MS101 Mobilité et Sécurité Microsoft 365

Certification Microsoft "MS101 Mobilité et Sécurité Microsoft 365"

2,350.00

/personne

La formation MS101 Mobilité et sécurité Microsoft 365 est une formation professionnelle destinée aux professionnels souhaitant acquérir les compétences de base en matière de mobilité et de sécurité de Microsoft 365. Microsoft 365 est une plateforme de productivité en nuage qui offre une large gamme de services informatiques, tels que la messagerie électronique, le stockage de fichiers, la collaboration en temps réel et la gestion de projets. La mobilité et la sécurité sont des aspects clés de toute utilisation de Microsoft 365, et il est essentiel que les professionnels soient en mesure de comprendre les enjeux et de mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations.

Au cours de cette formation, les participants apprendront les technologies de mobilité et de sécurité de Microsoft 365 et comment les utiliser pour protéger les données et respecter les réglementations. Ils apprendront également à mettre en œuvre les bonnes pratiques en matière de mobilité et de sécurité dans Microsoft 365 et à utiliser les outils et technologies de sécurité disponibles dans la plateforme.

La formation MS101 Mobilité et sécurité Microsoft 365 s’adresse à tous ceux qui souhaitent comprendre les enjeux de la mobilité et de la sécurité de Microsoft 365 et mettre en œuvre les bonnes pratiques pour protéger les données et respecter les réglementations. Elle est particulièrement recommandée pour les professionnels du développement de logiciels, du marketing, du financement, de la gestion de projet et de la vente, ainsi que pour les responsables de la prise de décision au sein de leur organisation.

Programme de la formation
 

Mettre en œuvre des services d’appareils modernes  

Planifier la gestion des appareils

  • Planifier la surveillance de l’appareil
  • Planifier l’implémentation et l’intégration de Microsoft Endpoint Manager avec Azure AD
  • Planifier la cogestion entre Endpoint Configuration Manager et Intune planifier les profils de configuration

Gérer la conformité des appareils

  • Planifier la conformité des appareils
  • Planifier la réduction de la surface d’attaque
  • Configurer les lignes de base de sécurité
  • Configurer la stratégie de conformité des appareils
  • Planifier et configurer des stratégies d’accès conditionnel

Planifier les applications

  • Créer et configurer le Microsoft Store pour Entreprises
  • Planifier le déploiement de l’application
  • Planifier de gestion des applications mobiles (MAM)

Planifier le déploiement de Windows 10

  • Planifier Windows comme a Service (WaaS)
  • Planifier la gestion de la qualité Windows et des mises à jour des fonctionnalités
  • Planifier les méthodes de déploiement de Windows 10 Entreprise
  • Analyser la préparation de la mise à niveau pour Windows 10 à l’aide de services tels que Desktop Analytics
  • Évaluer et déployer des fonctionnalités de sécurité Windows 10 Entreprise supplémentaires

Inscrire des appareils

  • Planifier la jonction d’appareils ou l’inscription d’appareils à Azure Active Directory (Azure AD)
  • Planifier l’inscription manuelle et automatisée des appareils dans Intune
  • Inscription d’appareils enables dans Intune

Mettre en œuvre la sécurité et la gestion des menaces Microsoft 365

Gérer les rapports et les alertes de sécurité

  • Évaluer et gérer la sécurité des locataires Microsoft Office 365 à l’aide de Secure Score
  • Gérer les enquêtes sur les incidents
  • Examiner et gérer les alertes de sécurité Microsoft 365

Planifier et mettre en œuvre la protection contre les menaces avec Microsoft 365 Defender

  • Planifier Microsoft Defender for Endpoint
  • Concevoir des stratégies Microsoft Defender pour Office 365
  • Implémenter Microsoft Defender for Identity

Planifier Microsoft Sécurity Defender pour les applications du Cloud

  • Planifier la protection des informations à l’aide de Security Microsoft Defender pour les applications du Cloud
  • Planifier des stratégies pour gérer l’accès aux applications cloud
  • Planifier les connecteurs d’application
  • Configurer les stratégies Cloud App Security
  • Examiner les alertes Cloud App Security et y répondre
  • Surveiller les applications cloud non autorisées

