BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Netexio Academy - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://academy.netexio.com
X-WR-CALDESC:Évènements pour Netexio Academy
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Africa/Dakar
BEGIN:STANDARD
TZOFFSETFROM:+0000
TZOFFSETTO:+0000
TZNAME:GMT
DTSTART:20250101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260519T170000
DTSTAMP:20260501T210255
CREATED:20260403T121153Z
LAST-MODIFIED:20260403T121218Z
UID:10000141-1779091200-1779210000@academy.netexio.com
SUMMARY:NTX-WORD-02 Microsoft WORD - Fonctions avancées
DESCRIPTION:Résumé\nMicrosoft Word est devenu un incontournable du traitement de texte\, tant pour les professionnels que pour les particuliers. Nombreux sont les utilisateurs ayant appris à l’utiliser en autodidacte\, passant parfois à côté des bonnes méthodes ou d’astuces parfois méconnues. \nCette formation Word Perfectionnement est destinée à toute personne souhaitant consolider ses bases et approfondir ses connaissances sur les aspects techniques avancés. \n  \nObjectif \nSavoir maîtriser les fonctions et outils Word. \n\nSe perfectionner sur la connaissance globale de Word\n\n\nÊtre opérationnel pour la création\, mise en page et révision de documents de plusieurs pages comprenant notamment : une table des matières\, des en-têtes/pieds de pages\, des notes de bas de page et des mises en page multiples\n\n\nMaîtriser les fonctions liées aux tableaux et aux divers objets graphiques\n\nContenu  \nS’approprier l’environnement et les méthodes \n\nRéviser l’environnement : onglets insertion\, mise en page\, références\, révision\, affichage\n\n\nGérer l’affichage : changement d’affichage\n\n\nUtiliser le volet de navigation\n\n\nUtiliser le mode synchrone pour afficher plusieurs documents\n\n\nChoisir le type de fichier lors de l’enregistrement : les principaux types de fichier (compatibilité entre versions)\n\n\nEnregistrer tout ou une partie d’un document en PDF en incluant les liens des tables des matières\n\n\nCréer un document Word à partir d’un fichier PDF\n\n\nDétailler les options d’impression\n\nTravaux Pratiques : Mettre en pratique par des exercices d’application \n  \nMettre en forme et en page \n\nAfficher et reconnaitre des caractères non imprimables\n\n\nDétailler la boîte de dialogue mise en forme Polices\n\n\nDétailler la boîte de dialogue mise en forme Paragraphes\n\n\nCréer et personnaliser des styles : enchainement de styles\, numérotation hiérarchique des styles de titres\, enregistrer un jeu de styles\n\n\nUtiliser des modèles prédéfinis\n\n\nDétailler la mise en page\n\nTravaux Pratiques : Appliquer ces notions sur un document long existant \nMaîtriser les outils d’édition \nRéviser un document : activer le suivi des modifications\, afficher le document dans différents états de modifications\, accepter ou refuser les modifications\nRechercher et remplacer du texte\nUtiliser le collage spécial\nCréer des en-têtes et pieds de page\nEtudier les principaux Champs\nCréer et mettre à jour les références d’un document long : table des matières\, notes de bas de page/notes de fin de page\, légendes et table des illustrations\, signets\, renvois\, liens hypertextes\nUtiliser le dictionnaire des synonymes \nTravaux Pratiques : Appliquer ces notions sur un document long existant \nConcevoir sur des tableaux élaborés \n\nMettre en forme un tableau\n\n\nUtiliser les Styles de tableau (ligne d’en-tête/de Total)\n\n\nMettre en forme des cellules\n\n\nUtiliser des Tabulations dans une cellule\n\n\nModifier un tableau : fusionner/fractionner\, répéter les lignes de titres\, propriétés d’un tableau\,\n\n\nAjustement automatique\, habillage et positionnement dans la page\n\nTravaux Pratiques : Créer et améliorer des tableaux à partir de fichiers existants \nUtiliser sur les objets graphiques \n\nDétailler des images : propriétés\, compresser\, retoucher\, couleur transparente\, rogner\, supprimer l’arrière-plan d’une image\, corrections\, couleurs\, effets artistiques\, position et habillage\n\n\nDétailler les formes : propriétés\, grouper/dissocier\, avant/arrière-plan\, modifier des formes et des points\, styles\, position et habillage\, rotation\, alignement\n\n\nDétailler l’insertion de tout type d’objet (capture d’écran\, SmartArts\, objets issus d’autres applications Office (Graphique et tableau Excel)\n\nTravaux Pratiques \nPublic \nToute personne maitrisant déjà les fonctionnalités de base de Word et souhaitant se perfectionner sur les notions techniques avancées. \nPrérequis \nAvoir suivi le Cours Word : Initiation ou en posséder les connaissances équivalentes. \n 
