Microsoft 365 Administrator (MS-102T00-A)


Cette nouvelle formation MS-102T00-A est une version combinée (et réduite) des anciennes MS-100T00-A et MS-101T00-A, sans aucun nouveau contenu supplémentaire. Il n'est pas recommandé aux personnes ayant déjà réussi les examens MS-100 et MS-101 de s'inscrire à cette formation.


Ce cours couvre les éléments clés suivants de l’administration de Microsoft 365 : gestion des locataires Microsoft 365, synchronisation d’identité Microsoft 365 et sécurité et conformité Microsoft 365.


Dans la gestion des clients Microsoft 365, vous allez apprendre à configurer votre client Microsoft 365, y compris votre profil d’organisation, les options d’abonnement au client, les services de composants, les comptes d’utilisateurs et les licences, les groupes de sécurité et les rôles administratifs. Vous passez ensuite à la configuration de Microsoft 365, en mettant l’accent sur la configuration de la connectivité du client Office. Enfin, vous allez découvrir comment gérer les installations clientes pilotées par l’utilisateur des déploiements Microsoft 365 Apps for enterprise.


Le cours passe ensuite à un examen approfondi de la synchronisation d’identité Microsoft 365, en mettant l’accent sur Azure Active Directory Connect et Connect Cloud Sync. Vous apprendrez à planifier et à implémenter chacune de ces options de synchronisation d’annuaires, à gérer les identités synchronisées et à implémenter la gestion des mots de passe dans Microsoft 365 à l’aide de l’authentification multifacteur et de la gestion des mots de passe en libre-service.


Dans la gestion de la sécurité Microsoft 365, vous commencez à examiner les types courants de vecteurs de menaces et de violations de données auxquels les organisations sont confrontées aujourd’hui. Vous apprendrez ensuite comment les solutions de sécurité de Microsoft 365 traitent chacune de ces menaces. Vous êtes initié au Microsoft Secure Score, ainsi qu’à Azure Active Directory Identity Protection. Vous apprendrez ensuite à gérer les services de sécurité Microsoft 365, notamment Exchange Online Protection, les pièces jointes approuvées et les liens fiables. Enfin, vous découvrirez les différents rapports qui surveillent l’intégrité de la sécurité d’une organisation. Vous passez ensuite des services de sécurité aux renseignements sur les menaces; plus précisément, à l’aide de Microsoft 365 Defender, Microsoft Defender pour Cloud Apps et Microsoft Defender pour Endpoint.


Une fois que vous avez cette compréhension de la suite de sécurité de Microsoft 365, vous examinez les composants clés de la gestion de la conformité Microsoft 365. Cela commence par une vue d’ensemble de tous les aspects clés de la gouvernance des données, y compris l’archivage et la rétention des données, le chiffrement des messages Microsoft Purview et la protection contre la perte de données (DLP). Vous approfondissez ensuite l’archivage et la rétention, en accordant une attention particulière à la gestion des risques internes de Microsoft Purview, aux barrières d’informations et aux stratégies DLP. Vous examinez ensuite comment implémenter ces fonctionnalités de conformité à l’aide d’étiquettes de classification et de sensibilité des données.


Public visé :

Ce cours est conçu pour les personnes aspirant au rôle d’administrateur Microsoft 365 et ayant suivi au moins un des chemins de certification d’administrateur basé sur les rôles Microsoft 365.


Objectifs pédagogiques :

A l’issue de cette formation, le stagiaire sera en mesure de :

