Cours MS-102 Administrateur Microsoft 365

Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365.

Description

Durée

5 jours

 

À propos de ce cours

Ce cours couvre les éléments clés suivants de l’administration de Microsoft 365 : gestion des locataires Microsoft 365, synchronisation des identités Microsoft 365, et sécurité et conformité de Microsoft 365.

Dans la gestion des locataires Microsoft 365, vous apprendre à configurer votre locataire Microsoft 365, y compris votre profil organisationnel, les options d’inscription du locataire, les services des composants, les comptes d’utilisateur et les licences, les groupes de sécurité et les rôles d’administration. Vous passez ensuite à la configuration de Microsoft 365, en vous concentrant principalement sur la configuration de la connectivité des clients Office. Enfin, vous voyez comment gérer les installations clientes pilotées par l’utilisateur des déploiements de Microsoft 365 Apps for enterprise.

Le cours passe ensuite à un examen approfondi de la synchronisation des identités Microsoft 365, en mettant l’accent sur Azure Active Directory Connect et Connect Cloud Sync. Vous découvrez comment planifier et implémenter chacune de ces options de synchronisation d’annuaires, comment gérer les identités synchronisées et comment implémenter la gestion des mots de passe dans Microsoft 365 en utilisant l’authentification multifacteur et la gestion des mots de passe en libre-service.

Dans Gestion de la sécurité Microsoft 365, vous commencez par examiner les types courants de vecteurs de menaces et de violations de données auxquels les organisations sont confrontées aujourd’hui. Vous découvrez ensuite comment les solutions de sécurité de Microsoft 365 répondent à chacune de ces menaces. Vous découvrez le niveau de sécurité Microsoft ainsi qu’Azure Active Directory Identity Protection. Vous découvrez ensuite comment gérer les services de sécurité de Microsoft 365, y compris Exchange Online Protection, Pièces jointes fiables et Liens fiables. Enfin, vous découvrez les différents rapports qui permettent de superviser l’intégrité de la sécurité d’une organisation. Vous passez ensuite des services de sécurité au renseignement sur les menaces, en utilisant plus spécifiquement Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint.

Une fois que vous avez acquis cette compréhension de la suite de sécurité de Microsoft 365, vous examinez les composants clés de la gestion de la conformité de Microsoft 365. Cela commence par un aperçu de tous les aspects clés de la gouvernance des données, à savoir l’archivage et la conservation des données, le chiffrement des messages dans Microsoft Purview et la prévention contre la perte de données (DLP). Vous voyez ensuite plus en détails l’archivage et la conservation, en accordant une attention particulière à la gestion des risques internes dans Microsoft Purview, au cloisonnement de l’information et aux stratégies DLP. Vous voyez après cela comment implémenter ces fonctionnalités de conformité en utilisant la classification des données et des étiquettes de confidentialité.

 

Profil de l’audience

Ce cours est conçu pour les personnes qui aspirent au rôle d’administrateur de Microsoft 365 et qui ont terminé au moins un des chemins de certification d’administrateur basé sur les rôles Microsoft 365.

Préparation pour examen : MS-102

Prérequis

Avant de suivre ce cours, les étudiants doivent avoir :

  • effectué une formation d’administrateur basé sur les rôles comme Messagerie, Travail en équipe, Sécurité, Conformité ou Collaboration.
  • une compréhension parfaite du DNS et une expérience fonctionnelle de base avec les services Microsoft 365
  • une compréhension parfaite des pratiques informatiques générales
  • une connaissance pratique de PowerShell.

 

À la fin du cours

A l’issue de la formation, les participants seront capables de :

  • Configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d’abonnement, les services de composants, les comptes d’utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
  • Configurer Microsoft 365, en mettant l’accent sur la configuration de la connectivité client Office et exploreront comment gérer les installations client de Microsoft 365 Apps pour les déploiements d’entreprise.
  • Examiner la synchronisation des identités Microsoft 365, en mettant l’accent sur Azure Active Directory Connect et Connect Cloud Sync.
  • Planifier et à mettre en œuvre chacune de ces options de synchronisation d’annuaire, à gérer les identités synchronisées et à mettre en œuvre la gestion des mots de passe dans Microsoft 365 à l’aide de l’authentification multifactorielle et de la gestion des mots de passe en libre-service.
  • Examiner les types courants de vecteurs de menace et de violations de données auxquels les organisations sont confrontées aujourd’hui.
  • Découvrir Microsoft Secure Score, ainsi que Azure Active Directory Identity Protection
  • Gérer les services de sécurité de Microsoft 365, notamment Exchange Online Protection, Safe Attachments et Safe Links
  • Découvrir les différents rapports qui permettent de contrôler la santé de la sécurité d’une organisation, utiliser Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint.
  • Examiner les composants clés de la gestion de la conformité de Microsoft 365 : aspects clés de la gouvernance des données, notamment l’archivage et la conservation des données, le chiffrement des messages Microsoft Purview et la prévention de la perte de données (DLP).
  • Approfondir l’archivage et la conservation, en accordant une attention particulière à la gestion du risque d’initié Microsoft Purview, aux barrières d’information et aux politiques de DLP