URL:https://academy.netexio.com/event/ntx-word-02-microsoft-word-fonctions-avancees/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T210255
CREATED:20260326T132054Z
LAST-MODIFIED:20260326T132054Z
UID:10000119-1779091200-1779469200@academy.netexio.com
SUMMARY:PL-200 : MICROSOFT POWER PLATFORM FUNCTIONAL CONSULTANT
DESCRIPTION:Durée  \n5 jours \n\nObjectifs\n  \nA l’issue de la formation\, les participants seront capables de : \nCollaborer avec une organisation pour recueillir les besoins et mettre en œuvre des solutions Power Platform. \nCréer des applications orientées modèle\, des canevas et des portails. \nCréer des flux Power Automate \nConcevoir un chatbot simple à l’aide de Power Virtual Agents \nAnalyser les données à l’aide de visualisations et de tableaux de bord Power BI. \n  \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour effectuer des recherches\, à saisir les besoins\, à impliquer les experts en la matière et les parties prenantes\, à traduire les besoins et à configurer les solutions et les applications Power Platform. Ils compléteront leurs connaissances par des exercices pratiques pour créer des améliorations d’applications\, des expériences utilisateur personnalisées\, des intégrations de systèmes\, des conversions de données\, des automatisations de processus personnalisées et des visualisations personnalisées. Power Platform se compose de quatre produits clés : Power Apps\, Power Automate\, Power BI et Power Virtual Agents. Dans cette formation\, nous couvrirons ces quatre applications en profondeur\, avec un accent supplémentaire sur le Common Data Service\, AI Builder\, les connecteurs et les portails. \nA l’issue de la formation\, les participants seront capables de :\nCollaborer avec une organisation pour recueillir les besoins et mettre en œuvre des solutions Power Platform. \nCréer des applications orientées modèle\, des canevas et des portails. \nCréer des flux Power Automate \nConcevoir un chatbot simple à l’aide de Power Virtual Agents \nAnalyser les données à l’aide de visualisations et de tableaux de bord Power BI. \n\n  \nProgramme Détaillé\nTravailler avec Dataverse \n\nIntroduction à Microsoft Dataverse\nGérer les environnements\nTables\, colonnes et relations\nColonnes calculées et agrégations\n\nGérer Dataverse \n\nCréation de règles métier\nImport et Export de données dans Microsoft Dataverse\nSécurité\nOptions d’administration\n\nCréer des applications guidées par modèle de données \n\nIntroduction aux application définies par modèle de données\nConception et création\nFormulaires\, vues\, graphiques et tableaux de bord\n\nCréer des applications de canvas \n\nIntroduction aux application canvas apps\nPersonnalisez une canvas app\nInterface utilisateur\nNavigation\nGérer les apps\nOptimisation pour mobile\nConnexion à d’autres données\n\nCréation de portail avec Power Pages \n\nIntroduction aux Power Pages\nComposants et fonctionnalités de base\nArchitecture des portails\nExplorer Design Studio\n\nAutomatiser les processus avec Power Automate \n\nIntroduction à l’automatisation avec Dataverse\nIntroduction à Power Automate\nCréer des flux de Cloud\nUtiliser des déclencheurs et actions Dataverse\nIntroduction aux expressions dans Power Automate\nTest et dépannage de flux de Cloud\nAdministrer les flux de Cloud Power Automate\nCréer des flux métier\n\nCréer des robots de conversation via Power Virtual Agents \n\nIdentifier les cas d’utilisation de robots Power Virtual Agents\nIdentifier les composants de Power Virtual Agents\n\nObserver les données avec PowerBI \n\nIntroduction à l’analyse de données avec Power BI\nConsommer des solutions Power BI dans Power Platform\n\nSolutions et intégrations \n\nGestion du cycle de vie (ALM)\nInteropérabilité avec d’autres services\n\nPublic\nCette formation s’adresse aux consultants fonctionnels Power Platform\, responsables de la découverte\, de la saisie des besoins\, de l’implication des experts en la matière et des parties prenantes\, de la traduction des besoins et de la configuration des solutions et des applications Power Platform. Les consultants fonctionnels mettent en œuvre les composants d’une solution\, notamment les améliorations apportées aux applications\, les expériences utilisateur personnalisées\, les intégrations de systèmes\, les conversions de données\, l’automatisation des processus personnalisés et les visualisations personnalisées. \nCertification \nCette formation prépare à la certification\nExamens: Microsoft Power Platform Functional Consultant (PL-200)
