BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Netexio Academy - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://academy.netexio.com
X-WR-CALDESC:Évènements pour Netexio Academy
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Africa/Dakar
BEGIN:STANDARD
TZOFFSETFROM:+0000
TZOFFSETTO:+0000
TZNAME:GMT
DTSTART:20250101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260202T080000
DTEND;TZID=Africa/Dakar:20260202T170000
DTSTAMP:20260501T210256
CREATED:20260105T104151Z
LAST-MODIFIED:20260128T115736Z
UID:10000068-1770019200-1770051600@academy.netexio.com
SUMMARY:AZ-900: Fondamentaux Microsoft Azure
DESCRIPTION:Programme Détaillé\nModule 1: Décrire les concepts fondamentaux Azure \n\nIntroduction aux fondamentaux Azure\nDiscuter des concepts fondamentaux Azure\nDécrire les principaux composants architecturaux Azure\n\nModule 2: Décrire les principaux services Azure \n\nExplorer la base de données et les services d’analyse Azure\nExplorer les services de calcul Azure\nExplorer les services de stockage Azure\nExplorer les services de réseaux Azure\n\nModule 3: Décrire les solutions de base et les outils de gestion sur Azure \n\nSélectionner le service AI le mieux adapté à vos besoins\nChoisir les meilleurs outils pour aider les organisations à élaborer de meilleures solutions\nChoisir le meilleur service de surveillance pour la visibilité\, l’aperçu et la mitigation des pannes\nChoisir les meilleurs outils pour gérer et configurer votre environnement Azure\nSélectionner la meilleure technologie Azure sans serveur pour votre scénario d’entreprise\nSélectionner le meilleur service Azure IoT pour votre application\n\nModule 4: Décrire les caractéristiques générales de sécurité et de sécurité des réseaux \n\nProtéger contre les menaces à la sécurité sur Azure\nSécuriser la connectivité du réseau sur Azure\n\nModule 5: Décrire les caractéristiques d’identité\, de gouvernance\, de respect de la vie privée et de conformité \n\nSécuriser l’accès à vos applications en utilisant les services d’identité Azure\nConstruire une stratégie de gouvernance du Cloud sur Azure\nExaminer les normes en matière de respect de la vie privée\, de conformité et de protection des données sur Azure\n\nModule 6: Décrire la gestion des coûts Azure et les service level agreements \n\nPlanifier et gérer vos coûts Azure\nChoisir les bons services Azure en examinant les SLAs et le cycle de vie des services\n\nPrérequis\nIl n’y a pas de prérequis pour suivre cette formation. Aucune expérience technique n’est requise. Toutefois certaines connaissances ou expérience en informatique seraient bénéfiques. \nRésumé de la formation\nCette formation d’une journée fournira des connaissances de base sur les concepts Azure; les services de base Azure; les solutions de base et les outils de gestion; la sécurité générale et la sécurité des réseaux; la gouvernance\, la confidentialité et les caractéristiques de conformité; la gestion des coûts Azure et les services level agreements. \nCette formation contribuera à préparer les personnes à l’examen AZ-900.
URL:https://academy.netexio.com/event/az-900-fondamentaux-microsoft-azure-4-020226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260204T080000
DTEND;TZID=Africa/Dakar:20260204T170000
DTSTAMP:20260501T210256
CREATED:20260105T110307Z
LAST-MODIFIED:20260105T110307Z
UID:10000070-1770192000-1770224400@academy.netexio.com
SUMMARY:AI-900: FONDAMENTAUX MICROSOFT AZURE AI
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires sur les concepts fondamentaux liés à l’intelligence artificielle (IA)\, ainsi que les services de Microsoft Azure qui peuvent être utilisés pour créer des solutions d’IA. Elle n’est pas conçue pour apprendre aux participants à devenir des scientifiques de données ou des développeurs de logiciels professionnels\, mais plutôt pour les sensibiliser aux charges de travail d’intelligence artificielle courantes et à la capacité d’identifier les services Azure pour les prendre en charge. \nLa formation est conçue comme une expérience d’apprentissage mixte qui combine une formation avec instructeur et du matériel en ligne sur la plateforme Microsoft Learn. Les exercices pratiques du cours sont basés sur les modules Learn\, et les étudiants sont encouragés à utiliser le contenu sur Learn comme matériel de référence pour renforcer ce qu’ils apprennent en classe et pour explorer les sujets plus en profondeur. \n \nPublic\nCette formation s’adresse à toute personne désireuse de découvrir les types de solutions que l’intelligence artificielle (IA) rend possibles\, ainsi que les services de Microsoft Azure que vous pouvez utiliser pour les créer. Il n’est pas nécessaire d’avoir une expérience de l’utilisation de Microsoft Azure avant de suivre cette formation\, mais un niveau de base de connaissance de la technologie informatique et l’Internet est requis. Certains des concepts abordés dans la formation nécessitent une compréhension de base des mathématiques\, comme la capacité d’interpréter des graphiques. Le cours comprend des activités pratiques qui impliquent de travailler avec des données et d’exécuter du code. Une connaissance des principes fondamentaux de la programmation sera donc utile. \n \nProgramme Détaillé\nIntroduction à l’IA \n\nL’intelligence artificielle dans Azure\nUne IA responsable\n\nApprentissage automatique \n\nIntroduction à l’apprentissage automatique\nApprentissage automatique Azure\n\nVision par ordinateur \n\nConcepts de vision par ordinateur\nVision par ordinateur dans Azure\n\nTraitement du langage naturel \n\nDécrire les caractéristiques des charges de travail de traitement du langage naturel (NLP) sur Azure.\n\nIA conversationnelle \n\nConcepts d’IA conversationnelle\nL’IA conversationnelle dans Azure\n\n  \nPrérequis\nSavoir utiliser un ordinateur et un navigateur Internet
URL:https://academy.netexio.com/event/ai-900-fondamentaux-microsoft-azure-ai-040226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260209T080000
DTEND;TZID=Africa/Dakar:20260209T170000
DTSTAMP:20260501T210256
CREATED:20260105T111406Z
LAST-MODIFIED:20260105T111406Z
UID:10000072-1770624000-1770656400@academy.netexio.com
SUMMARY:SC-900: Principes Fondamentaux de Microsoft en matière de sécurité\, de conformité et d’identité
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires sur les concepts de sécurité\, de conformité et d’identité et les solutions Microsoft basées sur le cloud. \n \nPublic\nCette formation s’adresse aux personnes souhaitant se familiariser avec les principes fondamentaux de la sécurité\, de la conformité et de l’identité (SCI) via le cloud et les services Microsoft. \nElle convient à un large public incluant les parties prenantes de l’entreprise\, les professionnels des technologies (nouvelles ou existantes)\, ainsi que les étudiants intéressés par les solutions Microsoft en matière de sécurité\, conformité et identité. \n \nProgramme Détaillé\nConcepts de sécurité\, de conformité et d’identité \n\nDécrire les méthodologies de sécurité\nDécrire les concepts de sécurité\nDécrire les principes de sécurité et de conformité Microsoft\n\nFonctionnalités de Microsoft Identity and Access Management Solutions \n\nDéfinir les principes / concepts d’identité\nLes services d’identité de base et les types d’identité d’Azure AD\nLes capacités d’authentification d’Azure AD\nLes fonctionnalités de gestion des accès d’Azure AD\nLes fonctionnalités de protection et de gouvernance de l’identité d’Azure AD\n\nCapacités des solutions de sécurité Microsoft \n\nLes fonctionnalités de sécurité de base dans Azure\nLes fonctionnalités de gestion de la sécurité d’Azure\nDécrire les capacités de sécurité d’Azure Sentinel\nLa protection contre les menaces avec Microsoft 365 Defender\nLes capacités de gestion de la sécurité de Microsoft 365\nDécrire la sécurité des points de terminaison avec Microsoft Intune\n\nCapacités des solutions de conformité Microsoft \n\nDécrire les capacités de gestion de la conformité de Microsoft\nLes fonctionnalités de protection des informations et de gouvernance de Microsoft 365\nLes capacités de risque interne dans Microsoft 365\nLes fonctionnalités de découverte électronique de Microsoft 365\nLes fonctionnalités d’audit dans Microsoft 365\nLes fonctionnalités de gouvernance des ressources dans Azure\n\n \nPrérequis\nPour suivre ce cours\, les connaissances générales suivantes sont requises : \n\nCompréhension de base des concepts de réseautage et de cloud computing.\nConnaissances informatiques fondamentales ou expérience de travail dans un environnement informatique.\nFamiliarité avec Microsoft Azure et Microsoft 365.
