Formation MS-102 : Administrateur Microsoft 365
- Administrateurs
Présentation de la formation MS-101
Depuis le 07/07/2023, la formation MS-102 remplace la formation MS-101.
La formation MS-102 aborde les éléments essentiels de l’administration et de la configuration de votre environnement Microsoft 365.
Vous apprendrez à gérer : les utilisateurs, les licences, les contacts de messagerie, les domaines personnalisés et la connectivité client.
Tout au long de ces 5 jours de formation, vous découvrirez donc les solutions de gouvernance des données, de rétention et de conformité sur Microsoft 365.
Objectifs pédagogiques de la formation MS-102
À l’issue de la formation “Microsoft 365 Mobility and Security”, les participants seront en mesure de :
- Gérer les utilisateurs, les licences, les contacts de messagerie et les groupes au sein de Microsoft 365.
- Ajouter des domaines personnalisés à Microsoft 365.
- Configurer la connectivité client avec Microsoft 365.
- Mettre en place des rôles d’administration dans Microsoft 365.
- Assurer l’intégrité et la stabilité des services du locataire Microsoft 365.
- Déployer les applications Microsoft 365 pour les grandes entreprises.
- Analyser les données de l’espace de travail Microsoft 365 à l’aide de Microsoft Viva Insights.
- Préparer et explorer la synchronisation des identités dans Microsoft 365.
- Implémenter des outils de synchronisation d’annuaires.
- Gérer les identités synchronisées.
- Assurer un accès utilisateur sécurisé dans Microsoft 365.
- Examiner les vecteurs de menace et les incidents de violation de données.
- Découvrir le modèle de sécurité Zero Trust.
- Explorer les solutions de sécurité au sein de Microsoft 365 Defender.
- Analyser le score de sécurité Microsoft et gérer les identités privilégiées ainsi que la protection en ligne d’Exchange.
- Examiner Azure Identity Protection et Microsoft Defender pour Office 365.
- Gérer les pièces jointes sécurisées et les liens sécurisés.
- Explorer les informations sur les menaces dans Microsoft 365 Defender.
- Protéger les applications en utilisant Microsoft Defender pour les applications cloud.
- Mettre en œuvre la protection des points de terminaison avec Microsoft Defender pour point de terminaison.
- Protéger contre les menaces avec Microsoft Defender pour Office 365.
- Examiner les solutions de gouvernance des données dans Microsoft Purview.
- Explorer l’archivage, la gestion des enregistrements, la rétention et la conformité au sein de Microsoft 365.
- Chiffrer des messages, appliquer des protections de l’information et prévenir les pertes de données avec Microsoft Purview.
- Mettre en œuvre la gestion des risques avec Microsoft Purview Insider.
- Découvrir Microsoft Purview Data Loss Prevention.
- Mettre en œuvre la classification des données et des informations sensibles.
- Explorer et mettre en œuvre des étiquettes de sensibilité.
Configurer votre expérience Microsoft 365
- Configurer le profil d’organisation de votre entreprise.
- Maintenir les exigences minimales d’abonnement pour votre entreprise.
- Gérer vos services et compléments en attribuant plus de licences, en achetant plus de stockage, etc.
- Créer une liste de contrôle pour confirmer que votre locataire Microsoft 365 répond aux besoins de votre entreprise.
Gérer les utilisateurs, les licences et les contacts de messagerie dans Microsoft 365
- Identifier le modèle d’identité utilisateur le mieux adapté à votre organisation.
- Créer des comptes d’utilisateurs à partir du Centre d’administration Microsoft 365 et de Windows PowerShell.
- Gérer les comptes d’utilisateurs et les licences dans Microsoft 365.
- Récupérer les comptes d’utilisateurs supprimés dans Microsoft 365.
- Effectuer une maintenance utilisateur en masse dans Azure Active Directory.
- Créer et gérer des contacts de messagerie à partir du nouveau centre d’administration Exchange et d’Exchange Online PowerShell.