Gérer la gouvernance et la conformité Microsoft 365

Planifier les exigences de conformité

  • Planifier des solutions de conformité
  • Évaluer la conformité
  • Planifier et mettre en œuvre la gestion des accès privilégiés
  • Planifier les exigences législatives et régionales ou de l’industrie et favoriser la mise en œuvre

Gérer la gouvernance de l’information

  • Classifier les données du plan
  • Planifier l’étiquetage de la classification
  • Planifier la restauration du contenu supprimé
  • Mettre en œuvre la gestion des enregistrements
  • Concevoir des étiquettes et des stratégies de rétention des données dans Microsoft 365

Mettre en œuvre la protection des informations

  • Planifier une solution de protection des informations
  • Planifier et mettre en œuvre des étiquettes et des politiques de sensibilité
  • Surveiller les alertes et les analyses d’étiquettes
  • Déployer des clients labels unifiés Azure Information Protection
  • Configurer la gestion des droits relatifs à l’information (IRM) pour les charges de travail
  • Planifier l’implémentation de la protection des informations Windows (WIP)

Planifier et mettre en œuvre la prévention de la perte de données (DLP)

  • Planifier la DLP
  • Configurer les stratégies DLP et le moniteur DLP

Gérer la recherche et l’enquête

  • Planifier et configurer l’audit
  • Planifier et configurer eDiscovery
  • Mettre en œuvre et gérer la gestion des risques d’initiés
  • Concevoir une solution de recherche de contenu

Méthode pédagogique

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

Support :
un support de cours officiel Microsoft en français sera remis aux participants au format électronique via la plateforme


Evaluation :
les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières, travaux pratiques, QCM ou autres méthodes).

Formateur :
le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.

Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. ITsystème formation dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.

Nous veillons à ce que tous les objectifs de l’examen soient couverts en profondeur afin que vous soyez prêt pour toute question de l’examen. Nos tests pratiques sont rédigés par des experts de l’industrie en la matière. Ils travaillent en étroite collaboration avec les fournisseurs de certification pour comprendre les objectifs de l’examen, participer aux tests bêta et passer l’examen eux-mêmes avant de créer de nouveaux tests pratiques

Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.

  • Les simulations en ligne basées sur la performance offrent une expérience pratique de l’environnement de travail
  • Les questions sont similaires aux questions d’examen afin que vous testiez votre connaissance des objectifs de l’examen
  • Des explications détaillées pour les réponses correctes et distractrices renforcent le matériel
  • Le mode étude couvre tous les objectifs en veillant à ce que les sujets soient couverts
  • Le mode de certification (chronométré) prépare les étudiants aux conditions de passage des examens
  • Des rapports de score instantanés et approfondis vous indiquent exactement les domaines sur lesquels vous concentrer.
  • Cette formation peut être dispensée en mode présentiel comme en distanciel.
  • Elle prend en charge les compétences ci-dessous ; le pourcentage indique le poids relatif du module dans l’examen global. Plus vous vous concentrez sur des modules avec un pourcentage plus élevé, plus vous obtiendrez probablement plus de notes à l’examen.

Cet examen mesure votre capacité à accomplir les tâches techniques suivantes :

  • Mettre en œuvre des services d’appareils modernes (40 à 45%)
  • Mettre en œuvre la gestion de la sécurité et des menaces Microsoft 365 (20 à 25%)
  • Gérer la gouvernance et la conformité de Microsoft 365 (35 à 40%)

Objectifs pédagogiques

A l’issu de cette formation les candidats seront en mesure de :