URL:https://academy.netexio.com/event/sc-900-principes-fondamentaux-de-microsoft-en-matiere-de-securite-de-conformite-et-didentite-090226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260209T080000
DTEND;TZID=Africa/Dakar:20260213T170000
DTSTAMP:20260501T210256
CREATED:20260105T124806Z
LAST-MODIFIED:20260105T124806Z
UID:10000077-1770624000-1771002000@academy.netexio.com
SUMMARY:MD-102: ADMINISTRATION DES POINTS DE TERMINAISONS MICROSOFT WINDOWS
DESCRIPTION:Programme Détaillé\nExplorer la gestion des points finaux \n\nExplorer l’Enterprise Desktop\nDécouvrir les éditions Windows\nComprendre Azure Active Directory\nGérer les identités Azure Active Directory\n\nExécuter l’enrôlement des appareils \n\nGérer l’authentification des appareils\nInscrire des dispositifs à l’aide de Microsoft Configuration Manager\nInscrire des appareils à l’aide de Microsoft Intune\n\nConfigurer des profils pour les utilisateurs et les appareils \n\nExécuter les profils des appareils\nSuperviser les profils des appareils\nGérer les profils d’utilisateurs\n\nExaminer la gestion des applications \n\nExécuter la gestion des applications mobiles\nDéployer et mettre à jour des applications\nAdministrer les applications des points d’extrémité\n\nGérer l’authentification et la conformité \n\nProtéger les identités dans Azure Active Directory\nPermettre l’accès organisationnel\nMise en œuvre de la conformité des appareils\nGénérer des rapports d’inventaire et de conformité\n\nGérer la sécurité des terminaux \n\nDéployer la protection des données des appareils\nGérer Microsoft Defender for Endpoint\nGérer Microsoft Defender dans Windows Client\nGérer Microsoft Defender pour Cloud Apps\n\nDéployer à l’aide d’outils sur site \n\nÉvaluer l’état de préparation du déploiement\nDéployer à l’aide de Microsoft Deployment Toolkit\nDéployer à l’aide de Microsoft Configuration Manager\n\nDéployer à l’aide d’outils basés sur le cloud \n\nDéployer des dispositifs en utilisant Windows Autopilot\nMettre en œuvre des méthodes de déploiement dynamique\nPlanifier une transition vers une gestion moderne des terminaux\nGérer Windows 365\nGérer Azure Virtual Desktop 365\n\nPrérequis\nL’administrateur de points de terminaison Microsoft 365 doit être familiarisé avec les charges de travail M365\, et doit avoir de solides compétences et de l’expérience dans le déploiement\, la configuration et la maintenance d’appareils Windows et non-Windows. Les environnements d’exercices sont en anglais\, et certaines parties du support de cours peuvent ne pas avoir encore été traduite. \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour. La formation présente les éléments essentiels de la gestion moderne\, des approches de cogestion et l’intégration à Microsoft Intune. Elle couvre le déploiement d’applications\, la gestion des applications basées sur un navigateur et des concepts de sécurité clés\, comme l’authentification\, les identités\, l’accès et les stratégies de conformité. Des technologies comme Azure Active Directory\, Azure Information Protection et Microsoft Defender for Endpoint sont explorées pour protéger les appareils et les données. \nPublic\nL’administrateur de points de terminaison Microsoft 365 est responsable du déploiement\, de la configuration\, de la sécurisation\, de la gestion et de la supervision des appareils et des applications clientes dans un environnement d’entreprise. Ses responsabilités incluent la gestion des identités\, de l’accès\, des stratégies\, des mises à jour et des applications. Ils collaborent avec l’administrateur d’entreprise M365 pour développer et exécuter une stratégie d’appareils qui s’aligne sur les exigences d’une organisation moderne. Les administrateurs de points de terminaison Microsoft 365 doivent bien connaître les charges de travail M365\, et avoir des compétences et une expérience approfondies dans le déploiement\, la configuration et la maintenance d’appareils Windows 11 et ultérieur\, et non-Windows. Leur rôle privilégie les services cloud aux technologies de gestion sur site.