  • Configurer votre expérience Microsoft 365
  • Gérer les utilisateurs, les contacts et les licences dans Microsoft 365
  • Gérer des groupes dans Microsoft 365
  • Ajouter un domaine personnalisé dans Microsoft 365
  • Configurer la connectivité client à Microsoft 365
  • Configurer des rôles administratifs dans Microsoft 365
  • Gérer l’intégrité et les services des locataires dans Microsoft 365
  • Déployer des applications Microsoft 365 pour les entreprises
  • Analysez vos données d’espace de travail Microsoft 365 à l’aide de Microsoft Viva Insights
  • Explorer la synchronisation des identités
  • Préparer la synchronisation d’identité avec Microsoft 365
  • Mettre en œuvre des outils de synchronisation d’annuaires
  • Gérer les identités synchronisées
  • Gérer l’accès utilisateur sécurisé dans Microsoft 365
  • Examiner les vecteurs de menaces et les violations de données
  • Découvrez le modèle de sécurité Zero Trust
  • Explorer les solutions de sécurité dans Microsoft 365 Defender
  • Examiner Microsoft Secure Score
  • Examiner la gestion des identités privilégiées
  • Examiner Azure Identity Protection
  • Examiner Exchange Online Protection
  • Examiner Microsoft Defender pour Office 365
  • Gérer les pièces jointes sécurisées
  • Gérer les liens sécurisés
  • Explorer les renseignements sur les menaces dans Microsoft 365 Defender
  • Mettre en œuvre la protection des applications à l’aide de Microsoft Defender pour Cloud Apps
  • Mettre en œuvre la protection des terminaux à l’aide de Microsoft Defender pour point de terminaison
  • Mettre en œuvre une protection contre les menaces à l’aide de Microsoft Defender pour Office 365


Prérequis :

Avant de suivre ce cours, les étudiants doivent avoir :

  • Suivi d’un cours d’administrateur basé sur les rôles, tel que Messagerie, Travail d’équipe, Sécurité, Conformité ou Collaboration.
  • Une compréhension compétente du DNS et une expérience fonctionnelle de base avec les services Microsoft 365.
  • Une compréhension approfondie des pratiques informatiques générales.
  • Une connaissance pratique de PowerShell.
Afficher les détails


Programme de cours :

1- Configurer votre expérience Microsoft 365

  • Introduction
  • Configurer votre expérience Microsoft 365
  • Gérer vos abonnements client dans Microsoft 365
  • Intégrer Microsoft 365 aux applications d’engagement clientIntégrer Microsoft <> aux applications d’engagement client
  • Terminer la configuration de votre client dans Microsoft 365
  • Vérification des connaissances
  • Résumé

2- Gérer les utilisateurs, les contacts et les licences dans Microsoft 365

  • Introduction
  • Déterminer le modèle d’identité utilisateur pour votre organisation
  • Créer des comptes d’utilisateurs dans Microsoft 365
  • Gérer les paramètres de compte d’utilisateur dans Microsoft 365
  • Gérer les licences utilisateur dans Microsoft 365
  • Récupérer des comptes d’utilisateurs supprimés dans Microsoft 365
  • Effectuer une maintenance utilisateur en bloc dans Azure Active Directory
  • Créer et gérer des utilisateurs invités
  • Créer et gérer des contacts
  • Résumé

3- Gérer les groupes dans Microsoft 365

  • Introduction
  • Examiner des groupes dans Microsoft 365
  • Créer et gérer des groupes dans Microsoft 365
  • Créer des groupes dans Exchange Online et SharePoint Online
  • Vérification des connaissances
  • Résumé

4- Ajouter un domaine personnalisé dans Microsoft 365

  • Introduction
  • Planifier un domaine personnalisé pour votre déploiement Microsoft 365
  • Planifier les zones DNS pour un domaine personnalisé
  • Planifier les exigences en matière d’enregistrement DNS pour un domaine personnalisé
  • Créer un domaine personnalisé dans Microsoft 365
  • Vérification des connaissances
  • Résumé

5- Configurer la connectivité client à Microsoft 365

  • Introduction
  • Examiner le fonctionnement de la configuration automatique du client
  • Explorer les enregistrements DNS requis pour la configuration du client
  • Configurer les clients Outlook
  • Résoudre les problèmes de connectivité client
  • Vérification des connaissances
  • Résumé

6- Configurer les rôles administratifs dans Microsoft 365

  • Introduction
  • Explorer le modèle d’autorisation Microsoft 365
  • Explorer les rôles d’administrateur Microsoft 365
  • Attribuer des rôles d’administrateur aux utilisateurs dans Microsoft 365
  • Déléguer des rôles d’administrateur à des partenaires
  • Gérer les autorisations à l’aide d’unités administratives dans Azure Active Directory
  • Élever les privilèges à l’aide d’Azure AD Privileged Identity Management
  • Vérification des connaissances
  • Résumé

7- Gérer l’intégrité et les services des locataires dans Microsoft 365

  • Introduction
  • Surveiller l’intégrité de vos services Microsoft 365
  • Surveiller l’intégrité des locataires à l’aide du score d’adoption Microsoft 365Monitor client health using Microsoft <> Adoption Score
  • Surveiller l’intégrité des locataires à l’aide de l’analyse de l’utilisation de Microsoft 365
  • Élaborer un plan d’intervention en cas d’incident
  • Demander de l’aide à Microsoft
  • Vérification des connaissances
  • Résumé

8- Déployer Microsoft 365 Apps for enterprise

  • Introduction
  • Explore Microsoft 365 Apps for enterprise functionality
  • Explore your app compatibility by using the Readiness Toolkit
  • Complete a self-service installation of Microsoft 365 Apps for enterprise
  • Deploy Microsoft 365 Apps for enterprise with Microsoft Endpoint Configuration Manager
  • Deploy Microsoft 365 Apps for enterprise from the cloud
  • Deploy Microsoft 365 Apps for enterprise from a local source
  • Manage updates to Microsoft 365 Apps for enterprise
  • Explore the update channels for Microsoft 365 Apps for enterprise
  • Manage your cloud apps using the Microsoft 365 Apps admin center
  • Knowledge check
  • Summary

9- Analyze your Microsoft 365 workplace data using Microsoft Viva Insights

  • Introduction
  • Examine the analytical features of Microsoft Viva Insights
  • Create custom analysis with Microsoft Viva Insights
  • Configure Microsoft Viva Insights
  • Examine Microsoft 365 data sources used in Microsoft Viva Insights
  • Prepare organizational data in Microsoft Viva Insights
  • Knowledge check
  • Summary

10- Explore identity synchronization

  • Introduction
  • Examine authentication options in Microsoft 365
  • Examine provisioning options in Microsoft 365
  • Explore directory synchronization
  • Explore Azure AD Connect
  • Knowledge check
  • Summary

11- Prepare for identity synchronization to Microsoft 365

  • Introduction
  • Plan your Azure Active Directory deployment
  • Prepare for directory synchronization
  • Choose your directory synchronization tool
  • Plan for directory synchronization using Azure AD Connect
  • Plan for directory synchronization using Azure AD Connect Cloud Sync
  • Knowledge check
  • Summary

12- Implement directory synchronization tools

  • Introduction
  • Configurer les composants requis pour Azure AD Connect
  • Configurer Azure AD Connect
  • Surveiller les services de synchronisation à l’aide d’Azure AD Connect Health
  • Configurer les conditions préalables pour Azure AD Connect Cloud Sync
  • Configurer Azure AD Connect Cloud Sync
  • Vérification des connaissances
  • Résumé

13- Gérer les identités synchronisées

  • Introduction
  • Gérer les utilisateurs avec la synchronisation d’annuaires
  • Gérer les groupes avec la synchronisation d’annuaires
  • Utiliser les groupes de sécurité de synchronisation Azure AD Connect pour gérer la synchronisation d’annuaires
  • Configurer des filtres d’objets pour la synchronisation d’annuaires
  • Résoudre les problèmes de synchronisation d’annuaires
  • Vérification des connaissances
  • Résumé

14- Gérer l’accès sécurisé des utilisateurs dans Microsoft 365

  • Introduction
  • Gérer les mots de passe utilisateur
  • Activer l’authentification directe
  • Activer l’authentification multifacteur
  • Explorer la gestion des mots de passe en libre-service
  • Implémenter Azure AD Smart Lockout
  • Implémenter des packages de droits dans Azure AD Identity Governance
  • Mettre en œuvre des stratégies d’accès conditionnel
  • Créer et exécuter une révision d’accès
  • Enquêter sur les problèmes d’authentification à l’aide des journaux de connexion
  • Vérification des connaissances
  • Résumé