  • Démontrer leurs compétences en matière de planification de la gestion des appareils, de gestion de la conformité des appareils, d’inscription des appareils, ainsi que de planification des applications et du déploiement de Windows 10.
  • Planifier la supervision des appareils, la réalisation de Microsoft Endpoint Manager et les formulaires de configuration et l’accord sur les appareils.
  • Expliquer la préparation à la mise à niveau pour la version du système d’exploitation Windows 10 à l’aide de divers services. Il est essentiel d’avoir une bonne compréhension de Desktop Analytics, de l’évaluation et de l’extension des fonctionnalités de protection supplémentaires de Windows 10 Entreprise
  • Planifier le lien entre l’appareil et Azure AD et l’inscription des appareils, ainsi que de la facilitation de l’inscription des appareils. La connaissance de la configuration des lignes de base de sécurité et de la politique de conformité des appareils, ainsi que de la création du Microsoft Store pour Entreprises est également mesurée dans ce domaine.
  • Gérer les rapports et les avertissements de sécurité, la planification et l’exécution de la protection contre les menaces avec l’aide de Microsoft Defender et la planification de microsoft Cloud Application Safety.
  • Avoir une compréhension de l’estimation et de la maintenance de la protection des locataires Microsoft Office 365 à l’aide de Secure Score, du contrôle des enquêtes sur les perturbations, ainsi que de l’analyse et de la maintenance des alertes de sécurité Microsoft 365 et Office 365.
  • Être en mesure de concevoir une protection des connaissances à l’aide de Cloud App Security, de planifier des méthodes pour gérer l’entrée dans les applications Cloud
  • Planifier l’application de connecteurs et de configurer les systèmes Cloud App Security.
  • Savoir comment examiner et répondre aux avertissements de sécurité des applications cloud
  • Surveiller les applications cloud non officielles Il est recommandé d’être compétent dans l’exécution de Microsoft Defender pour l’Identification et la conception de stratégies Microsoft Defender pour Endpoint et Office 365.
  • Planifier les exigences de conformité, d’assurance de l’information, de gestion de la gouvernance de l’information, ainsi que de planification et de mise en œuvre de la prévention de la perte de données.
  • Avoir l’expertise nécessaire dans la planification de la classification des données, la planification de l’étiquetage de la distribution, la restauration du contenu endommagé et la conception de systèmes de rétention des données dans Microsoft 365.

Montrer leurs compétences en matière de planification de l’audit et de l’eDiscovery, de mise en œuvre de la supervision des prospects initiés et de conception de la résolution de recherche de contenu

 Être en mesure de planifier la résolution de la protection des données, de concevoir et d’exécuter des procédures d’étiquetage, de surveiller l’analyse et les avertissements des étiquettes

Déployer les clients d’étiquettes unifiées Azure Information Protection et la stratégie pour la mise en œuvre de Windows Information Protection.

 Savoir comment planifier, surveiller et configurer DLP.

Pré-requis

Les candidats ont une connaissance pratique des charges de travail Microsoft 365 et doivent avoir été administrateurs pour au moins le déploiement d’Exchange, SharePoint, Teams, Windows 10. Les candidats ont également une connaissance pratique de la mise en réseau, de l’administration de serveurs et des principes fondamentaux de l’informatique tels que DNS, Active Directory et PowerShell.

Vous rendre sur le lieu de formation

Il est possible de vous inscrire jusqu’à 2 jours ouvrés avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.

Le centre de formation ITsystem Formation est situé au :
Grand Paris au
21 rue jean Rostand
91898 ORSAY
 

Vous pouvez facilement y accéder par les transports en commun suivants :

RER B Le guichet BUS 11 et BUS 7

En voiture : prendre la N118, sortie 9 Centre universitaire Grandes écoles

Img_produit

Partager sur

Découvrez ces autres formations

MS101 Mobility and Security Microsoft 365

PUBLIC VISé

Public visé : Administrateur

Détail dela formation

CPF : Non éligible
Niveau : Intermédiaire
Durée : 5 jours (35h)

Prochaines formations

Télécharger la fiche formation

MS101 Mobility and Security Microsoft 365

DANS VOS LOCAUX OU À DISTANCE

Durée : 5 jours (35h)

Télécharger la fiche formation

MS101 Mobility and Security Microsoft 365

FORMATION À LA DEMANDE

Cette formation vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Télécharger la fiche formation

Amelle ELKHABLI

CEO IT SYSTEM Formation
Consultante Experte Formation 

25 years of experience in the field of training and consulting in digital transformation, management, expert in digital learning design and skills. I support companies in their digital transformation and help them to digitise their training modules – E-Learning and Blended Learning – and develop their business. Certified ACC coach at ICF and a certified digital learning designer.