URL:https://academy.netexio.com/event/pl-200-microsoft-power-platform-functional-consultant-180526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T210255
CREATED:20260331T130811Z
LAST-MODIFIED:20260331T130811Z
UID:10000124-1779091200-1779469200@academy.netexio.com
SUMMARY:MD-102: ADMINISTRATION DES POINTS DE TERMINAISONS MICROSOFT WINDOWS
DESCRIPTION:Programme Détaillé\nExplorer la gestion des points finaux \n\nExplorer l’Enterprise Desktop\nDécouvrir les éditions Windows\nComprendre Azure Active Directory\nGérer les identités Azure Active Directory\n\nExécuter l’enrôlement des appareils \n\nGérer l’authentification des appareils\nInscrire des dispositifs à l’aide de Microsoft Configuration Manager\nInscrire des appareils à l’aide de Microsoft Intune\n\nConfigurer des profils pour les utilisateurs et les appareils \n\nExécuter les profils des appareils\nSuperviser les profils des appareils\nGérer les profils d’utilisateurs\n\nExaminer la gestion des applications \n\nExécuter la gestion des applications mobiles\nDéployer et mettre à jour des applications\nAdministrer les applications des points d’extrémité\n\nGérer l’authentification et la conformité \n\nProtéger les identités dans Azure Active Directory\nPermettre l’accès organisationnel\nMise en œuvre de la conformité des appareils\nGénérer des rapports d’inventaire et de conformité\n\nGérer la sécurité des terminaux \n\nDéployer la protection des données des appareils\nGérer Microsoft Defender for Endpoint\nGérer Microsoft Defender dans Windows Client\nGérer Microsoft Defender pour Cloud Apps\n\nDéployer à l’aide d’outils sur site \n\nÉvaluer l’état de préparation du déploiement\nDéployer à l’aide de Microsoft Deployment Toolkit\nDéployer à l’aide de Microsoft Configuration Manager\n\nDéployer à l’aide d’outils basés sur le cloud \n\nDéployer des dispositifs en utilisant Windows Autopilot\nMettre en œuvre des méthodes de déploiement dynamique\nPlanifier une transition vers une gestion moderne des terminaux\nGérer Windows 365\nGérer Azure Virtual Desktop 365\n\nPrérequis\nL’administrateur de points de terminaison Microsoft 365 doit être familiarisé avec les charges de travail M365\, et doit avoir de solides compétences et de l’expérience dans le déploiement\, la configuration et la maintenance d’appareils Windows et non-Windows. Les environnements d’exercices sont en anglais\, et certaines parties du support de cours peuvent ne pas avoir encore été traduite. \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour. La formation présente les éléments essentiels de la gestion moderne\, des approches de cogestion et l’intégration à Microsoft Intune. Elle couvre le déploiement d’applications\, la gestion des applications basées sur un navigateur et des concepts de sécurité clés\, comme l’authentification\, les identités\, l’accès et les stratégies de conformité. Des technologies comme Azure Active Directory\, Azure Information Protection et Microsoft Defender for Endpoint sont explorées pour protéger les appareils et les données. \nPublic\nL’administrateur de points de terminaison Microsoft 365 est responsable du déploiement\, de la configuration\, de la sécurisation\, de la gestion et de la supervision des appareils et des applications clientes dans un environnement d’entreprise. Ses responsabilités incluent la gestion des identités\, de l’accès\, des stratégies\, des mises à jour et des applications. Ils collaborent avec l’administrateur d’entreprise M365 pour développer et exécuter une stratégie d’appareils qui s’aligne sur les exigences d’une organisation moderne. Les administrateurs de points de terminaison Microsoft 365 doivent bien connaître les charges de travail M365\, et avoir des compétences et une expérience approfondies dans le déploiement\, la configuration et la maintenance d’appareils Windows 11 et ultérieur\, et non-Windows. Leur rôle privilégie les services cloud aux technologies de gestion sur site.
URL:https://academy.netexio.com/event/md-102-administration-des-points-de-terminaisons-microsoft-windows-180526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T210255
CREATED:20260331T163158Z
LAST-MODIFIED:20260331T163158Z
UID:10000128-1779091200-1779469200@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/ms-102-les-essentiels-de-ladministration-de-microsoft-365-180526/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T210255
CREATED:20260401T122304Z
LAST-MODIFIED:20260401T122304Z
UID:10000129-1779091200-1779469200@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/ms-102-les-essentiels-de-ladministration-de-microsoft-365-150626/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
END:VCALENDAR