BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Netexio Academy - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Netexio Academy
X-ORIGINAL-URL:https://academy.netexio.com
X-WR-CALDESC:Évènements pour Netexio Academy
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Africa/Dakar
BEGIN:STANDARD
TZOFFSETFROM:+0000
TZOFFSETTO:+0000
TZNAME:GMT
DTSTART:20250101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260413T080000
DTEND;TZID=Africa/Dakar:20260417T170000
DTSTAMP:20260430T153427
CREATED:20260401T134224Z
LAST-MODIFIED:20260401T134224Z
UID:52518-1776067200-1776445200@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/ms-102-les-essentiels-de-ladministration-de-microsoft-365-130426/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
END:VCALENDAR