Objectifs
Programme
2- Gérer les utilisateurs, les licences et les contacts de messagerie dans Microsoft 365
3- Gérer les groupes dans Microsoft 365
4- Ajouter un domaine personnalisé dans Microsoft 365
5- Configurer la connectivité client à Microsoft 365
6- Gérer les autorisations, les rôles et les groupes de rôles dans Microsoft 365
7- Gérer l'intégrité et les services du tenant dans Microsoft 365. Surveiller l'intégrité du service Microsoft 365
8- Déployer les Applications Microsoft 365 pour les grandes entreprises
9- Analyser les données de votre espace de travail Microsoft 365 à l’aide de Microsoft Viva Insight
10- Explorer la synchronisation des identités
11- Préparer la synchronisation des identités avec Microsoft 365
12- Gérer les identités synchronisées
13- Implémenter des outils de synchronisation d'annuaires
14- Gérer l'accès utilisateur sécurisé dans Microsoft 365
15- Examiner les vecteurs de menace et les violations de données
16- Découvrir le modèle de sécurité Zero Trust
17- Gérer l’accès sécurisé des utilisateurs dans Microsoft 365
18- Explorer les solutions de sécurité dans Microsoft Defender XDR
19- Examiner le score de sécurité Microsoft
20- Examiner la gestion des identités privilégiées dans Microsoft Entra ID
21- Examiner la protection du courrier électronique dans Microsoft 365
22- Améliorer la protection de votre messagerie à l'aide de Microsoft Defender pour Office 365
23- Gérer les pièces jointes fiables
24- Gérer des liens fiables
25- Explorer les renseignements sur les menaces dans Microsoft Defender XDR
26- Implémenter la protection des applications à l'aide de Microsoft Defender pour les applications cloud
27- Implémenter endpoint Protection à l’aide de Microsoft Defender pour point de terminaison
28- Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365
29- Examiner les solutions de gouvernance des données dans Microsoft Purview
30- Découvrir les pratiques de gestion des données dans Microsoft 365
31- Explorer la rétention dans Microsoft 365
32- Utiliser le chiffrement des messages Microsoft Purview
33- Explorer la conformité dans Microsoft 365
34- Mettre en oeuvre la gestion des risques Microsoft Purview Insider
35- Mettre en oeuvre les barrières d'information Microsoft Purview
36- Découvrir la prevention contre la perte des données Microsoft Purview
37- Mettre en oeuvre la prévention des pertes de données Microsoft Purview
38- Mettre en oeuvre la classification des données des informations sensibles
39- Explorer les étiquettes de sensibilité
40- Implémenter des étiquettes de sensibilité
Commentaires validation
- Non prévu