Plan du cours

Configurer votre expérience Microsoft 365

  • Gérer les abonnements de vos locataires dans Microsoft 365
  • Intégrer Microsoft 365 avec les applications d’engagement client
  • Terminer la configuration de vos locataires dans Microsoft 365

Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

  • Déterminer le modèle d’identité des utilisateurs pour votre organisation
  • Créer des comptes utilisateurs dans Microsoft 365
  • Gérer les paramètres des comptes utilisateurs dans Microsoft 365
  • Gérer les licences d’utilisation dans Microsoft 365
  • Récupérer les comptes d’utilisateurs supprimés dans Microsoft 365
  • Effectuer une maintenance en masse des utilisateurs dans Azure Active Directory
  • Créer et gérer des utilisateurs invités
  • Créer et gérer des contacts

Gérer les groupes dans Microsoft 365

  • Examiner les groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online

Ajouter un domaine personnalisé dans Microsoft 365

  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences d’enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365

Configurer la connectivité du client à Microsoft 365

  • Examiner le fonctionnement de la configuration automatique des clients
  • Explorer les enregistrements DNS requis pour la configuration des clients
  • Configurer les clients Outlook
  • Dépanner la connectivité des clients

Configurer les rôles administratifs dans Microsoft 365

  • Explorer le modèle de permission de Microsoft 365
  • Explorer les rôles d’administrateur de Microsoft 365
  • Attribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365
  • Déléguer des rôles d’administrateur à des partenaires
  • Gérer les autorisations à l’aide d’unités administratives dans Azure Active Directory
  • Élever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)

Gérer la santé et les services des locataires dans Microsoft 365

  • Surveiller la santé de vos services Microsoft 365
  • Surveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365
  • Surveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365
  • Élaborer un plan de réponse aux incidents

Déployer Microsoft 365 Apps pour l’entreprise

  • Explorer les fonctionnalités de Microsoft 365 Apps for enterprise
  • Étudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)
  • Effectuer une installation en libre-service de Microsoft 365 Apps for enterprise
  • Déployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager
  • Déployer Microsoft 365 Apps pour l’entreprise à partir du cloud
  • Déployer Microsoft 365 Apps for enterprise à partir d’une source locale
  • Gérer les mises à jour de Microsoft 365 Apps for enterprise
  • Explorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise
  • Gérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps

Analyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights

  • Examiner les fonctions analytiques de Microsoft Viva Insights
  • Créer des analyses personnalisées avec Microsoft Viva Insights
  • Configurer Microsoft Viva Insights
  • Examiner les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights
  • Préparer les données organisationnelles dans Microsoft Viva Insights

Explorer la synchronisation des identités

  • Examiner les options d’authentification et de provisionnement dans Microsoft 365
  • Explorer la synchronisation des répertoires
  • Explorer Azure AD Connect

Se préparer à la synchronisation des identités avec Microsoft 365

  • Planifier le déploiement d’Azure Active Directory
  • Préparer la synchronisation de l’annuaire
  • Choisissez votre outil de synchronisation d’annuaire
  • Planifier la synchronisation des annuaires à l’aide d’Azure AD Connect
  • Planifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync

Mettre en oeuvre des outils de synchronisation d’annuaires

  • Configuration des conditions préalables d’Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation à l’aide de Azure AD Connect Health
  • Configuration des prérequis d’Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync

Gérer les identités synchronisées

  • Gérer les utilisateurs avec la synchronisation d’annuaire
  • Gérer les groupes avec la synchronisation d’annuaire
  • Utiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire
  • Configurer les filtres d’objets pour la synchronisation d’annuaire
  • Dépannage de la synchronisation d’annuaire

Gérer l’accès sécurisé des utilisateurs dans Microsoft 365

  • Gérer les mots de passe des utilisateurs
  • Activer l’authentification pass-through
  • Activer l’authentification multifactorielle
  • Explorer la gestion des mots de passe en libre-service
  • Mettre en œuvre Azure AD Smart Lockout
  • Mettre en œuvre les paquets de droits dans Azure AD Identity Governance
  • Mettre en œuvre des politiques d’accès conditionnel
  • Créer et exécuter une revue d’accès
  • Examiner les problèmes d’authentification à l’aide des journaux de connexion