Gérer les groupes dans Microsoft 365
- Décrire les différents types de groupes disponibles dans Microsoft 365.
- Créer et gérer des groupes:
- à l’aide du centre d’administration Microsoft 365 et de Windows PowerShell.
- dans Exchange Online et SharePoint Online.
Ajouter un domaine personnalisé dans Microsoft 365
- Identifier les facteurs à prendre en compte lors de l’ajout d’un domaine personnalisé à Microsoft 365.
- Planifier les zones DNS utilisées dans un domaine personnalisé.
- Déterminer les exigences d’enregistrement DNS pour un domaine personnalisé.
- Ajouter un domaine personnalisé à votre déploiement Microsoft 365.
Configurer la connectivité client à Microsoft 365
- Utiliser la découverte automatique pour connecter un client Outlook à Exchange Online.
- Identifier les enregistrements DNS nécessaires à Outlook et aux autres clients liés à Office pour localiser automatiquement les services dans Microsoft 365 à l’aide du processus de découverte automatique.
- Décrire les protocoles de connectivité pour connecter Outlook à Microsoft 365.
- Comprendre les outils d’aide à la résolution de problèmes de connectivité dans les déploiements Microsoft 365.
Configurer des rôles d’administration dans Microsoft 365
- Décrire le modèle d’autorisation RBAC Azure utilisé dans Microsoft 365.
- Mettre en place les rôles d’administrateur Microsoft 365 les plus courants.
- Identifier les tâches clés affectées aux rôles d’administrateur Microsoft 365 courants.
- Déléguer des rôles d’administrateur aux partenaires.
- Gérer les autorisations à l’aide d’unités administratives dans Azure Active Directory.
- Élever les privilèges pour accéder aux centres d’administration à l’aide d’Azure AD Privileged Identity Management.
Gérer l’intégrité et les services du locataire dans Microsoft 365
- Surveiller l’intégrité du service Microsoft 365 de votre organisation dans le Centre d’administration Microsoft 365.
- Développer un plan de réponse aux incidents pour traiter les incidents susceptibles de se produire avec votre service Microsoft 365.
- Utiliser le support de Microsoft pour résoudre les problèmes techniques, de prévente, etc.
Déployer les Applications Microsoft 365 pour les grandes entreprises
- Décrire la fonctionnalité Applications Microsoft 365 for enterprise.
- Configurer la fonctionnalité Readiness Toolkit.
- Planifier une stratégie de déploiement pour Microsoft 365 Apps for enterprise.
- Effectuer une installation pilotée par l’utilisateur de Microsoft 365 Apps for enterprise.
- Déployer Applications Microsoft 365 avec Microsoft Endpoint Configuration Manager.
- Identifier les mécanismes de gestion des déploiements centralisés d’applications Microsoft 365 for enterprise.
- Gérer Microsoft 365 Apps for enterprise avec le Kit de ressources déploiement d’Office.
- Mettre à jour de Microsoft 365 Apps for enterprise.
- Déterminer le canal de mise à jour et la méthode d’application qui s’appliquent à votre organisation.
Analyser les données de votre espace de travail Microsoft 365 à l’aide de Microsoft Viva Insight
- Améliorer la collaboration dans votre organisation ave Microsoft Viva Insights
- Analyse votre façon de travailler avec Personal Insights
- Offrir une visibilité sur les habitudes de travail en équipe susceptibles d’entraîner stress et épuisement professionnel avec l’application Team Insights
- Vérifier comment la culture du travail affecte le bien-être des employés avec Organization Insights.
- Répondre aux questions critiques sur la résilience et la culture de travail avec Insights avancé.
Explorer la synchronisation des identités
- Décrire les options d’authentification et de provisionnement de Microsoft 365.
- Expliquer les modèles d’identité Microsoft 365 : identité cloud uniquement et identité hybride.
- Comprendre les méthodes d’authentification dans le modèle d’identité hybride : synchronisation du hachage du mot de passe, authentification directe et authentification fédérée.