URL:https://academy.netexio.com/event/md-102-administration-des-points-de-terminaisons-microsoft-windows-3-090226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260209T080000
DTEND;TZID=Africa/Dakar:20260213T170000
DTSTAMP:20260501T210256
CREATED:20260108T140130Z
LAST-MODIFIED:20260108T140130Z
UID:10000096-1770624000-1771002000@academy.netexio.com
SUMMARY:AZ-104T00 : Administration Microsoft AZURE
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances sur les machines et les réseaux virtuels\, les options de stockage dans Microsoft Azure. \nChacun des sujets est couvert sur une journée\, ce qui permet de les approfondir en abordant notamment la personnalisation des machines virtuelles\, le réseau hybride et la sécurité du stockage. La formation aborde également l’authentification\, la gestion des comptes et l’intégration via Azure AD. \nProgramme Détaillé\nModule 1: Identité \n\nAzure Active Directory\nUtilisateurs et Groupes\n\nModule 2: Gouvernance et Conformité \n\nAbonnements et Comptes\nAzure Policy\nContrôle d’Accès en Fonction du Rôle (RBAC)\n\nModule 3: Administration d’Azure \n\nAzure Resource Manager\nAzure Administrator Tools\nModèles ARM\n\nModule 4: Mise en Réseau Virtuelle \n\nRéseaux Virtuels.\nGroupes de Sécurité du Réseau.\nAzure Firewall.\nAzure DNS\n\nModule 5: Connectivité intersites \n\nVNet Peering.\nConnexions de passerelles VPN.\nExpressRoute et WAN virtuel.\n\nModule 6: Gestion du Trafic du Réseau \n\nRoutage du réseau et des points de terminaison.\nAzure Load Balancer.\nAzure Application Gateway.\n\nModule 7: Stockage Azure \n\nComptes de Stockage.\nStockage des Blobs.\nSécurité du Stockage.\nFichiers Azure et File Sync.\nGestion du Stockage.\n\nModule 8: Machines Virtuelles Azure \n\nPlanification des Machines Virtuelles.\nCréation des Machines Virtuelles.\nDisponibilité des Machines Virtuelles.\nExtensions des Machines Virtuelles.\n\nModule 9: Informatique Sans Serveur \n\nAzure App Service Plans\nAzure App Service\nContainer Services\nAzure Kubernetes Service\n\nModule 10: Protection des données. \n\nSauvegarde des Fichiers et Dossiers.\nSauvegarde des Machines Virtuelles.\n\nModule 11: Surveillance \n\nAzure Monitor\nAzure Alerts\nLog Analytics\nNetwork Watcher\n\nTravaux pratiques \n\nGérer les identités Azure Active Directory\nGestion des abonnements et du RBAC\nGestion de la gouvernance via Azure Policy\nGestion des ressources Azure à l’aide de modèles ARM\nGestion des ressources Azure à l’aide d’Azure PowerShell (facultatif)\nGestion des ressources Azure à l’aide d’Azure CLI (facultatif)\nGestion des ressources Azure à l’aide du portail Azure\nMise en oeuvre de la mise en réseau virtuelle\nMise en oeuvre de la connectivité inter site\nMise en oeuvre de la gestion du trafic\nGestion du stockage Azure\nGestion des machines virtuelles\nMise en oeuvre des applications Web\nMise en oeuvre du service Azure Kubernetes\nMise en oeuvre des instances de conteneurs Azure\nMise en oeuvre de la protection des données\nMise en oeuvre de la surveillance\n\nPrérequis\nPour assister à cette formation\, il est recommandé pour les candidats d’avoir : \n\nUne compréhension des technologies de virtualisation sur site\, notamment: VMs\, les réseaux virtuels et les disques durs virtuels.\nUne compréhension des configurations de réseau\, y compris TCP/IP\, le système de noms de domaine (DNS)\, les réseaux privés virtuels (VPNs)\, les pare-feu et les technologies de cryptage.\nUne compréhension des concepts de Active Directory\, y compris les utilisateurs\, les groupes et le contrôle d’accès basé sur les rôles.\nUne compréhension de la résilience et la reprise après sinistre\, y compris les opérations de sauvegarde et de restauration.\n\nPublic\nCette formation est destinée aux administrateurs Azure. \nL’Administrateur Azure met en œuvre\, gère et surveille l’identité\, la gouvernance\, le stockage\, le calcul et les réseaux virtuels dans un environnement Cloud. L’Administrateur Azure mettra en service\, dimensionnera\, surveillera et ajustera les ressources comme il convient.
URL:https://academy.netexio.com/event/az-104t00-administration-microsoft-azure-09-fevrier-2026/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260211T080000
DTEND;TZID=Africa/Dakar:20260213T170000
DTSTAMP:20260501T210256
CREATED:20260106T131207Z
LAST-MODIFIED:20260106T131207Z
UID:10000080-1770796800-1771002000@academy.netexio.com
SUMMARY:PL-300 : ANALYSE ET VISUALISATION DES DONNEES AVEC MICROSOFT POWER BI
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour appliquer les différentes méthodes et meilleures pratiques conformes aux exigences commerciales et techniques pour modéliser\, visualiser et analyser les données avec Microsoft Power BI. La formation montrera également comment accéder aux données et les traiter à partir d’une gamme de sources de données\, y compris les données relationnelles et non relationnelles. Elle explorera également comment mettre en œuvre des normes et des politiques de sécurité appropriées à travers le spectre de Power BI\, y compris les ensembles de données et les groupes et la façon de gérer et de déployer des rapports et des tableaux de bord pour le partage et la distribution de contenu. Enfin\, cette formation montrera comment créer des rapports paginés dans le service Power BI et les publier dans un espace de travail pour les inclure dans Power BI. \nPrérequis\nPour assister à cette formation\, il est recommandé pour les candidats d’avoir : \n\nCompréhension des concepts de données de base\nConnaissance du travail avec des données relationnelles dans le cloud.\nConnaissance du travail avec des données non relationnelles dans le cloud.\nConnaissance des concepts d’analyse et de visualisation des données.