Examiner les vecteurs de menace et les violations de données

  • Explorer le travail et le paysage des menaces d’aujourd’hui
  • Examiner comment le phishing récupère des informations sensibles
  • Examiner comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données
  • Comparer le spam et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte d’utilisateur
  • Examiner les attaques par élévation de privilèges
  • Examiner comment l’exfiltration de données déplace des données hors de votre locataire
  • Examiner comment les attaquants suppriment les données de votre locataire
  • Examiner comment le déversement de données expose des données en dehors de votre locataire
  • Examiner d’autres types d’attaques

Explorer le modèle de sécurité « Zero Trust

  • Examiner les principes et les composants du modèle de confiance zéro
  • Planifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation
  • Examiner la stratégie de Microsoft pour le réseau Zero Trust
  • Adopter une approche Zero Trust

Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Renforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365
  • Protégez les identités de votre organisation avec Microsoft Defender for Identity
  • Protégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint
  • Protéger contre les cyberattaques avec Microsoft 365 Threat Intelligence
  • Fournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender

Examiner Microsoft Secure Score

  • Explorer Microsoft Secure Score
  • Évaluez votre posture de sécurité avec Microsoft Secure Score
  • Améliorer votre score de sécurité
  • Suivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs

Examiner la gestion des identités privilégiées

  • Explorer la gestion des identités privilégiées dans Azure AD
  • Configurer la gestion des identités privilégiées
  • Auditer la gestion des identités privilégiées
  • Explorer Microsoft Identity Manager
  • Contrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés

Examiner Azure Identity Protection

  • Explorer Azure Identity Protection
  • Activer les politiques de protection par défaut dans Azure Identity Protection
  • Explorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection
  • Planifier votre enquête sur l’identité

Examiner la protection d’Exchange Online

  • Examiner le pipeline anti-malware
  • Détecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure
  • Explorer la protection anti-spoofing fournie par Exchange Online Protection
  • Explorer d’autres protections anti-spoofing
  • Examiner le filtrage des spams sortants

Examiner Microsoft Defender pour Office 365

  • Grimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365
  • Étendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés
  • Gérer les renseignements usurpés
  • Configurer les politiques de filtrage du spam sortant
    Débloquer l’envoi d’e-mails par les utilisateurs

Gérer les pièces jointes sécurisées

  • Protéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées
  • Créer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365
  • Créer des politiques de pièces jointes sécurisées à l’aide de PowerShell
  • Modifier une politique de pièces jointes sécurisées existante
  • Créer une règle de transport pour contourner une politique de pièces jointes sécurisées
  • Examiner l’expérience de l’utilisateur final avec les pièces jointes sécurisées

Gérer les liens sécurisés

  • Protéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés
  • Créer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender
  • Créer des politiques de liens sécurisés à l’aide de PowerShell
  • Modifier une politique de liens sécurisés existante
  • Créer une règle de transport pour contourner une politique Safe Links
  • Examiner l’expérience de l’utilisateur final avec Safe Links

Explorer la veille sur les menaces dans Microsoft 365 Defender

  • Explorer le graphique de sécurité intelligent de Microsoft
  • Explorer les politiques d’alerte dans Microsoft 365
  • Exécuter des enquêtes et des réponses automatisées
  • Découvrir la chasse aux menaces avec Microsoft Threat Protection
  • Découvrir la chasse aux menaces avancée dans Microsoft 365 Defender
  • Explorer l’analyse des menaces dans Microsoft 365
  • Identifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender

Mettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps

  • Explorer Microsoft Defender Cloud Apps
  • Déployer Microsoft Defender for Cloud Apps
  • Configurer les politiques de fichiers dans Microsoft Defender for Cloud Apps
  • Gérer et répondre aux alertes dans Microsoft Defender for Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender for Cloud Apps
  • Dépanner Cloud Discovery dans Microsoft Defender for Cloud Apps

Mettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint

  • Découvrir Microsoft Defender for Endpoint
  • Configurer Microsoft Defender for Endpoint dans Microsoft Intune
  • Embarquer des dispositifs dans Microsoft Defender for Endpoint
  • Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
  • Gérer la découverte des appareils et l’évaluation des vulnérabilités
  • Réduire l’exposition aux menaces et aux vulnérabilités

Mettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365

  • Explorer la pile de protection de Microsoft Defender for Office 365
  • Étudier les attaques de sécurité à l’aide de Threat Explorer
  • Identifier les problèmes de cybersécurité à l’aide de Threat Trackers
  • Se préparer aux attaques grâce à la formation à la simulation d’attaques
Cours MS-102 Administrateur Microsoft 365

Informations complémentaires

duree

5 jours

editeur

Microsoft

mode-de-formation

En ligne, Mixte (Présentiel et en ligne), Présentiel

origine-du-support-de-cours

MOC- Microsoft Official Curriculum

Retour en haut