Forte d'un réseau de formateurs experts, la promesse de Activ-IT Formation est de savoir répondre aux demandes, que ce soit pour des formations « standard » ou spécifique ». Activ-IT est à l'écoute des personnes en situation de Handicap. Informez-nous si vous avez besoin d'aide. Nos formateurs/Intervenants sont certifiés sur les sujets enseignés et/ou ont une expérience terrain d'expertise en entreprise.
- Feuilles de présence
- Questions orales ou écrites (QCM)
- Mises en situation
- Formulaires d'évaluation de la formation
- Certificat de réalisation de l’action de formation
- Suivi des objectifs à atteindre avec un seuil fixé à 70%
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation