BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Netexio Academy - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Netexio Academy
X-ORIGINAL-URL:https://academy.netexio.com
X-WR-CALDESC:Évènements pour Netexio Academy
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Africa/Dakar
BEGIN:STANDARD
TZOFFSETFROM:+0000
TZOFFSETTO:+0000
TZNAME:GMT
DTSTART:20250101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260504T080000
DTEND;TZID=Africa/Dakar:20260504T170000
DTSTAMP:20260501T201015
CREATED:20260324T130949Z
LAST-MODIFIED:20260324T130949Z
UID:10000104-1777881600-1777914000@academy.netexio.com
SUMMARY:AZ-900: Fondamentaux Microsoft Azure
DESCRIPTION:Programme Détaillé\nModule 1: Décrire les concepts fondamentaux Azure \n\nIntroduction aux fondamentaux Azure\nDiscuter des concepts fondamentaux Azure\nDécrire les principaux composants architecturaux Azure\n\nModule 2: Décrire les principaux services Azure \n\nExplorer la base de données et les services d’analyse Azure\nExplorer les services de calcul Azure\nExplorer les services de stockage Azure\nExplorer les services de réseaux Azure\n\nModule 3: Décrire les solutions de base et les outils de gestion sur Azure \n\nSélectionner le service AI le mieux adapté à vos besoins\nChoisir les meilleurs outils pour aider les organisations à élaborer de meilleures solutions\nChoisir le meilleur service de surveillance pour la visibilité\, l’aperçu et la mitigation des pannes\nChoisir les meilleurs outils pour gérer et configurer votre environnement Azure\nSélectionner la meilleure technologie Azure sans serveur pour votre scénario d’entreprise\nSélectionner le meilleur service Azure IoT pour votre application\n\nModule 4: Décrire les caractéristiques générales de sécurité et de sécurité des réseaux \n\nProtéger contre les menaces à la sécurité sur Azure\nSécuriser la connectivité du réseau sur Azure\n\nModule 5: Décrire les caractéristiques d’identité\, de gouvernance\, de respect de la vie privée et de conformité \n\nSécuriser l’accès à vos applications en utilisant les services d’identité Azure\nConstruire une stratégie de gouvernance du Cloud sur Azure\nExaminer les normes en matière de respect de la vie privée\, de conformité et de protection des données sur Azure\n\nModule 6: Décrire la gestion des coûts Azure et les service level agreements \n\nPlanifier et gérer vos coûts Azure\nChoisir les bons services Azure en examinant les SLAs et le cycle de vie des services\n\nPrérequis\nIl n’y a pas de prérequis pour suivre cette formation. Aucune expérience technique n’est requise. Toutefois certaines connaissances ou expérience en informatique seraient bénéfiques. \nRésumé de la formation\nCette formation d’une journée fournira des connaissances de base sur les concepts Azure; les services de base Azure; les solutions de base et les outils de gestion; la sécurité générale et la sécurité des réseaux; la gouvernance\, la confidentialité et les caractéristiques de conformité; la gestion des coûts Azure et les services level agreements. \nCette formation contribuera à préparer les personnes à l’examen AZ-900.
URL:https://academy.netexio.com/event/az-900-fondamentaux-microsoft-azure-04052026/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260504T080000
DTEND;TZID=Africa/Dakar:20260507T170000
DTSTAMP:20260501T201015
CREATED:20260401T124639Z
LAST-MODIFIED:20260401T124639Z
UID:10000133-1777881600-1778173200@academy.netexio.com
SUMMARY:AZ-800T00: Administrer une Infrastructure Hybride Windows Server
DESCRIPTION:Durée\n4 jours \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour gérer les charges de travail et les services de base de Windows Server en utilisant des technologies sur site\, hybrides et dans le Cloud. Cette formation enseigne aux professionnels de l’informatique comment mettre en œuvre et gérer des solutions sur site et hybrides telles que l’identité\, la gestion\, le calcul\, la mise en réseau et le stockage dans un environnement hybride Windows Server. \nObjectifs\nA l’issue de la formation\, les participants seront capables de : \n\nUtiliser les techniques et outils d’administration de Windows Server.\nIdentifier les outils utilisés pour mettre en œuvre des solutions hybrides\, notamment Windows Admin Center et PowerShell.\nMettre en œuvre des services d’identité dans Windows Server et l’identité dans des scénarios hybrides\, y compris Azure AD DS sur Azure IaaS et AD DS géré.\nIntégrer Azure AD DS avec Azure AD.rer les services d’infrastructure réseau.\nDéployer des VM Azure exécutant Windows Server\, et configurer le réseau et le stockage.\nAdministrer et gérer à distance les machines virtuelles Windows Server IaaS.\nGérer et entretenir les machines virtuelles Azure exécutant Windows Server\nConfigurer les serveurs de fichiers et le stockage.\nMettre en œuvre des services de fichiers dans des scénarios hybrides\, en utilisant Azure Files et Azure File Sync.\n\n \n  \nProgramme Détaillé\nServices d’identité dans Windows Server \n\nIntroduction à AD DS\nGestion des contrôleurs de domaine AD DS et des rôles FSMO\nMise en œuvre des objets de stratégie de groupe\nGérer les fonctionnalités avancées d’AD DS\n\nLab : Mise en œuvre des services d’identité et de la stratégie de groupe \n\nDéploiement d’un nouveau contrôleur de domaine sur Server Core\nConfiguration de la stratégie de groupe\n\nMise en œuvre de l’identité dans des scénarios hybrides \n\nMettre en œuvre l’identité hybride avec Windows Server\nDéployer et gérer les contrôleurs de domaine Azure IaaS Active Directory dans Azure\n\nLab : mise en œuvre de l’intégration entre AD DS et Azure AD \n\nPréparation d’Azure AD pour l’intégration d’AD DS\nPréparation d’AD DS sur site pour l’intégration d’Azure AD\nTéléchargement\, installation et configuration d’Azure AD Connect\nVérification de l’intégration entre AD DS et Azure AD\nMise en œuvre des fonctionnalités d’intégration d’Azure AD dans AD DS\n\nAdministration de Windows Server \n\nAdministration sécurisée de Windows Server\nDécrire les outils d’administration de Windows Server\nConfiguration post-installation de Windows Server\nJuste assez d’administration dans Windows Server\n\nLab : Gestion de Windows Server \n\nMettre en œuvre et utiliser l’administration du serveur à distance\n\nFaciliter la gestion hybride \n\nAdministrer et gérer à distance les machines virtuelles Windows Server IaaS\nGérer les charges de travail hybrides avec Azure Arc\n\nLab : Utilisation de Windows Admin Center dans des scénarios hybrides \n\nProvisionnement des VM Azure exécutant Windows Server\nMise en œuvre de la connectivité hybride à l’aide de l’adaptateur réseau Azure\nDéploiement de la passerelle Windows Admin Center dans Azure\nVérification de la fonctionnalité de la passerelle Windows Admin Center dans Azure\n\nVirtualisation Hyper-V dans Windows Server \n\nConfigurer et gérer Hyper-V\nConfigurer et gérer les machines virtuelles Hyper-V\nSécuriser les charges de travail Hyper-V\nExécuter des conteneurs sur Windows Server\nOrchestrer des conteneurs sur Windows Server en utilisant Kubernetes\n\nLab : Implémentation et configuration de la virtualisation dans Windows Server \n\nCréer et configurer des VMs\nInstaller et configurer des conteneurs\n\nDéploiement et configuration des VM Azure \n\nPlanifier et déployer des machines virtuelles Windows Server IaaS\nPersonnaliser les images de machines virtuelles Windows Server IaaS\nAutomatiser la configuration des machines virtuelles Windows Server IaaS\n\nLab : Déploiement et configuration de Windows Server sur des VM Azure \n\nCréation de modèles Azure Resource Manager (ARM) pour le déploiement de VM Azure\nModification des modèles ARM pour inclure la configuration basée sur l’extension VM\nDéploiement de VM Azure exécutant Windows Server à l’aide de modèles ARM\nConfiguration de l’accès administratif aux VM Azure exécutant Windows Server\nConfiguration de la sécurité de Windows Server dans les VM Azure\n\nServices d’infrastructure réseau dans Windows Server \n\nDéployer et gérer DHCP\nMettre en œuvre le DNS de Windows Server\nImplémenter la gestion des adresses IP\nImplémenter l’accès à distance\n\nLab : Implémentation et configuration des services d’infrastructure réseau dans Windows Server \n\nDéployer et configurer DHCP\nDéployer et configurer le DNS\n\nMise en œuvre d’une infrastructure réseau hybride \n\nImplémenter une infrastructure réseau hybride\nImplémenter le DNS pour les VM IaaS de Windows Server\nImplémenter l’adressage et le routage IP pour les VM Windows Server IaaS\n\nLab : Mise en œuvre de la mise en réseau des VM Windows Server IaaS \n\nMise en œuvre du routage de réseau virtuel dans Azure\nMise en œuvre de la résolution de nom DNS dans Azure\n\nServeurs de fichiers et gestion du stockage dans Windows Server \n\nGérer les serveurs de fichiers de Windows Server\nImplémenter Storage Spaces et Storage Spaces Direct\nImplémentation de la déduplication des données dans Windows Server\nImplémentation de Windows Server iSCSI\nMettre en œuvre Storage Replica de Windows Server\n\nLab : Implémentation de solutions de stockage dans Windows Server \n\nMise en œuvre de la déduplication des données\nConfiguration du stockage iSCSI\nConfiguration des espaces de stockage redondants\nMise en œuvre de Storage Spaces Direct\n\nMise en œuvre d’une infrastructure de serveur de fichiers hybride \n\nPrésentation des services de fichiers Azure\nMise en œuvre d’Azure File Sync\n\nLab : mise en œuvre d’Azure File Sync \n\nMise en œuvre de la réplication DFS dans votre environnement sur site\nCréation et configuration d’un groupe de synchronisation\nRemplacement de la réplication DFS par une réplication basée sur File Sync\nVérification de la réplication et activation du cloud tiering\nRésolution des problèmes de réplication\n\n \n  \nPrérequis\nAvant de suivre cette formation\, les participants doivent avoir : \n\nUne expérience de la gestion du système d’exploitation Windows Server et des charges de travail Windows Server dans des scénarios sur site\, notamment AD DS\, DNS\, DFS\, Hyper-V et les services de fichiers et de stockage.\nUne expérience des outils de gestion courants de Windows Server (sous-entendu dans le premier prérequis).\nConnaissance de base des principales technologies de calcul\, de stockage\, de mise en réseau et de virtualisation de Microsoft (sous-entendu dans la première condition préalable).\nExpérience et compréhension des principales technologies de réseau telles que l’adressage IP\, la résolution de noms et le protocole de configuration dynamique des hôtes (DHCP).\nExpérience et compréhension de Microsoft Hyper-V et des concepts de base de la virtualisation des serveurs.\nExpérience de base de la mise en œuvre et de la gestion des services IaaS dans Microsoft Azure\nConnaissance de base d’Azure Active Directory\nExpérience de travail pratique avec les systèmes d’exploitation clients Windows tels que Windows 10 ou Windows 11\nExpérience de base de Windows PowerShell\n\n \n  \nPublic\nCette formation de quatre jours est destinée aux administrateurs de Windows Server Hybrid qui ont de l’expérience avec Windows Server et qui veulent étendre les capacités de leurs environnements sur site en combinant les technologies sur site et hybrides. Les administrateurs de Windows Server Hybrid mettent en œuvre et gèrent des solutions sur site et hybrides telles que l’identité\, la gestion\, le calcul\, la mise en réseau et le stockage dans un environnement hybride Windows Server. \nCertification\n  \nCette formation prépare au passage de l’examen AZ-800. Associé à la réussite de l’examen AZ-801\, visez la certification Microsoft Certified : Windows Server Hybrid Administrator Associate.
URL:https://academy.netexio.com/event/az-800t00-administrer-une-infrastructure-hybride-windows-server-040526/
CATEGORIES:A distance (Live Vidéoconférence)
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260505T080000
DTEND;TZID=Africa/Dakar:20260505T170000
DTSTAMP:20260501T201015
CREATED:20260325T155033Z
LAST-MODIFIED:20260325T160548Z
UID:10000110-1777968000-1778000400@academy.netexio.com
SUMMARY:AI-900: FONDAMENTAUX MICROSOFT AZURE AI
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires sur les concepts fondamentaux liés à l’intelligence artificielle (IA)\, ainsi que les services de Microsoft Azure qui peuvent être utilisés pour créer des solutions d’IA. Elle n’est pas conçue pour apprendre aux participants à devenir des scientifiques de données ou des développeurs de logiciels professionnels\, mais plutôt pour les sensibiliser aux charges de travail d’intelligence artificielle courantes et à la capacité d’identifier les services Azure pour les prendre en charge. \nLa formation est conçue comme une expérience d’apprentissage mixte qui combine une formation avec instructeur et du matériel en ligne sur la plateforme Microsoft Learn. Les exercices pratiques du cours sont basés sur les modules Learn\, et les étudiants sont encouragés à utiliser le contenu sur Learn comme matériel de référence pour renforcer ce qu’ils apprennent en classe et pour explorer les sujets plus en profondeur. \n \nPublic\nCette formation s’adresse à toute personne désireuse de découvrir les types de solutions que l’intelligence artificielle (IA) rend possibles\, ainsi que les services de Microsoft Azure que vous pouvez utiliser pour les créer. Il n’est pas nécessaire d’avoir une expérience de l’utilisation de Microsoft Azure avant de suivre cette formation\, mais un niveau de base de connaissance de la technologie informatique et l’Internet est requis. Certains des concepts abordés dans la formation nécessitent une compréhension de base des mathématiques\, comme la capacité d’interpréter des graphiques. Le cours comprend des activités pratiques qui impliquent de travailler avec des données et d’exécuter du code. Une connaissance des principes fondamentaux de la programmation sera donc utile. \n \nProgramme Détaillé\nIntroduction à l’IA \n\nL’intelligence artificielle dans Azure\nUne IA responsable\n\nApprentissage automatique \n\nIntroduction à l’apprentissage automatique\nApprentissage automatique Azure\n\nVision par ordinateur \n\nConcepts de vision par ordinateur\nVision par ordinateur dans Azure\n\nTraitement du langage naturel \n\nDécrire les caractéristiques des charges de travail de traitement du langage naturel (NLP) sur Azure.\n\nIA conversationnelle \n\nConcepts d’IA conversationnelle\nL’IA conversationnelle dans Azure\n\n  \nPrérequis\nSavoir utiliser un ordinateur et un navigateur Internet
URL:https://academy.netexio.com/event/ai-900-fondamentaux-microsoft-azure-ai-050526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260507T080000
DTEND;TZID=Africa/Dakar:20260507T170000
DTSTAMP:20260501T201015
CREATED:20260326T124722Z
LAST-MODIFIED:20260326T124722Z
UID:10000116-1778140800-1778173200@academy.netexio.com
SUMMARY:SC-900: Principes Fondamentaux de Microsoft en matière de sécurité\, de conformité et d’identité
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires sur les concepts de sécurité\, de conformité et d’identité et les solutions Microsoft basées sur le cloud. \n \nPublic\nCette formation s’adresse aux personnes souhaitant se familiariser avec les principes fondamentaux de la sécurité\, de la conformité et de l’identité (SCI) via le cloud et les services Microsoft. \nElle convient à un large public incluant les parties prenantes de l’entreprise\, les professionnels des technologies (nouvelles ou existantes)\, ainsi que les étudiants intéressés par les solutions Microsoft en matière de sécurité\, conformité et identité. \n \nProgramme Détaillé\nConcepts de sécurité\, de conformité et d’identité \n\nDécrire les méthodologies de sécurité\nDécrire les concepts de sécurité\nDécrire les principes de sécurité et de conformité Microsoft\n\nFonctionnalités de Microsoft Identity and Access Management Solutions \n\nDéfinir les principes / concepts d’identité\nLes services d’identité de base et les types d’identité d’Azure AD\nLes capacités d’authentification d’Azure AD\nLes fonctionnalités de gestion des accès d’Azure AD\nLes fonctionnalités de protection et de gouvernance de l’identité d’Azure AD\n\nCapacités des solutions de sécurité Microsoft \n\nLes fonctionnalités de sécurité de base dans Azure\nLes fonctionnalités de gestion de la sécurité d’Azure\nDécrire les capacités de sécurité d’Azure Sentinel\nLa protection contre les menaces avec Microsoft 365 Defender\nLes capacités de gestion de la sécurité de Microsoft 365\nDécrire la sécurité des points de terminaison avec Microsoft Intune\n\nCapacités des solutions de conformité Microsoft \n\nDécrire les capacités de gestion de la conformité de Microsoft\nLes fonctionnalités de protection des informations et de gouvernance de Microsoft 365\nLes capacités de risque interne dans Microsoft 365\nLes fonctionnalités de découverte électronique de Microsoft 365\nLes fonctionnalités d’audit dans Microsoft 365\nLes fonctionnalités de gouvernance des ressources dans Azure\n\n \nPrérequis\nPour suivre ce cours\, les connaissances générales suivantes sont requises : \n\nCompréhension de base des concepts de réseautage et de cloud computing.\nConnaissances informatiques fondamentales ou expérience de travail dans un environnement informatique.\nFamiliarité avec Microsoft Azure et Microsoft 365.
URL:https://academy.netexio.com/event/sc-900-principes-fondamentaux-de-microsoft-en-matiere-de-securite-de-conformite-et-didentite-070526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260511T090000
DTEND;TZID=Africa/Dakar:20260513T130000
DTSTAMP:20260501T201015
CREATED:20260403T113328Z
LAST-MODIFIED:20260403T113416Z
UID:10000138-1778490000-1778677200@academy.netexio.com
SUMMARY:NTX-EXCEL-02 Microsoft Excel - Fonctions Avancées
DESCRIPTION:Résumé\nCette formation est destinée à vous perfectionner aux fonctionnalités d’Excel et ses spécificités : PowerQuery\, fonctions CONCAT… Vous y verrez des calculs\, les analyses dynamiques\, les simulations\, les exploitations de données et des manières de faire de l’automatisation. \n  \nObjectifs pédagogiques\nÀ l’issue de la formation\, le participant sera en mesure de : \n\nCréer des formules de calcul évoluées\n\n\nContrôler et partager ses classeurs\n\n\nRéaliser des simulations interactives\n\n\nExploiter et analyser des données\n\n\nValoriser ses données avec des graphiques\n\n\nAutomatiser les tâches les plus courantes\n\n  \nPlan Détaillé\nOrganiser les tableaux de données \n\nMaîtriser les bonnes pratiques : utiliser les tableaux structurés\, identifier et supprimer les doublons…\n\n\nS’initier à PowerQuery pour importer\, transformer et consolider des données.\n\n\nDécouvrir le modèle de données et PowerPivot.\n\nTravaux pratiques \nConsolider ses connaissances initiales. Préparer et nettoyer les jeux de données. Se connecter et créer des requêtes sur des données externes. \nExploiter ses données avec des Tableaux Croisés Dynamiques (TCD) \n\nCréer des TCD. Exploiter les possibilités de regroupements (dates\, nombres…).\n\n\nIntégrer des calculs : écarts\, pourcentages\, cumuls\, champs calculés…\n\n\nFiltrer dynamiquement : segments\, chronologies.\n\n\nPrésenter les TCD : disposition\, sous-totaux\, mise en forme.\n\nTravaux pratiques \nExpérimenter les nombreux axes d’analyse des TCD. \nExploiter les fonctions et les outils de calcul \n\nFiabiliser les formules avec les références relatives\, absolues\, mixtes et plages nommées.\n\n\nMettre en œuvre les fonctions : conditionnelles\, dates\, statistiques\, recherches\, logiques\, texte.\n\n\nConstruire des formules imbriquées.\n\n\nUtiliser les outils d’audit et les commandes de simulation : valeur-cible\, scénario\, prévisions.\n\nTravaux pratiques \nConstruire des tableaux de calcul utilisant les fonctions avancées. \nContrôler la saisie et partager les classeurs \n\nPartager un classeur sur Excel Online : avantages et limites.\n\n\nProtéger les feuilles de calcul\, les classeurs.\n\n\nContrôler la validité des données saisies.\n\n\nCréer un formulaire avec les contrôles\, liste déroulante\, boutons d’option\, case à cocher.\n\nTravaux pratiques \nSécuriser la saisie des données\, partager un classeur. \nValoriser ses données visuelles \n\nChoisir un type de graphique approprié aux données à illustrer.\n\n\nCréer des graphiques à deux axes\, combinés\, hiérarchiques\, statistiques (compartiment\, entonnoir\, cascade).\n\n\nUtiliser les graphiques croisés. Découvrir les cartes.\n\n\nIntégrer des courbes de tendance\, Sparkline et prévisions.\n\n\nEnrichir ses tableaux avec les nouvelles illustrations Office.\n\nTravaux pratiques \nCréer des graphiques. \nS’initier aux macro-commandes \n\nDéfinir\, enregistrer et sécuriser une macro-commande.\n\n\nAffecter une macro à un bouton\, une icône. Personnaliser la barre d’outils d’accès rapide.\n\n\nComprendre le code VBA associé.\n\nTravaux pratiques \nAutomatiser des tâches courantes et répétitives. \n  \nPrérequis\nBonnes connaissances des fonctionnalités de base d’Excel ou connaissances équivalentes à celles apportées par le cours « Excel\, prise en main ». \nVérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant
URL:https://academy.netexio.com/event/ntx-excel-02-microsoft-excel-fonctions-avancees-110526/
CATEGORIES:Présentiel
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260515T080000
DTEND;TZID=Africa/Dakar:20260515T170000
DTSTAMP:20260501T201015
CREATED:20260324T132049Z
LAST-MODIFIED:20260324T132326Z
UID:10000107-1778832000-1778864400@academy.netexio.com
SUMMARY:MS-900:Microsoft 365 Fundamentals
DESCRIPTION:Résumé de la formation\nCette formation présente Microsoft 365\, une plateforme cloud intégrée qui offre des applications de productivité de pointe ainsi que des services cloud intelligents et une sécurité de renommée mondiale. Vous acquerrez des connaissances fondamentales sur les considérations et les avantages de l’adoption de services cloud et du modèle de cloud Software as a Service (SaaS)\, avec un accent particulier sur les offres de services cloud Microsoft 365. Vous commencerez par apprendre les principes fondamentaux du cloud\, y compris une vue d’ensemble de l’informatique dans le cloud. Vous découvrirez Microsoft 365 et apprendrez comment les solutions Microsoft 365 améliorent la productivité\, facilitent la collaboration et optimisent les communications. La formation analyse ensuite la manière dont la sécurité\, la conformité\, la confidentialité et la conformité sont gérées dans Microsoft 365\, et se termine par un examen des abonnements\, des licences\, de la facturation et du support de Microsoft 365. \nPublic\nCette formation est conçue pour les stagiaires qui cherchent à démontrer une connaissance de niveau fondamental des solutions basées sur le cloud pour faciliter la productivité et la collaboration sur site\, à la maison\, ou une combinaison des deux. Les candidats peuvent avoir une connaissance des solutions basées sur le cloud ou peuvent être nouveaux sur Microsoft 365. \nPrérequis\nLes stagiaires n’ont pas besoin d’avoir une expérience avec Microsoft 365 avant de suivre ce cours ; cependant\, un niveau de base de familiarité avec la technologie informatique et le cloud computing est supposé. \nProgramme Détaillé\nDescription des concepts du cloud computing \n\nPrincipes du cloud computing.\nLes avantages de l’utilisation des services cloud\nDécrire les types de services cloud\n\nLes applications et services Microsoft 365 \n\nQu’est-ce que Microsoft 365 ?\nDécrire les solutions de productivité de Microsoft 365\nDécrire les solutions de collaboration de Microsoft 365\nDécrire la modernisation des points de terminaison\, les concepts de gestion et les options de déploiement dans Microsoft 365\nDécrire les fonctionnalités d’analyse de Microsoft 365.\n\nDécrire les fonctionnalités de sécurité et de conformité de Microsoft 365 \n\nDécrire les types de fonctions et d’identités de Microsoft Entra ID.\nDécrire les fonctionnalités de gestion des accès de Microsoft Entra ID.\nDécrire la protection contre les menaces avec Microsoft 365 Defender.\nDécrire les fonctionnalités de sécurité de Microsoft Sentinel.\nDécrire les fonctionnalités de gestion de la conformité dans Microsoft Purview.\n\nDécrire les tarifs\, les licences et le support de Microsoft 365 \n\nDécrire les options de tarification\, de licence et de facturation de Microsoft 365.\nDécrire l’offre d’assistance pour les services Microsoft 365.
URL:https://academy.netexio.com/event/ms-900microsoft-365-fundamentals-15052026/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260519T170000
DTSTAMP:20260501T201015
CREATED:20260403T121153Z
LAST-MODIFIED:20260403T121218Z
UID:10000141-1779091200-1779210000@academy.netexio.com
SUMMARY:NTX-WORD-02 Microsoft WORD - Fonctions avancées
DESCRIPTION:Résumé\nMicrosoft Word est devenu un incontournable du traitement de texte\, tant pour les professionnels que pour les particuliers. Nombreux sont les utilisateurs ayant appris à l’utiliser en autodidacte\, passant parfois à côté des bonnes méthodes ou d’astuces parfois méconnues. \nCette formation Word Perfectionnement est destinée à toute personne souhaitant consolider ses bases et approfondir ses connaissances sur les aspects techniques avancés. \n  \nObjectif \nSavoir maîtriser les fonctions et outils Word. \n\nSe perfectionner sur la connaissance globale de Word\n\n\nÊtre opérationnel pour la création\, mise en page et révision de documents de plusieurs pages comprenant notamment : une table des matières\, des en-têtes/pieds de pages\, des notes de bas de page et des mises en page multiples\n\n\nMaîtriser les fonctions liées aux tableaux et aux divers objets graphiques\n\nContenu  \nS’approprier l’environnement et les méthodes \n\nRéviser l’environnement : onglets insertion\, mise en page\, références\, révision\, affichage\n\n\nGérer l’affichage : changement d’affichage\n\n\nUtiliser le volet de navigation\n\n\nUtiliser le mode synchrone pour afficher plusieurs documents\n\n\nChoisir le type de fichier lors de l’enregistrement : les principaux types de fichier (compatibilité entre versions)\n\n\nEnregistrer tout ou une partie d’un document en PDF en incluant les liens des tables des matières\n\n\nCréer un document Word à partir d’un fichier PDF\n\n\nDétailler les options d’impression\n\nTravaux Pratiques : Mettre en pratique par des exercices d’application \n  \nMettre en forme et en page \n\nAfficher et reconnaitre des caractères non imprimables\n\n\nDétailler la boîte de dialogue mise en forme Polices\n\n\nDétailler la boîte de dialogue mise en forme Paragraphes\n\n\nCréer et personnaliser des styles : enchainement de styles\, numérotation hiérarchique des styles de titres\, enregistrer un jeu de styles\n\n\nUtiliser des modèles prédéfinis\n\n\nDétailler la mise en page\n\nTravaux Pratiques : Appliquer ces notions sur un document long existant \nMaîtriser les outils d’édition \nRéviser un document : activer le suivi des modifications\, afficher le document dans différents états de modifications\, accepter ou refuser les modifications\nRechercher et remplacer du texte\nUtiliser le collage spécial\nCréer des en-têtes et pieds de page\nEtudier les principaux Champs\nCréer et mettre à jour les références d’un document long : table des matières\, notes de bas de page/notes de fin de page\, légendes et table des illustrations\, signets\, renvois\, liens hypertextes\nUtiliser le dictionnaire des synonymes \nTravaux Pratiques : Appliquer ces notions sur un document long existant \nConcevoir sur des tableaux élaborés \n\nMettre en forme un tableau\n\n\nUtiliser les Styles de tableau (ligne d’en-tête/de Total)\n\n\nMettre en forme des cellules\n\n\nUtiliser des Tabulations dans une cellule\n\n\nModifier un tableau : fusionner/fractionner\, répéter les lignes de titres\, propriétés d’un tableau\,\n\n\nAjustement automatique\, habillage et positionnement dans la page\n\nTravaux Pratiques : Créer et améliorer des tableaux à partir de fichiers existants \nUtiliser sur les objets graphiques \n\nDétailler des images : propriétés\, compresser\, retoucher\, couleur transparente\, rogner\, supprimer l’arrière-plan d’une image\, corrections\, couleurs\, effets artistiques\, position et habillage\n\n\nDétailler les formes : propriétés\, grouper/dissocier\, avant/arrière-plan\, modifier des formes et des points\, styles\, position et habillage\, rotation\, alignement\n\n\nDétailler l’insertion de tout type d’objet (capture d’écran\, SmartArts\, objets issus d’autres applications Office (Graphique et tableau Excel)\n\nTravaux Pratiques \nPublic \nToute personne maitrisant déjà les fonctionnalités de base de Word et souhaitant se perfectionner sur les notions techniques avancées. \nPrérequis \nAvoir suivi le Cours Word : Initiation ou en posséder les connaissances équivalentes. \n 
URL:https://academy.netexio.com/event/ntx-word-02-microsoft-word-fonctions-avancees/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T201015
CREATED:20260326T132054Z
LAST-MODIFIED:20260326T132054Z
UID:10000119-1779091200-1779469200@academy.netexio.com
SUMMARY:PL-200 : MICROSOFT POWER PLATFORM FUNCTIONAL CONSULTANT
DESCRIPTION:Durée  \n5 jours \n\nObjectifs\n  \nA l’issue de la formation\, les participants seront capables de : \nCollaborer avec une organisation pour recueillir les besoins et mettre en œuvre des solutions Power Platform. \nCréer des applications orientées modèle\, des canevas et des portails. \nCréer des flux Power Automate \nConcevoir un chatbot simple à l’aide de Power Virtual Agents \nAnalyser les données à l’aide de visualisations et de tableaux de bord Power BI. \n  \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour effectuer des recherches\, à saisir les besoins\, à impliquer les experts en la matière et les parties prenantes\, à traduire les besoins et à configurer les solutions et les applications Power Platform. Ils compléteront leurs connaissances par des exercices pratiques pour créer des améliorations d’applications\, des expériences utilisateur personnalisées\, des intégrations de systèmes\, des conversions de données\, des automatisations de processus personnalisées et des visualisations personnalisées. Power Platform se compose de quatre produits clés : Power Apps\, Power Automate\, Power BI et Power Virtual Agents. Dans cette formation\, nous couvrirons ces quatre applications en profondeur\, avec un accent supplémentaire sur le Common Data Service\, AI Builder\, les connecteurs et les portails. \nA l’issue de la formation\, les participants seront capables de :\nCollaborer avec une organisation pour recueillir les besoins et mettre en œuvre des solutions Power Platform. \nCréer des applications orientées modèle\, des canevas et des portails. \nCréer des flux Power Automate \nConcevoir un chatbot simple à l’aide de Power Virtual Agents \nAnalyser les données à l’aide de visualisations et de tableaux de bord Power BI. \n\n  \nProgramme Détaillé\nTravailler avec Dataverse \n\nIntroduction à Microsoft Dataverse\nGérer les environnements\nTables\, colonnes et relations\nColonnes calculées et agrégations\n\nGérer Dataverse \n\nCréation de règles métier\nImport et Export de données dans Microsoft Dataverse\nSécurité\nOptions d’administration\n\nCréer des applications guidées par modèle de données \n\nIntroduction aux application définies par modèle de données\nConception et création\nFormulaires\, vues\, graphiques et tableaux de bord\n\nCréer des applications de canvas \n\nIntroduction aux application canvas apps\nPersonnalisez une canvas app\nInterface utilisateur\nNavigation\nGérer les apps\nOptimisation pour mobile\nConnexion à d’autres données\n\nCréation de portail avec Power Pages \n\nIntroduction aux Power Pages\nComposants et fonctionnalités de base\nArchitecture des portails\nExplorer Design Studio\n\nAutomatiser les processus avec Power Automate \n\nIntroduction à l’automatisation avec Dataverse\nIntroduction à Power Automate\nCréer des flux de Cloud\nUtiliser des déclencheurs et actions Dataverse\nIntroduction aux expressions dans Power Automate\nTest et dépannage de flux de Cloud\nAdministrer les flux de Cloud Power Automate\nCréer des flux métier\n\nCréer des robots de conversation via Power Virtual Agents \n\nIdentifier les cas d’utilisation de robots Power Virtual Agents\nIdentifier les composants de Power Virtual Agents\n\nObserver les données avec PowerBI \n\nIntroduction à l’analyse de données avec Power BI\nConsommer des solutions Power BI dans Power Platform\n\nSolutions et intégrations \n\nGestion du cycle de vie (ALM)\nInteropérabilité avec d’autres services\n\nPublic\nCette formation s’adresse aux consultants fonctionnels Power Platform\, responsables de la découverte\, de la saisie des besoins\, de l’implication des experts en la matière et des parties prenantes\, de la traduction des besoins et de la configuration des solutions et des applications Power Platform. Les consultants fonctionnels mettent en œuvre les composants d’une solution\, notamment les améliorations apportées aux applications\, les expériences utilisateur personnalisées\, les intégrations de systèmes\, les conversions de données\, l’automatisation des processus personnalisés et les visualisations personnalisées. \nCertification \nCette formation prépare à la certification\nExamens: Microsoft Power Platform Functional Consultant (PL-200)
URL:https://academy.netexio.com/event/pl-200-microsoft-power-platform-functional-consultant-180526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T201015
CREATED:20260331T130811Z
LAST-MODIFIED:20260331T130811Z
UID:10000124-1779091200-1779469200@academy.netexio.com
SUMMARY:MD-102: ADMINISTRATION DES POINTS DE TERMINAISONS MICROSOFT WINDOWS
DESCRIPTION:Programme Détaillé\nExplorer la gestion des points finaux \n\nExplorer l’Enterprise Desktop\nDécouvrir les éditions Windows\nComprendre Azure Active Directory\nGérer les identités Azure Active Directory\n\nExécuter l’enrôlement des appareils \n\nGérer l’authentification des appareils\nInscrire des dispositifs à l’aide de Microsoft Configuration Manager\nInscrire des appareils à l’aide de Microsoft Intune\n\nConfigurer des profils pour les utilisateurs et les appareils \n\nExécuter les profils des appareils\nSuperviser les profils des appareils\nGérer les profils d’utilisateurs\n\nExaminer la gestion des applications \n\nExécuter la gestion des applications mobiles\nDéployer et mettre à jour des applications\nAdministrer les applications des points d’extrémité\n\nGérer l’authentification et la conformité \n\nProtéger les identités dans Azure Active Directory\nPermettre l’accès organisationnel\nMise en œuvre de la conformité des appareils\nGénérer des rapports d’inventaire et de conformité\n\nGérer la sécurité des terminaux \n\nDéployer la protection des données des appareils\nGérer Microsoft Defender for Endpoint\nGérer Microsoft Defender dans Windows Client\nGérer Microsoft Defender pour Cloud Apps\n\nDéployer à l’aide d’outils sur site \n\nÉvaluer l’état de préparation du déploiement\nDéployer à l’aide de Microsoft Deployment Toolkit\nDéployer à l’aide de Microsoft Configuration Manager\n\nDéployer à l’aide d’outils basés sur le cloud \n\nDéployer des dispositifs en utilisant Windows Autopilot\nMettre en œuvre des méthodes de déploiement dynamique\nPlanifier une transition vers une gestion moderne des terminaux\nGérer Windows 365\nGérer Azure Virtual Desktop 365\n\nPrérequis\nL’administrateur de points de terminaison Microsoft 365 doit être familiarisé avec les charges de travail M365\, et doit avoir de solides compétences et de l’expérience dans le déploiement\, la configuration et la maintenance d’appareils Windows et non-Windows. Les environnements d’exercices sont en anglais\, et certaines parties du support de cours peuvent ne pas avoir encore été traduite. \nRésumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour. La formation présente les éléments essentiels de la gestion moderne\, des approches de cogestion et l’intégration à Microsoft Intune. Elle couvre le déploiement d’applications\, la gestion des applications basées sur un navigateur et des concepts de sécurité clés\, comme l’authentification\, les identités\, l’accès et les stratégies de conformité. Des technologies comme Azure Active Directory\, Azure Information Protection et Microsoft Defender for Endpoint sont explorées pour protéger les appareils et les données. \nPublic\nL’administrateur de points de terminaison Microsoft 365 est responsable du déploiement\, de la configuration\, de la sécurisation\, de la gestion et de la supervision des appareils et des applications clientes dans un environnement d’entreprise. Ses responsabilités incluent la gestion des identités\, de l’accès\, des stratégies\, des mises à jour et des applications. Ils collaborent avec l’administrateur d’entreprise M365 pour développer et exécuter une stratégie d’appareils qui s’aligne sur les exigences d’une organisation moderne. Les administrateurs de points de terminaison Microsoft 365 doivent bien connaître les charges de travail M365\, et avoir des compétences et une expérience approfondies dans le déploiement\, la configuration et la maintenance d’appareils Windows 11 et ultérieur\, et non-Windows. Leur rôle privilégie les services cloud aux technologies de gestion sur site.