\n\nProgramme Détaillé\nDémarrer avec Microsoft Data Analytics \n\nL’analyse de données et Microsoft\nPremiers pas avec Power BI\n\nLab : Prise en main de Power BI Desktop \nPréparer les données dans Power BI \n\nObtenir des données à partir de diverses sources de données\n\nLab : Préparation des données dans Power BI Desktop \n\nPréparer les données\n\nNettoyer\, transformer et charger des données dans Power BI \n\nMise en forme des données\nAméliorer la structure des données\nProfilage des données\n\nLab : Transformation et chargement des données dans Power BI Desktop \n\nChargement des données\n\nConcevoir un modèle de données dans Power BI \n\nIntroduction à la modélisation des données\nTravailler avec des tables\nDimensions et hiérarchies\n\nLab : Modélisation des données dans Power BI Desktop \n\nCréer des relations de modèle\nConfigurer les tables\nRevoir l’interface du modèle\nCréer des mesures rapides\n\nLab : Modélisation avancée des données dans Power BI Desktop \n\nConfigurer les relations plusieurs à plusieurs\nAppliquer la sécurité au niveau des lignes\n\nCréer des calculs de modèles à l’aide de DAX dans Power BI \n\nIntroduction à DAX\nContexte de DAX\nDAX avancé\n\nLab : DAX avancé dans Power BI Desktop \n\nUtiliser la fonction CALCULATE() pour manipuler le contexte des filtresUtiliser les fonctions de Time Intelligence\n\nLab : Introduction à DAX dans Power BI Desktop \n\nCréer des tableaux calculés\nCréer des colonnes calculées\nCréer des mesures\n\nOptimiser les performances des modèles dans Power BI \n\nOptimiser les performances du modèle\nOptimiser les modèles DirectQuery\nCréer et gérer des agrégations\n\nCréer des rapports dans Power BI \n\nConcevoir un rapport\nAméliorer le rapport\n\nLab : conception d’un rapport dans Power BI Desktop \n\nCréer une connexion en direct dans Power BI Desktop\nConcevoir un rapport\nConfigurer les champs visuels et les propriétés de format\n\nLab : Amélioration des rapports avec interaction et formatage dans Power BI Desktop \n\nCréer et configurer les Sync Slicers\nCréer une page d’exploration\nAppliquer la mise en forme conditionnelle\nCréer et utiliser des signets\n\nCréer des tableaux de bord dans Power BI \n\nCréer un tableau de bord\nTableaux de bord en temps réel\nAméliorer un tableau de bord\n\nLab : Création d’un tableau de bord dans Power BI Service \n\nCréer un tableau de bord\nÉpingler des visuels à un tableau de bord\nConfigurer une alerte de tuile de tableau de bord\nUtiliser les questions-réponses pour créer une tuile de tableau de bord\n\nAméliorer la convivialité et la narration des rapports dans Power BI \n\nAperçu des rapports paginés\nCréer des rapports paginés\n\nLab : Création d’un rapport paginé dans Power BI Desktop \n\nUtiliser Power BI Report Builder\nConcevoir une mise en page de rapport multi-pages\nDéfinir une source de données\nDéfinir un jeu de données\nCréer un paramètre de rapport\nExporter un rapport au format PDF\nEffectuer des analyses avancées dans Power BI\nAnalyse avancée\nAperçu des données grâce aux visuels d’IA\n\nLab : Analyse de données dans Power BI Desktop \n\nCréer des diagrammes de dispersion animés\nUtiliser le visuel pour prévoir les valeurs\nTravailler avec le visuel Arbre de décomposition\nTravailler avec le visuel des influenceurs clés\n\nGérer les ensembles de données dans Power BI \n\nParamètres\nJeux de données\nSécurité dans Power BI\n\nCréer et gérer des espaces de travail dans Power BI \n\nCréer des espaces de travail\nPartage et gestion des ressources\n\nLab : Publication et partage de contenu Power BI \n\nMapper les principes de sécurité aux rôles des ensembles de données\nPartager un tableau de bord\nPublier une application\n\nPublic\nCette formation s’adresse aux professionnels des données et de la veille stratégique qui souhaitent apprendre à effectuer des analyses de données précises à l’aide de Power BI. Elle s’adresse également aux personnes qui développent des rapports qui visualisent des données à partir des technologies de plateforme de données qui existent à la fois dans le cloud et sur site.
URL:https://academy.netexio.com/event/pl-300-analyse-et-visualisation-des-donnees-avec-microsoft-power-bi-110226/
CATEGORIES:Présentiel
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260216T080000
DTEND;TZID=Africa/Dakar:20260216T170000
DTSTAMP:20260501T210256
CREATED:20260105T105615Z
LAST-MODIFIED:20260105T105615Z
UID:10000069-1771228800-1771261200@academy.netexio.com
SUMMARY:MS-900:Microsoft 365 Fundamentals
DESCRIPTION:Résumé de la formation\nCette formation présente Microsoft 365\, une plateforme cloud intégrée qui offre des applications de productivité de pointe ainsi que des services cloud intelligents et une sécurité de renommée mondiale. Vous acquerrez des connaissances fondamentales sur les considérations et les avantages de l’adoption de services cloud et du modèle de cloud Software as a Service (SaaS)\, avec un accent particulier sur les offres de services cloud Microsoft 365. Vous commencerez par apprendre les principes fondamentaux du cloud\, y compris une vue d’ensemble de l’informatique dans le cloud. Vous découvrirez Microsoft 365 et apprendrez comment les solutions Microsoft 365 améliorent la productivité\, facilitent la collaboration et optimisent les communications. La formation analyse ensuite la manière dont la sécurité\, la conformité\, la confidentialité et la conformité sont gérées dans Microsoft 365\, et se termine par un examen des abonnements\, des licences\, de la facturation et du support de Microsoft 365. \nPublic\nCette formation est conçue pour les stagiaires qui cherchent à démontrer une connaissance de niveau fondamental des solutions basées sur le cloud pour faciliter la productivité et la collaboration sur site\, à la maison\, ou une combinaison des deux. Les candidats peuvent avoir une connaissance des solutions basées sur le cloud ou peuvent être nouveaux sur Microsoft 365. \nPrérequis\nLes stagiaires n’ont pas besoin d’avoir une expérience avec Microsoft 365 avant de suivre ce cours ; cependant\, un niveau de base de familiarité avec la technologie informatique et le cloud computing est supposé. \nProgramme Détaillé\nDescription des concepts du cloud computing \n\nPrincipes du cloud computing.\nLes avantages de l’utilisation des services cloud\nDécrire les types de services cloud\n\nLes applications et services Microsoft 365 \n\nQu’est-ce que Microsoft 365 ?\nDécrire les solutions de productivité de Microsoft 365\nDécrire les solutions de collaboration de Microsoft 365\nDécrire la modernisation des points de terminaison\, les concepts de gestion et les options de déploiement dans Microsoft 365\nDécrire les fonctionnalités d’analyse de Microsoft 365.\n\nDécrire les fonctionnalités de sécurité et de conformité de Microsoft 365 \n\nDécrire les types de fonctions et d’identités de Microsoft Entra ID.\nDécrire les fonctionnalités de gestion des accès de Microsoft Entra ID.\nDécrire la protection contre les menaces avec Microsoft 365 Defender.\nDécrire les fonctionnalités de sécurité de Microsoft Sentinel.\nDécrire les fonctionnalités de gestion de la conformité dans Microsoft Purview.\n\nDécrire les tarifs\, les licences et le support de Microsoft 365 \n\nDécrire les options de tarification\, de licence et de facturation de Microsoft 365.\nDécrire l’offre d’assistance pour les services Microsoft 365.