- Utiliser la synchronisation d’annuaires avec Microsoft 365
Préparer la synchronisation des identités avec Microsoft 365
- Identifier les tâches nécessaires pour configurer votre environnement Azure Active Directory.
- Planifier la synchronisation d’annuaires pour synchroniser vos objets Active Directory locaux avec Azure AD.
- Comprendre les fonctionnalités d’Azure AD Connect Sync et d’Azure AD Connect Cloud Sync.
- Choisir la synchronisation d’annuaires adapté à l’environnement et besoins de l’entreprise.
Gérer les identités synchronisées
- Gérer les groupes avec la synchronisation d’annuaire.
- Utiliser les groupes de sécurité Azure AD Connect Sync pour maintenir la synchronisation des annuaires.
- Configurer des filtres d’objets pour la synchronisation d’annuaires.
- Aider les organisations à gérer et à synchroniser les identités des utilisateurs dans leurs organisations et environnements hybrides avec Microsoft Identity Manager.
- Résoudre les problèmes de synchronisation d’annuaire à l’aide de diverses tâches et outils de dépannage.
Implémenter des outils de synchronisation d’annuaires
- Configurer Azure AD Connect et Azure AD Connect Cloud Sync.
- Surveiller les services de synchronisation à l’aide d’Azure AD Connect Health.
Gérer l’accès utilisateur sécurisé dans Microsoft 365
- Créer et configurer des stratégies de mot de passe.
- Configurer de la gestion des mots de passe en libre-service et l’authentification multifacteur.
- Mettre en oeuvre des politiques d’accès conditionnel.
Examiner les vecteurs de menace et les violations de données
- Connaitre les techniques utilisées par les pirates pour compromettre les comptes d’utilisateurs par e-mail, prendre le contrôle des ressources et compromettre les données.
- Atténuer une violation de compte.
- Empêcher une attaque d’élévation de privilèges.
- Bloquer l’exfiltration, la suppression et le déversement de données.
Découvrir le modèle de sécurité Zero Trust
- Connaitre l’approche Zero Trust de la sécurité dans Microsoft 365.
- Comprendre les principes et les composants du modèle de sécurité Zero Trust.
- Décrire les cinq étapes pour mettre en oeuvre un modèle de sécurité Zero Trust dans votre organisation.
- Expliquer l’histoire et la stratégie de Microsoft autour du réseau Zero Trust.
Explorer les solutions de sécurité dans Microsoft 365 Defender
- Comprendre les fonctionnalités de Microsoft Defender pour Office 365 qui améliorent la sécurité de la messagerie dans un déploiement Microsoft 365.
- Identifier, détecter et enquêter sur les menaces avancées, identités compromises et actions internes malveillantes dirigées contre votre organisation avec Microsoft Defender pour Identity.
- Aider les réseaux d’entreprise à prévenir, détecter, enquêter et répondre aux menaces avancées avec Microsoft Defender pour Endpoint.
- Décrire comment Microsoft 365 Threat Intelligence peut être bénéfique pour les responsables de la sécurité et les administrateurs de votre organisation.
- Améliorer la visibilité et le contrôle sur votre locataire Microsoft 365 à travers trois domaines principaux dans Microsoft Cloud App Security.
Examiner le score de sécurité Microsoft
- Décrire les avantages de Secure Score et quels types de services peuvent être analysé.
- Collecter des données à l’aide de l’API Secure Score.
- Identifier les écarts entre votre état actuel et où vous aimeriez en être en matière de sécurité.
- Comprendre les actions qui augmentent votre sécurité en atténuant les risques.
- Chercher ou sont déterminées les menaces de chaque action et l’impact sur les utilisateurs.
Examiner la gestion des identités privilégiées
- Gérer, contrôler et surveiller l’accès aux ressources importantes de votre organisation avec Privileged Identity Management.
- Configurer Privileged Identity Management pour une utilisation dans votre organisation
- Vérifier les affectations et activations d’utilisateurs au cours d’une période donnée pour tous les rôles privilégiés avec l’historique d’audit de Privileged Identity Management.
- Fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Microsoft 365 à l’aide de Privileged Access Management
Examiner Azure Identity Protection
- Décrire Azure Identity Protection (AIP) et les types d’identités pouvant être protégées.
- Activer les trois politiques de protection par défaut dans AIP.
- Identifier les vulnérabilités et les événements à risque détectés par l’AIP.
- Planifier votre enquête sur la protection des identités basées sur le cloud.
- Assurer la protection de votre environnement Azure AD contre les failles de sécurité.
Examiner la protection en ligne d’Exchange
- Analyser les e-mails pour fournir une protection contre les programmes malveillants avec Exchange Online Protection.
- Répertorier plusieurs mécanismes utilisés par Exchange Online Protection pour filtrer le spam et les logiciels malveillants.
- Comprendre comment EOP offre une protection contre le spam sortant.
- Mettre en oeuvre d’autres solutions pour fournir une protection supplémentaire contre le phishing et l’usurpation d’identité.
Examiner Microsoft Defender pour Office 365
- Utiliser Defender pour Office 365 pour bloquer les logiciels malveillants de type « zero-day » dans les pièces jointes et les documents.
- Gérer les liens fiables dans Microsoft Defender pour O365 pour protèger les utilisateurs contre les URL malveillantes intégrées aux e-mails et documents pointant vers des sites malveillants.
- Créer des politiques de filtrage des spams sortants.
- Débloquer les utilisateurs qui ont enfreint les politiques de filtrage anti-spam afin qu’ils puissent reprendre l’envoi d’e-mails.
- Gérer les pièces jointes fiables
- Créer et modifier une stratégie de pièces jointes fiables à l’aide de Microsoft 365 Defender.
- Mettre en place une stratégie de pièces jointes fiables à l’aide de PowerShell.
- Configurer une stratégie des pièces jointes fiables.
- Désactiver une stratégie pièces jointes fiables grâce à une règle de transport.
- Décrire l’expérience de l’utilisateur final lorsqu’une pièce jointe est analysée et détectée comme malveillante.
Gérer des liens fiables
- Créer et modifier une stratégie de liens fiables à l’aide de Microsoft 365 Defender.
- Instaurer une stratégie de liens fiables à l’aide de PowerShell.
- Configurer une stratégie de liens fiables.
- Désactiver une stratégie de liens fiables grâce à une règle de transport
- Décrire l’expérience de l’utilisateur final lorsque des liens fiables identifient un lien vers un site web malveillant incorporé dans un e-mail et un lien vers un fichier malveillant hébergé sur un site web.
Explorer les renseignements sur les menaces dans Microsoft 365 Defender
- Optimiser les renseignements sur les menaces dans Microsoft 365 avec Microsoft Intelligent Security Graph.
- Créer des alertes capables d’identifier les événements malveillants ou suspects.
- Comprendre le fonctionnement du processus d’enquête et de réponse automatisé de Microsoft 365 Defender.
- Identifier les menaces de cybersécurité avec la chasse aux menaces.
- Décrire comment la recherche avancée dans Microsoft 365 Defender inspecte de manière proactive les événements de votre réseau pour localiser les indicateurs de menace et les entités.
Implémenter la protection des applications à l’aide de Microsoft Defender pour les applications cloud
- Décrire comment Microsoft Defender pour les applications cloud offre une meilleure visibilité sur l’activité cloud du réseau et augmente la protection des données critiques dans les applications cloud.
- Déployer Microsoft Defender pour les applications cloud.
- Contrôler vos applications cloud avec des politiques de fichiers.
- Gérer et répondre aux alertes générées par ces politiques.
- Configurer et dépanner Cloud Discovery.
Implémenter endpoint Protection à l’aide de Microsoft Defender pour point de terminaison
- Aider les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées avec Microsoft Defender for Endpoint.
- Intégrer des appareils pris en charge à Microsoft Defender pour point de terminaison.