URL:https://academy.netexio.com/event/md-102-administration-des-points-de-terminaisons-microsoft-windows-180526/
CATEGORIES:Présentiel
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T201015
CREATED:20260331T163158Z
LAST-MODIFIED:20260331T163158Z
UID:10000128-1779091200-1779469200@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/ms-102-les-essentiels-de-ladministration-de-microsoft-365-180526/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Africa/Dakar:20260518T080000
DTEND;TZID=Africa/Dakar:20260522T170000
DTSTAMP:20260501T201015
CREATED:20260401T122304Z
LAST-MODIFIED:20260401T122304Z
UID:10000129-1779091200-1779469200@academy.netexio.com
SUMMARY:MS-102: LES ESSENTIELS DE L'ADMINISTRATION DE MICROSOFT 365
DESCRIPTION:Résumé de la formation\nCette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour utiliser les éléments clés de l’administration de Microsoft 365 : Gestion des locataires Microsoft 365\, Synchronisation des identités Microsoft 365 et Sécurité et conformité Microsoft 365. \n \nProgramme Détaillé\nConfigurer votre expérience Microsoft 365 \n\nGérer les abonnements de vos locataires dans Microsoft 365\nIntégrer Microsoft 365 avec les applications d’engagement client\nTerminer la configuration de vos locataires dans Microsoft 365\n\nGérer les utilisateurs\, les contacts et les licences dans Microsoft 365 \n\nDéterminer le modèle d’identité des utilisateurs pour votre organisation\nCréer des comptes utilisateurs dans Microsoft 365\nGérer les paramètres des comptes utilisateurs dans Microsoft 365\nGérer les licences d’utilisation dans Microsoft 365\nRécupérer les comptes d’utilisateurs supprimés dans Microsoft 365\nEffectuer une maintenance en masse des utilisateurs dans Azure Active Directory\nCréer et gérer des utilisateurs invités\nCréer et gérer des contacts\n\nGérer les groupes dans Microsoft 365 \n\nExaminer les groupes dans Microsoft 365\nCréer et gérer des groupes dans Microsoft 365\nCréer des groupes dans Exchange Online et SharePoint Online\n\nAjouter un domaine personnalisé dans Microsoft 365 \n\nPlanifier un domaine personnalisé pour votre déploiement Microsoft 365\nPlanifier les zones DNS pour un domaine personnalisé\nPlanifier les exigences d’enregistrement DNS pour un domaine personnalisé\nCréer un domaine personnalisé dans Microsoft 365\n\nConfigurer la connectivité du client à Microsoft 365 \n\nExaminer le fonctionnement de la configuration automatique des clients\nExplorer les enregistrements DNS requis pour la configuration des clients\nConfigurer les clients Outlook\nDépanner la connectivité des clients\n\nConfigurer les rôles administratifs dans Microsoft 365 \n\nExplorer le modèle de permission de Microsoft 365\nExplorer les rôles d’administrateur de Microsoft 365\nAttribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365\nDéléguer des rôles d’administrateur à des partenaires\nGérer les autorisations à l’aide d’unités administratives dans Azure Active Directory\nÉlever les privilèges à l’aide d’Azure AD Privileged Identity Management (gestion des identités privilégiées)\n\nGérer la santé et les services des locataires dans Microsoft 365 \n\nSurveiller la santé de vos services Microsoft 365\nSurveiller l’état de santé des locataires à l’aide du score d’adoption de Microsoft 365\nSurveiller la santé des locataires à l’aide des analyses d’utilisation de Microsoft 365\nÉlaborer un plan de réponse aux incidents\n\nDéployer Microsoft 365 Apps pour l’entreprise \n\nExplorer les fonctionnalités de Microsoft 365 Apps for enterprise\nÉtudier la compatibilité de votre application en utilisant la boîte à outils de préparation (Readiness Toolkit)\nEffectuer une installation en libre-service de Microsoft 365 Apps for enterprise\nDéployer Microsoft 365 Apps for enterprise avec Microsoft Endpoint Configuration Manager\nDéployer Microsoft 365 Apps pour l’entreprise à partir du cloud\nDéployer Microsoft 365 Apps for enterprise à partir d’une source locale\nGérer les mises à jour de Microsoft 365 Apps for enterprise\nExplorer les canaux de mise à jour pour Microsoft 365 Apps for enterprise\nGérer vos applications en nuage à l’aide du centre d’administration de Microsoft 365 Apps\n\nAnalyser les données de votre environnement de travail Microsoft 365 à l’aide de Microsoft Viva Insights \n\nExaminer les fonctions analytiques de Microsoft Viva Insights\nCréer des analyses personnalisées avec Microsoft Viva Insights\nConfigurer Microsoft Viva Insights\nExaminer les sources de données Microsoft 365 utilisées dans Microsoft Viva Insights\nPréparer les données organisationnelles dans Microsoft Viva Insights\n\nExplorer la synchronisation des identités \n\nExaminer les options d’authentification et de provisionnement dans Microsoft 365\nExplorer la synchronisation des répertoires\nExplorer Azure AD Connect\n\nSe préparer à la synchronisation des identités avec Microsoft 365 \n\nPlanifier le déploiement d’Azure Active Directory\nPréparer la synchronisation de l’annuaire\nChoisissez votre outil de synchronisation d’annuaire\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect\nPlanifier la synchronisation des annuaires à l’aide d’Azure AD Connect Cloud Sync\n\nMettre en œuvre des outils de synchronisation d’annuaires \n\nConfiguration des conditions préalables d’Azure AD Connect\nConfigurer Azure AD Connect\nSurveiller les services de synchronisation à l’aide de Azure AD Connect Health\nConfiguration des prérequis d’Azure AD Connect Cloud Sync\nConfigurer Azure AD Connect Cloud Sync\n\nGérer les identités synchronisées \n\nGérer les utilisateurs avec la synchronisation d’annuaire\nGérer les groupes avec la synchronisation d’annuaire\nUtiliser les groupes de sécurité Azure AD Connect Sync pour aider à maintenir la synchronisation de l’annuaire\nConfigurer les filtres d’objets pour la synchronisation d’annuaire\nDépannage de la synchronisation d’annuaire\n\nGérer l’accès sécurisé des utilisateurs dans Microsoft 365 \n\nGérer les mots de passe des utilisateurs\nActiver l’authentification pass-through\nActiver l’authentification multifactorielle\nExplorer la gestion des mots de passe en libre-service\nMettre en œuvre Azure AD Smart Lockout\nMettre en œuvre les paquets de droits dans Azure AD Identity Governance\nMettre en œuvre des politiques d’accès conditionnel\nCréer et exécuter une revue d’accès\nExaminer les problèmes d’authentification à l’aide des journaux de connexion\n\nExaminer les vecteurs de menace et les violations de données \n\nExplorer le travail et le paysage des menaces d’aujourd’hui\nExaminer comment le phishing