15- Examiner les vecteurs de menaces et les violations de données

  • Introduction
  • Explorez le paysage actuel du travail et des menaces
  • Examiner comment l’hameçonnage récupère des informations sensibles
  • Examiner comment l’usurpation trompe les utilisateurs et compromet la sécurité des données
  • Comparer le spam et les logiciels malveillants
  • Examiner comment une violation de compte compromet un compte d’utilisateur
  • Examiner les attaques d’élévation de privilèges
  • Examiner comment l’exfiltration de données déplace les données hors de votre locataire
  • Examiner comment les attaquants suppriment les données de votre locataire
  • Examiner comment le déversement de données expose les données en dehors de votre locataire
  • Examiner d’autres types d’attaques
  • Vérification des connaissances
  • Résumé

16- Explorez le modèle de sécurité Zero Trust

  • Introduction
  • Examiner les principes et les composantes du modèle Zero Trust
  • Planifier un modèle de sécurité Zero Trust dans votre organisation
  • Examiner la stratégie de Microsoft pour le réseau Zero Trust
  • Adoptez une approche Zero Trust
  • Vérification des connaissances
  • Résumé

17- Explorer les solutions de sécurité dans Microsoft 365 Defender

  • Introduction
  • Améliorez la sécurité de votre messagerie à l’aide d’Exchange Online Protection et de Microsoft Defender pour Office 365
  • Protéger les identités de votre organisation à l’aide de Microsoft Defender for Identity
  • Protégez votre réseau d’entreprise contre les menaces avancées à l’aide de Microsoft Defender for Endpoint
  • Protection contre les cyberattaques à l’aide de Microsoft 365 Threat Intelligence
  • Fournir des informations sur les activités suspectes à l’aide de Microsoft Cloud App Security
  • Examiner les rapports de sécurité dans Microsoft 365 Defender
  • Vérification des connaissances
  • Résumé

18- Examiner le score de sécurité Microsoft

  • Introduction
  • Explorez Microsoft Secure Score
  • Évaluez votre posture de sécurité avec Microsoft Secure Score
  • Améliorez votre score sécurisé
  • Suivez votre historique Microsoft Secure Score et atteignez vos objectifs
  • Vérification des connaissances
  • Résumé

19- Examiner la gestion des identités privilégiées

  • Introduction
  • Explorer la gestion des identités privilégiées dans Azure AD
  • Configurer la gestion des identités privilégiées
  • Audit de la gestion des identités privilégiées
  • Explorer Microsoft Identity Manager
  • Contrôler les tâches d’administrateur privilégié à l’aide de la gestion des accès privilégiés
  • Vérification des connaissances
  • Résumé

20- Examiner Azure Identity Protection

  • Introduction
  • Explorer Azure Identity Protection
  • Activer les stratégies de protection par défaut dans Azure Identity Protection
  • Explorer les vulnérabilités et les événements de risque détectés par Azure Identity Protection
  • Planifiez votre enquête d’identité
  • Vérification des connaissances
  • Résumé

21- Examiner Exchange Online Protection

  • Introduction
  • Examiner le pipeline anti-programme malveillant
  • Détecter les messages contenant du spam ou des logiciels malveillants à l’aide de la purge automatique Zero-hour
  • Explorer la protection contre l’usurpation d’identité fournie par Exchange Online Protection
  • Découvrir d’autres protections anti-usurpation d’identité
  • Examiner le filtrage du courrier indésirable sortant
  • Vérification des connaissances
  • Résumé

22- Examiner Microsoft Defender pour Office 365

  • Introduction
  • Gravissez les échelons de la sécurité d’EOP à Microsoft Defender pour Office 365
  • Étendre les protections EOP à l’aide de pièces jointes approuvées et de liens fiables
  • Gérer les renseignements usurpés
  • Configurer des stratégies de filtrage du courrier indésirable sortant
  • Débloquer les utilisateurs de l’envoi d’e-mails
  • Vérification des connaissances
  • Résumé