URL:https://academy.netexio.com/event/ms-900microsoft-365-fundamentals-160226/
CATEGORIES:A distance (Live Vidéoconférence),Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260216T080000
DTEND;TZID=Africa/Dakar:20260220T170000
DTSTAMP:20260501T210256
CREATED:20260105T113503Z
LAST-MODIFIED:20260105T113503Z
UID:10000076-1771228800-1771606800@academy.netexio.com
SUMMARY:PL-400 : Microsoft Power Platform Developer Associate
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour créer des Power Apps\, automatiser les flux et à étendre la plate-forme pour répondre aux besoins des entreprises et résoudre des problèmes complexes. La plateforme Microsoft Power Platform aide les organisations à optimiser leurs opérations en simplifiant\, automatisant et transformant les tâches et processus métier. \nProgramme Détaillé\nCréer une application orientée modèle dans Power Apps \n\nCréation d’une application orientée modèle dans Power Apps qui utilise Common Data Service.\n\nCommencer à utiliser Common Data Service \n\nExpliquer les concepts et les avantages de Common Data Service\nCréer un environnement\, les entités\, les champs et les ensembles d’options sont également abordés.\n\nCréer une application canevas dans Power Apps \n\nDécouvrir Power Apps\nCréer et personnaliser une application\, puis la gérer et la distribuer\nSavoir comment fournir la meilleure navigation dans l’application\, et construire la meilleure interface utilisateur en utilisant des thèmes\, des icônes\, des images\, la personnalisation\, différents facteurs de forme et des contrôles.\n\nAutomatiser un processus métier à l’aide de Power Automate \n\nDécouvrir Power Automate\nApprendre à créer des flux de travail et à les gérer.\n\nCréer un flux de processus métier dans Power Automate \n\nDécouvrir la création de flux de processus métier dans Power Automate.\n\nIntroduction au développement avec Power Platform \n\nAppréhender la première étape de l’apprentissage de la plate-forme\, des outils et de l’écosystème de Power Platform.\n\nExtension de l’expérience utilisateur de Power Platform Apps orientées modèle \n\nDécrire comment créer un script client\, exécuter des actions courantes avec un script client et automatiser le flux des processus métier avec un script client.\nPermettre d’apprendre ce que le script client peut faire\, les règles et la maintenance des scripts et découvrir quand utiliser le script client et quand ne pas l’utiliser.\n\nCréer des composants avec Power Apps Component Framework \n\nDécrire comment démarrer avec Power Apps Component Framework avec un module d’introduction sur les concepts de base et les composants\nSavoir comment construire un composant et travailler avec les fonctionnalités avancées de Power Apps Component Framework.\n\nExtension du service de données commun de Power Platform \n\nExaminer les outils et les ressources nécessaires à l’extension de la Power Platform.\nExaminer les SDK\, le modèle d’extensibilité et le cadre d’événements.\nUtiliser des plug-ins\nConfiguration des plug-ins ainsi que l’enregistrement et le déploiement des plug-ins.\n\nIntégration avec Power Platform et Common Data Service \n\nDécrire comment intégrer le Common Data Service à l’aide de code en se familiarisant avec l’API du Common Data Service.\nPermettre également d’obtenir un aperçu approfondi des options disponibles avec Common Data Service pour intégrer des données et des événements à Azure.\n\nExtension des portails Power Apps \n\nDécrire comment transformer un portail de contenu en une application web complète interagissant avec Common Data Service.\nDécouvrir les options disponibles pour les personnalisateurs et les développeurs afin d’étendre la fonctionnalité du portail et de l’intégrer avec Office 365\, Power Platform et les composants Azure.\n\nPrérequis\n\nAvoir une connaissance de base de Power Platform.\nAvoir une expérience de développement incluant JavaScript\, JSON\, TypeScript\, C#\, HTML\, .NET\, Microsoft Azure\, Microsoft 365\, RESTful Web Services\, ASP.NET et Power BI.\n\nPublic\nLes participants conçoivent\, développent\, sécurisent et dépannent des solutions Power Platform. Ils mettent en œuvre des composants d’une solution qui comprennent des améliorations de l’application\, une expérience utilisateur personnalisée\, des intégrations de systèmes\, des conversions de données\, l’automatisation de processus personnalisés et des visualisations personnalisées. Les participants acquerront une connaissance appliquée des services Power Platform\, y compris une compréhension approfondie des capacités\, des limites et des contraintes. Ils doivent avoir une expérience de développement incluant JavaScript\, JSON\, TypeScript\, C#\, HTML\, .NET\, Microsoft Azure\, Microsoft 365\, RESTful Web Services\, ASP.NET et Power BI.
URL:https://academy.netexio.com/event/pl-400-microsoft-power-platform-developer-associate-160226/
CATEGORIES:A distance (Live Vidéoconférence),Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260216T090000
DTEND;TZID=Africa/Dakar:20260219T170000
DTSTAMP:20260501T210256
CREATED:20260105T111931Z
LAST-MODIFIED:20260114T122718Z
UID:10000073-1771232400-1771520400@academy.netexio.com
SUMMARY:SC-300 : Administration des accès et de l'identité Microsoft
DESCRIPTION:Résumé de la formation\nCette formation permet d’acquérir les compétences et connaissances nécessaires pour mettre en œuvre des solutions de gestion de l’identité basées sur Microsoft Azure AD et sur les technologies d’identité connectées. Cette formation comprend le contenu de l’identité pour Azure AD\, l’enregistrement des applications d’entreprise\, l’accès conditionnel\, la gouvernance des identités et d’autres outils d’identité. \nPublic\nCette formation s’adresse aux administrateurs d’identité et d’accès qui prévoient de passer l’examen de certification associé\, ou qui effectuent des tâches d’administration d’identité et d’accès dans leur travail quotidien. Elle peut également être utile à un administrateur ou à un ingénieur qui souhaite se spécialiser dans la fourniture de solutions d’identité et de systèmes de gestion des accès pour les solutions basées sur Azure\, jouant ainsi un rôle essentiel dans la protection d’une organisation. \nProgramme Détaillé\nMettre en œuvre une solution de gestion des identités \n\nMettre en œuvre la configuration initiale d’Azure AD\nCréer\, configurer et gérer les identités\nMettre en œuvre et gérer les identités externes\nImplémenter et gérer les identités hybrides\nLab 1a : Gérer les rôles des utilisateurs\nLab 1b : Définir les propriétés des locataires\nLab 1c : Attribuer des licences aux utilisateurs\nLab 1d : Restaurer ou supprimer des utilisateurs supprimés\nLab 1e : Ajouter des groupes dans Azure AD\nLab 1f : Modifier les attributions de licences de groupe\nLab 1g : Modifier les