récupère des informations sensibles\nExaminer comment l’usurpation d’identité trompe les utilisateurs et compromet la sécurité des données\nComparer le spam et les logiciels malveillants\nExaminer comment une violation de compte compromet un compte d’utilisateur\nExaminer les attaques par élévation de privilèges\nExaminer comment l’exfiltration de données déplace des données hors de votre locataire\nExaminer comment les attaquants suppriment les données de votre locataire\nExaminer comment le déversement de données expose des données en dehors de votre locataire\nExaminer d’autres types d’attaques\n\nExplorer le modèle de sécurité « Zero Trust” \n\nExaminer les principes et les composants du modèle de confiance zéro\nPlanifier la mise en place d’un modèle de sécurité de confiance zéro dans votre organisation\nExaminer la stratégie de Microsoft pour le réseau Zero Trust\nAdopter une approche Zero Trust\n\nExplorer les solutions de sécurité dans Microsoft 365 Defender \n\nRenforcez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender for Office 365\nProtégez les identités de votre organisation avec Microsoft Defender for Identity\nProtégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint\nProtéger contre les cyberattaques avec Microsoft 365 Threat Intelligence\nFournir un aperçu des activités suspectes à l’aide de Microsoft Cloud App Security\nExaminer les rapports de sécurité dans Microsoft 365 Defender\n\nExaminer Microsoft Secure Score \n\nExplorer Microsoft Secure Score\nÉvaluez votre posture de sécurité avec Microsoft Secure Score\nAméliorer votre score de sécurité\nSuivez l’historique de votre Microsoft Secure Score et atteignez vos objectifs\n\nExaminer la gestion des identités privilégiées \n\nExplorer la gestion des identités privilégiées dans Azure AD\nConfigurer la gestion des identités privilégiées\nAuditer la gestion des identités privilégiées\nExplorer Microsoft Identity Manager\nContrôler les tâches des administrateurs privilégiés à l’aide de la gestion des accès privilégiés\n\nExaminer Azure Identity Protection \n\nExplorer Azure Identity Protection\nActiver les politiques de protection par défaut dans Azure Identity Protection\nExplorer les vulnérabilités et les événements à risque détectés par Azure Identity Protection\nPlanifier votre enquête sur l’identité\n\nExaminer la protection d’Exchange Online \n\nExaminer le pipeline anti-malware\nDétecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique zéro heure\nExplorer la protection anti-spoofing fournie par Exchange Online Protection\nExplorer d’autres protections anti-spoofing\nExaminer le filtrage des spams sortants\n\nExaminer Microsoft Defender pour Office 365 \n\nGrimper l’échelle de sécurité de l’EOP à Microsoft Defender pour Office 365\nÉtendre les protections EOP en utilisant les pièces jointes sécurisées et les liens sécurisés\nGérer les renseignements usurpés\nConfigurer les politiques de filtrage du spam sortant\nDébloquer l’envoi d’e-mails par les utilisateurs\n\nGérer les pièces jointes sécurisées \n\nProtéger les utilisateurs contre les pièces jointes malveillantes à l’aide des pièces jointes sécurisées\nCréer des politiques de pièces jointes sécurisées à l’aide de Microsoft Defender pour Office 365\nCréer des politiques de pièces jointes sécurisées à l’aide de PowerShell\nModifier une politique de pièces jointes sécurisées existante\nCréer une règle de transport pour contourner une politique de pièces jointes sécurisées\nExaminer l’expérience de l’utilisateur final avec les pièces jointes sécurisées\n\nGérer les liens sécurisés \n\nProtéger les utilisateurs des URL malveillantes à l’aide des liens sécurisés\nCréer des politiques de liens sécurisés à l’aide de Microsoft 365 Defender\nCréer des politiques de liens sécurisés à l’aide de PowerShell\nModifier une politique de liens sécurisés existante\nCréer une règle de transport pour contourner une politique Safe Links\nExaminer l’expérience de l’utilisateur final avec Safe Links\n\nExplorer la veille sur les menaces dans Microsoft 365 Defender \n\nExplorer le graphique de sécurité intelligent de Microsoft\nExplorer les politiques d’alerte dans Microsoft 365\nExécuter des enquêtes et des réponses automatisées\nDécouvrir la chasse aux menaces avec Microsoft Threat Protection\nDécouvrir la chasse aux menaces avancée dans Microsoft 365 Defender\nExplorer l’analyse des menaces dans Microsoft 365\nIdentifier les problèmes liés aux menaces à l’aide des rapports de Microsoft Defender\n\nMettre en œuvre la protection des applications en utilisant Microsoft Defender for Cloud Apps \n\nExplorer Microsoft Defender Cloud Apps\nDéployer Microsoft Defender for Cloud Apps\nConfigurer les politiques de fichiers dans Microsoft Defender for Cloud Apps\nGérer et répondre aux alertes dans Microsoft Defender for Cloud Apps\nConfigurer Cloud Discovery dans Microsoft Defender for Cloud Apps\nDépanner Cloud Discovery dans Microsoft Defender for Cloud Apps\n\nMettre en œuvre la protection des points d’extrémité en utilisant Microsoft Defender for Endpoint \n\nDécouvrir Microsoft Defender for Endpoint\nConfigurer Microsoft Defender for Endpoint dans Microsoft Intune\nEmbarquer des dispositifs dans Microsoft Defender for Endpoint\nGérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management\nGérer la découverte des appareils et l’évaluation des vulnérabilités\nRéduire l’exposition aux menaces et aux vulnérabilités\n\nMettre en œuvre la protection contre les menaces en utilisant Microsoft Defender pour Office 365 \n\nExplorer la pile de protection de Microsoft Defender for Office 365\nÉtudier les attaques de sécurité à l’aide de Threat Explorer\nIdentifier les problèmes de cybersécurité à l’aide de Threat Trackers\nSe préparer aux attaques grâce à la formation à la simulation d’attaques\n\n \nPublic\nCette formation est conçue pour les personnes qui aspirent au rôle d’administrateur Microsoft 365 et qui ont suivi au moins l’un des parcours de certification d’administrateur Microsoft 365 basé sur les rôles. \nPrérequis\nAvoir une bonne compréhension du DNS et une expérience fonctionnelle de base avec les services Microsoft 365\, des pratiques informatiques générales et une connaissance pratique de PowerShell. \nPrérequis recommandés : \n\nMD-102 – Administration des points de terminaison Microsoft Windows
URL:https://academy.netexio.com/event/ms-102-les-essentiels-de-ladministration-de-microsoft-365-150626/
CATEGORIES:A distance (Live Vidéoconférence)
ORGANIZER;CN="Mohamed Amar ATHIE":MAILTO:Mohamed@netexio.com
END:VEVENT
END:VCALENDAR