23- Gérer les pièces jointes sécurisées

  • Introduction
  • Protéger les utilisateurs contre les pièces jointes malveillantes à l’aide de pièces jointes approuvées
  • Créer des stratégies de pièces jointes approuvées à l’aide de Microsoft Defender pour Office 365
  • Créer des stratégies de pièces jointes approuvées à l’aide de PowerShell
  • Modifier une stratégie de pièces jointes approuvées existante
  • Créer une règle de transport pour contourner une stratégie de pièces jointes approuvées
  • Examiner l’expérience de l’utilisateur final avec les pièces jointes sécurisées
  • Vérification des connaissances
  • Résumé

24- Gérer les liens sécurisés

  • Introduction
  • Protégez les utilisateurs contre les URL malveillantes à l’aide de liens fiables
  • Créer des stratégies de liens approuvés à l’aide de Microsoft 365 Defender
  • Créer des stratégies de liens approuvés à l’aide de PowerShell
  • Modifier une stratégie de liens approuvés existante
  • Créer une règle de transport pour contourner une stratégie de liens approuvés
  • Examiner l’expérience de l’utilisateur final avec Safe Links
  • Vérification des connaissances
  • Résumé

25- Explorer les renseignements sur les menaces dans Microsoft 365 Defender

  • Introduction
  • Découvrir Microsoft Intelligent Security Graph
  • Explorer les stratégies d’alerte dans Microsoft 365
  • Exécutez des enquêtes et des réponses automatisées
  • Explorer la chasse aux menaces avec Microsoft Threat Protection
  • Explorer la recherche avancée des menaces dans Microsoft 365 Defender
  • Explorer l’analyse des menaces dans Microsoft 365
  • Identifier les problèmes de menace à l’aide des rapports Microsoft Defender
  • Vérification des connaissances
  • Résumé

26- Mettre en œuvre la protection des applications à l’aide de Microsoft Defender pour Cloud Apps

  • Introduction
  • Découvrir les applications cloud Microsoft Defender
  • Déployer Microsoft Defender pour Cloud Apps
  • Configurer des stratégies de fichiers dans Microsoft Defender pour Cloud Apps
  • Gérer les alertes et y répondre dans Microsoft Defender pour Cloud Apps
  • Configurer Cloud Discovery dans Microsoft Defender pour Cloud Apps
  • Résoudre les problèmes liés à la découverte de cloud dans Microsoft Defender pour applications cloud
  • Vérification des connaissances
  • Résumé

27- Mettre en œuvre la protection des terminaux à l’aide de Microsoft Defender for Endpoint

  • Introduction
  • Découvrir Microsoft Defender pour point de terminaison
  • Configurer Microsoft Defender pour point de terminaison dans Microsoft Intune
  • Appareils intégrés dans Microsoft Defender pour point de terminaison
  • Gérer les vulnérabilités des terminaux avec Microsoft Defender Vulnerability Management
  • Gérer la découverte des appareils et l’évaluation des vulnérabilités
  • Réduisez votre exposition aux menaces et aux vulnérabilités
  • Vérification des connaissances
  • Résumé

28- Mettre en œuvre une protection contre les menaces à l’aide de Microsoft Defender pour Office 365

  • Introduction
  • Explorer la pile de protection Microsoft Defender pour Office 365
  • Enquêter sur les attaques de sécurité à l’aide de l’Explorateur de menaces
  • Identifiez les problèmes de cybersécurité à l’aide de Threat Trackers
  • Préparez-vous aux attaques grâce à la formation par simulation d’attaque
  • Vérification des connaissances
  • Résumé


Certification (en option) :

Prévoir l'achat d'un bon en supplément

Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue

L'examen (en anglais) s'effectuera en ligne


Modalités d’évaluation des acquis :

En cours de formation, par des études de cas ou des travaux pratiques