attributions de licences d’utilisateurs\nLab 1h : Configurer la collaboration externe\nLab 1i : Ajouter des utilisateurs invités à l’annuaire\nLab 1j : Explorer les groupes dynamiques\n\nMettre en œuvre une solution d’authentification et de gestion des accès \n\nSécuriser les utilisateurs Azure AD avec MFA\nGérer l’authentification des utilisateurs\nPlanifier\, implémenter et administrer l’accès conditionnel\nGérer la protection des identités Azure AD\nLab 2a : Activer Azure AD MFA\nLab 2b : Configurer et déployer la réinitialisation du mot de passe en libre-service (SSPR)\nLab 2c : Travailler avec les paramètres de sécurité par défaut\nLab 2d : Mettre en œuvre des politiques d’accès conditionnel\, des rôles et des affectations\nLab 2e : Configurer les contrôles de session d’authentification\nLab 2f : Gérer les valeurs de verrouillage intelligent d’Azure AD\nLab 2g : Activer la politique de risque de connexion\nLab 2h : Configurer la politique d’enregistrement de l’authentification MFA d’Azure AD\n\nMettre en œuvre la gestion de l’accès aux applications \n\nPlanifier et concevoir l’intégration de l’entreprise pour le SSO\nMettre en œuvre et contrôler l’intégration des applications d’entreprise pour le SSO\nImplémenter l’enregistrement des applications\nLabo 3a : Implémenter la gestion des accès pour les applications\nLab 3b : Créer un rôle personnalisé pour gérer l’enregistrement des applications\nLab 3c : Enregistrer une application\nLab 3d : Accorder le consentement de l’administrateur à l’ensemble du locataire pour une application\nLab 3e : Ajouter des rôles aux applications et recevoir des jetons\n\nPlanifier et mettre en œuvre une stratégie de gouvernance des identités \n\nPlanifier et mettre en œuvre la gestion des droits\nPlanifier\, implémenter et gérer les révisions d’accès\nPlanifier et mettre en œuvre l’accès privilégié\nSurveiller et maintenir Azure AD\nLabo 4a : Créer et gérer un catalogue de ressources avec les droits Azure AD\nLab 4b : Ajouter un rapport d’acceptation des conditions d’utilisation\nLab 4c : Gérer le cycle de vie des utilisateurs externes avec Azure AD identity governance\nLab 4d : Créer des revues d’accès pour les groupes et les applications\nLab 4e : Configurer PIM pour les rôles Azure AD\nLab 4f : Attribuer un rôle Azure AD dans PIM\nLab 4g : Attribuer des rôles de ressources Azure dans PIM\nLab 4h : Connecter les données d’Azure AD à Azure Sentinel\n\nPrérequis\nLes stagiaires qui auront réussi auront une connaissance préalable et une compréhension des éléments suivants : \n\nLes meilleures pratiques de sécurité et les exigences de sécurité de l’industrie telles que la défense en profondeur\, l’accès le moins privilégié\, la responsabilité partagée et le modèle de confiance zéro.\nConnaître les concepts d’identité tels que l’authentification\, l’autorisation et l’annuaire actif.\nAvoir une certaine expérience du déploiement de charges de travail Azure. Ce cours ne couvre pas les bases de l’administration d’Azure\, mais le contenu du cours s’appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.\nUne certaine expérience des systèmes d’exploitation Windows et Linux et des langages de script est utile mais pas obligatoire. Les laboratoires du cours peuvent utiliser PowerShell et le CLI.\n\n 
URL:https://academy.netexio.com/event/sc-300-administration-des-acces-et-de-lidentite-microsoft-160226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260217T080000
DTEND;TZID=Africa/Dakar:20260220T170000
DTSTAMP:20260501T210256
CREATED:20260108T103531Z
LAST-MODIFIED:20260108T103531Z
UID:10000089-1771315200-1771606800@academy.netexio.com
SUMMARY:SC-401 : ADMINISTRATION DE LA PROTECTION ET DE LA CONFORMITÉ DES INFORMATIONS DANS MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les connaissances et compétences pour protéger les informations dans votre déploiement Microsoft 365. La formation se concentre sur la gouvernance des données et la protection des informations au sein de votre organisation. Elle couvre la mise en œuvre des politiques de prévention des pertes de données\, les types d’informations sensibles\, les étiquettes de sensibilité\, les politiques de conservation des données et le cryptage des messages Office 365. \n\nProgramme Détaillé\nMise en œuvre de la protection des informations dans Microsoft 365 \n\nIntroduction à la protection et à la gouvernance des informations dans Microsoft 365\nClasser les données pour la protection et la gouvernance\nCréer et gérer des types d’informations sensibles\nDécrire le chiffrement dans Microsoft 365\nDéployer le chiffrement des messages dans Office 365\nConfigurer les étiquettes de sensibilité\nAppliquer et gérer les étiquettes de sensibilité\n\nLab : Mise en œuvre de la protection des informations \n\nAttribuer des autorisations pour la conformité\nGérer le cryptage des messages d’Office 365\nGérer les types d’informations sensibles\nGérer les classificateurs formables\nGérer les étiquettes de sensibilité\n\nImplémentation de la prévention de la perte de données dans Microsoft 365 \n\nPrévenir la perte de données dans Microsoft 365\nMettre en œuvre la prévention des pertes de données au niveau des points d’extrémité\nConfigurer les politiques DLP pour Microsoft Cloud App Security et Power Platform\nGérer les politiques et les rapports DLP dans Microsoft 365\n\nLab : Mise en œuvre de la prévention des pertes de données \n\nGérer les politiques DLP\nModifier la DLP des points d’extrémité\nTester les politiques DLP\nModifier les rapports DLP\n\nMettre en œuvre la gouvernance de l’information dans Microsoft 365 \n\nGouverner l’information dans Microsoft 365\nGérer la rétention des données dans les charges de travail Microsoft 365\nGérer les enregistrements dans Microsoft 365\n\nLab : Mettre en œuvre la gouvernance de l’information \n\nConfigurer les étiquettes de rétention\nMettre en œuvre des étiquettes de rétention\nConfigurer la rétention basée sur les services\nUtiliser l’eDiscovery pour la récupération\nConfigurer la gestion des documents\n\nSurveiller et examiner les données et les activités à l’aide de Microsoft Purview (Monitor and investigate data and activities by using Microsoft Purview) \nExplorer la conformité dans Microsoft 365 \n\nAider les organisations à gérer les risques\, à protéger les données et à rester en conformité avec les réglementations et les normes avec Microsoft 365\nPlanifier vos premières tâches de conformité dans Microsoft Purview\nGérer vos exigences de conformité avec Compliance Manager\nGérer la posture de conformité et les actions d’amélioration à l’aide du tableau de bord du gestionnaire de conformité\nExpliquer comment le score de conformité d’une organisation est déterminé\n\nRechercher du contenu dans le portail de conformité Microsoft Purview \n\nUtiliser la recherche de contenu dans le portail de conformité Microsoft Purview\nConcevoir et créer une recherche de contenu\nPrévisualiser les résultats de la recherche\nAfficher les statistiques de recherche\nExporter les résultats et le rapport de recherche\nConfigurer le filtrage des autorisations de recherche\n\nGérer Microsoft Purview eDiscovery (Standard) \n\nS’appuyer sur la fonctionnalité de recherche et d’exportation de base de la recherche de contenu de Microsoft Purview eDiscovery (Standard)\nDécrire le workflow de base d’eDiscovery (Standard)\nCréer un cas de découverte électronique\nCréer une conservation eDiscovery pour un cas eDiscovery\nRechercher du contenu dans un cas\, puis exportez ce contenu\nFermer\, rouvrir et supprimer un cas\n\nGérer Microsoft Purview eDiscovery (Premium) \n\nDécrire comment Microsoft Purview eDiscovery (Premium) s’appuie sur eDiscovery (Standard)\nDécrire le workflow de base d’eDiscovery (Premium)\nCréer et gérer des cas dans eDiscovery (Premium)\nGérer des sources de données consignataires et non consignataires\nAnalyser le contenu du cas et utiliser des outils analytiques pour réduire la taille des jeux de résultats de recherche\n\nGérer l’audit Microsoft Purview (Standard) \n\nDécrire les différences entre un Audit (Standard) et un Audit (Premium)\nIdentifier les principales fonctionnalités de la solution Audit (Standard)\nConfigurer et implémenter la recherche dans le journal d’audit à l’aide de la solution Audit (Standard).\nExporter\, configurer et afficher des enregistrements du journal d’audit\nUtiliser la recherche dans les journaux d’audit pour résoudre les problèmes de support courants\n\nGérer l’audit Microsoft Purview(Premium) \n\nDécrire les différences entre un Audit (Standard) et un Audit (Premium)\nConfigurer et implémenter l’Audit Microsoft Purview (Premium)\nCréer des stratégies de rétention des journaux d’Audit.\nEffectuez des enquêtes à propos des comptes d’utilisateurs compromis.\n\nLabs : \n\nExplorer le gestionnaire de conformité\nEnquête de cas avec eDiscovery (Standard) et recherche de contenu\n\nGérer les risques internes et de confidentialité dans Microsoft 365 (Manage Insider and Privacy Risk in Microsoft 365) \nPréparer la conformité des communications Microsoft Purview \n\nRépertorier les améliorations apportées à la conformité des communications par rapport aux stratégies de surveillance d’Office 365 qu’elle va remplacer\nIdentifier et corriger les violations de la politique relative au code de conduite\nRépertorier les conditions préalables avant de créer des stratégies de conformité des communications\nDécrire les types de modèles de stratégie prédéfinis et intégrés\n\nGérer les risques internes dans Microsoft Purview \n\nPrévenir\, détecter et contenir les risques internes dans une organisation avec Microsoft Purview Insider Risk Management\nDécrire les types de modèles de stratégie intégrés et prédéfinis\nRépertorier les conditions préalables avant de créer des stratégies de risque interne\nExpliquer les actions à entreprendre dans un cas de gestion des risques internes\n\nMettre en œuvre les barrières d’information Microsoft Purview \n\nDécrire comment les barrières d’information et les composants pouvant restreindre ou permettre la communication et la collaboration entre des groupes spécifiques d’utilisateurs\nActiver les barrières à l’information\nDécouvrir comment les barrières d’informations aident les organisations à déterminer les utilisateurs à ajouter ou à supprimer d’une équipe Microsoft\, d’un compte OneDrive et d’un site SharePoint\nEmpêcher les utilisateurs ou les groupes de communiquer et de collaborer dans Microsoft Teams\, OneDrive et SharePoint grâce aux barrières d’informations\n\nGérer les exigences réglementaires et de confidentialité avec Microsoft Priva \n\nCréer et gérer des politiques de gestion des risques pour la surexposition des données\, le transfert de données et la minimisation des données\nExaminer et corriger les alertes de risque\nEnvoyer des notifications aux utilisateurs\nCréer et gérer les demandes de droits d’objet\nEstimer et récupérer les données du sujet\nExaminer les données du sujet\nCréer des rapports sur les droits des sujets\n\nImplémenter la gestion des accès privilégiés (si le temps le permet) \n\nDifférencier la gestion des accès privilégiés et privileged identity management\nDécrire le flux de processus de gestion des accès privilégiés\nDécrire la configuration et l’activation de la gestion des accès privilégiés\n\nGérer les Customer Lockbox (si le temps le permet) \n\nDécrire le flux de travail du Customer Lockbox\nApprouver ou refuser une demande d’accès au Customer Lockbox.\nAuditer les actions des ingénieurs Microsoft lors de demande d’accès approuvées\n\nLabs : \n\nConfigurer la conformité des communications\nConfigurer la gestion des risques internes\nConfigurer les barrières d’information\n\n  \nPublic\nCette formation s’adresse aux administrateurs de la protection de l’information\, praticien du risque et ingénieur en sécurité. \n  \n  \nPrérequis\nAvant de suivre cette formation\, les participants doivent avoir : \n\nUne connaissance de base des technologies de sécurité et de conformité de Microsoft\nUne connaissance de base des concepts de protection de l’information\nLa compréhension des concepts de l’informatique dans le Cloud\nLa compréhension des produits et services Microsoft 365.\n\n  \n 
URL:https://academy.netexio.com/event/sc-401-administration-de-la-protection-et-de-la-conformite-des-informations-dans-microsoft-365-17-fevrier-2026/
LOCATION:Netexio\, Mermoz\, Immeuble ANIDA\, Dakar\, Senegal
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260218T080000
DTEND;TZID=Africa/Dakar:20260218T170000
DTSTAMP:20260501T210256
CREATED:20260105T110857Z
LAST-MODIFIED:20260105T110857Z
UID:10000071-1771401600-1771434000@academy.netexio.com
SUMMARY:PL-900: Les fondamentaux de Microsoft Power Platform
DESCRIPTION:  \nRésumé de la formation\nCréez des Power Apps simples\, connectez des données avec Dataverse\, construisez un tableau de bord Power BI et automatisez des processus avec Power Automate. \nPublic\nCette formation s’adresse aux utilisateurs de Microsoft Power Platform qui aspirent à améliorer la productivité en automatisant les processus métier\, en analysant les données pour produire des informations commerciales et en agissant plus efficacement en créant des expériences d’application simples. \n\nProgramme Détaillé\nModule 1 : Décrire la valeur commerciale de Microsoft Power Platform \n\nExaminer Microsoft Power Platform.\nDécrire la valeur commerciale de Power Platform.\nExplorer la valeur commerciale de Power FX.\nExplorer les connecteurs dans Power Platform.\nExaminer l’utilisation de Microsoft Dataverse pour organiser les données de l’entreprise.\nExaminer comment Power Platform fonctionne avec les applications et services Microsoft 365.\nExplorer les solutions utilisant Power Platform Microsoft Teams.\nDécrire comment Power Platform fonctionne avec Dynamics 365.\nDécrire comment les solutions Power Platform peuvent utiliser les services Azure.\nExplorer comment les applications Power Platform travaillent ensemble pour créer des solutions.\nDécrire comment Microsoft Copilot Studio aide à rationaliser la productivité.\n\nModule 2 : Identifier les composants fondamentaux de Microsoft Power Platform \n\nExaminer les différentes options d’administration de Power Platform.\nDécrire la sécurité et la gouvernance dans Power Platform.\nExplorer Microsoft Dataverse et comment l’utiliser pour construire des solutions d’affaires.\nExaminer les connecteurs de Power Platform.\n\nModule 3 : Créer des applications avec Microsoft Power Apps \n\nExaminer Power Apps.\nExplorer les applications de type « Canvas ».\nExplorer les applications basées sur un modèle.\nFaire la différence entre les applications Canvas et les applications pilotées par le modèle.\nConstruire une application Canvas de base.\nConstruire une application de base basée sur un modèle.\n\nModule 4 : Décrire la construction de l’automatisation avec Microsoft Power Automate \n\nExaminer les capacités de Power Automate.\nExplorer les différentes applications de Power Automate.\nExaminer les composants d’un flux cloud.\nExaminer les scénarios de Power Automate.\nExaminer l’exploration de processus.\nConstruire un flux de base Power Automate.\nExplorer comment construire un flux de cloud avec Copilot.\nConstruire un flux de bureau Power Automate de base.\n\nModule 5 : Décrire les capacités de Microsoft Power BI \n\nDécrire la valeur commerciale et les caractéristiques de Power BI.\nComparer et opposer les différents composants de Power BI.\nDécrire comment nettoyer et transformer les données.\nExaminer comment l’intelligence artificielle permet de détecter les anomalies et de repérer les tendances.\nConstruire un tableau de bord de base.\nConsommer des rapports et des tableaux de bord Power BI.\n\nModule 6 : Démontrer les capacités de Microsoft Power Pages \n\nExplorer Power Pages.\nDécrire la valeur commerciale de Power Pages.\nExaminer le processus de construction d’un site de base.\nDécrire les cas d’utilisation pour la création de sites avec Copilot.\n\nModule 7 : Décrire l’expérience de création d’IA dans Power Platform \n\nDécrire les capacités de Copilot Studio et la valeur commerciale qu’il apporte.\nExaminer le processus de construction d’un copilote simple.\nDécrire les capacités d’AI Builder et la valeur commerciale qu’il apporte\n\n\n 
URL:https://academy.netexio.com/event/pl-900-les-fondamentaux-de-microsoft-power-platform-180226/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260223T080000
DTEND;TZID=Africa/Dakar:20260227T170000
DTSTAMP:20260501T210256
CREATED:20260106T115524Z
LAST-MODIFIED:20260106T115524Z
UID:10000078-1771833600-1772211600@academy.netexio.com
SUMMARY:PL-200 : MICROSOFT POWER PLATFORM FUNCTIONAL CONSULTANT
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour effectuer des recherches\, à saisir les besoins\, à impliquer les experts en la matière et les parties prenantes\, à traduire les besoins et à configurer les solutions et les applications Power Platform. Ils compléteront leurs connaissances par des exercices pratiques pour créer des améliorations d’applications\, des expériences utilisateur personnalisées\, des intégrations de systèmes\, des conversions de données\, des automatisations de processus personnalisées et des visualisations personnalisées. Power Platform se compose de quatre produits clés : Power Apps\, Power Automate\, Power BI et Power Virtual Agents. Dans cette formation\, nous couvrirons ces quatre applications en profondeur\, avec un accent supplémentaire sur le Common Data Service\, AI Builder\, les connecteurs et les portails. \nProgramme Détaillé\nTravailler avec Dataverse \n\nIntroduction à Microsoft Dataverse\nGérer les environnements\nTables\, colonnes et relations\nColonnes calculées et agrégations\n\nGérer Dataverse \n\nCréation de règles métier\nImport et Export de données dans Microsoft Dataverse\nSécurité\nOptions d’administration\n\nCréer des applications guidées par modèle de données \n\nIntroduction aux application définies par modèle de données\nConception et création\nFormulaires\, vues\, graphiques et tableaux de bord\n\nCréer des applications de canvas \n\nIntroduction aux application canvas apps\nPersonnalisez une canvas app\nInterface utilisateur\nNavigation\nGérer les apps\nOptimisation pour mobile\nConnexion à d’autres données\n\nCréation de portail avec Power Pages \n\nIntroduction aux Power Pages\nComposants et fonctionnalités de base\nArchitecture des portails\nExplorer Design Studio\n\nAutomatiser les processus avec Power Automate \n\nIntroduction à l’automatisation avec Dataverse\nIntroduction à Power Automate\nCréer des flux de Cloud\nUtiliser des déclencheurs et actions Dataverse\nIntroduction aux expressions dans Power Automate\nTest et dépannage de flux de Cloud\nAdministrer les flux de Cloud Power Automate\nCréer des flux métier\n\nCréer des robots de conversation via Power Virtual Agents \n\nIdentifier les cas d’utilisation de robots Power Virtual Agents\nIdentifier les composants de Power Virtual Agents\n\nObserver les données avec PowerBI \n\nIntroduction à l’analyse de données avec Power BI\nConsommer des solutions Power BI dans Power Platform\n\nSolutions et intégrations \n\nGestion du cycle de vie (ALM)\nInteropérabilité avec d’autres services\n\nPublic\nCette formation s’adresse aux consultants fonctionnels Power Platform\, responsables de la découverte\, de la saisie des besoins\, de l’implication des experts en la matière et des parties prenantes\, de la traduction des besoins et de la configuration des solutions et des applications Power Platform. Les consultants fonctionnels mettent en œuvre les composants d’une solution\, notamment les améliorations apportées aux applications\, les expériences utilisateur personnalisées\, les intégrations de systèmes\, les conversions de données\, l’automatisation des processus personnalisés et les visualisations personnalisées.
URL:https://academy.netexio.com/event/pl-200-microsoft-power-platform-functional-consultant-230226/
CATEGORIES:A distance (Live Vidéoconférence),Présentiel
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260223T080000
DTEND;TZID=Africa/Dakar:20260227T170000
DTSTAMP:20260501T210256
CREATED:20260108T154800Z
LAST-MODIFIED:20260109T104046Z
UID:10000099-1771833600-1772211600@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/les-essentiels-de-ladministration-de-microsoft-365-23-fevrier-2026/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
END:VCALENDAR