- Implémenter le module sur la Gestion des menaces et des vulnérabilités pour identifier, évaluer et corriger efficacement les faiblesses du point de terminaison.
- Configurer la détection d’appareils afin de découvrir des appareils non managés connectés à votre réseau d’entreprise.
- Réduire l’exposition aux menaces et aux vulnérabilités de votre organisation en corrigeant des problèmes basés sur des recommandations de sécurité prioritaires.
Implémenter la protection contre les menaces à l’aide de Microsoft Defender pour Office 365
- Décrire la pile de protection fournie par Microsoft Defender pour Office 365.
- Utiliser Threat Explorer pour enquêter sur les menaces et aider à protéger votre locataire.
- Comprendre les widgets et les vues Threat Tracker fournissant des informations sur les différents problèmes de cybersécurité susceptibles d’affecter votre entreprise.
- Exécuter des scénarios d’attaque réalistes à l’aide d’Attack Simulator pour aider à identifier les utilisateurs vulnérables avant qu’une véritable attaque n’affecte votre organisation.
Examiner les solutions de gouvernance des données dans Microsoft Purview
- Protéger les données sensibles avec Microsoft Purview Information Protection.
- Gérer les données organisationnelles à l’aide de Microsoft Purview Data Lifecycle Management.
- Minimiser les risques internes avec Microsoft Purview Insider Risk Management.
- Expliquer les solutions Microsoft Purview eDiscovery.
Explorer l’archivage et la gestion des enregistrements dans Microsoft 365
- Activer et désactiver une boîte aux lettres d’archivage dans le portail de conformité Microsoft Purview et via Windows PowerShell.
- Exécuter des tests de diagnostic sur une boîte aux lettres d’archivage.
- Utiliser les étiquettes de rétention pour autoriser ou bloquer des actions lorsque des documents et des e-mails sont déclarés enregistrements.
- Créer votre plan de fichiers pour les paramètres et les actions de conservation et de suppression.
- Déterminer quand les éléments doivent être marqués comme enregistrements en important un plan existant (si vous en avez déjà un) ou créer de nouvelles étiquettes de rétention.
- Restaurer les données supprimées dans Exchange Online et SharePoint Online.
Explorer la rétention dans Microsoft 365
- Expliquer le fonctionnement des stratégies de rétention et des étiquettes de rétention.
- Identifier les capacités des stratégies de rétention et des étiquettes de rétention.
- Sélectionner l’étendue appropriée pour une stratégie en fonction des besoins de l’entreprise.
- Identifier les différences entre les paramètres de rétention et les conservations eDiscovery.
- Restreindre les modifications de conservation en utilisant le verrouillage de conservation.
Utiliser le chiffrement des messages Microsoft Purview
- Décrire les fonctionnalités de Microsoft Purview Message Encryption.
- Configurer et utiliser Microsoft Purview Message Encryption.
- Ajouter une image de marque organisationnelle aux e-mails chiffrés.
- Définir des règles de flux de messagerie qui appliquent des modèles de personnalisation et de chiffrement pour chiffrer les messages électroniques.
- Expliquer les fonctionnalités supplémentaires de Microsoft Purview Advanced Message Encryption.
Explorer la conformité dans Microsoft 365
- Aider les organisations à gérer les risques, à protéger les données et à rester en conformité avec les réglementations et les normes avec Microsoft 365.
- Planifier vos premières tâches de conformité dans Microsoft Purview.
- Gérer vos exigences de conformité avec Compliance Manager.
- Comprendre la posture de conformité et les actions d’amélioration à l’aide du tableau de bord du gestionnaire de conformité.
- Expliquer comment le score de conformité d’une organisation est déterminé.
Mettre en oeuvre la gestion des risques Microsoft Purview Insider
- Décrire la fonctionnalité de gestion des risques internes dans Microsoft 365.
- Élaborer un plan pour mettre en oeuvre la solution Microsoft Purview Insider Risk Management.
- Créer des politiques de gestion des risques internes.
- Gérer les alertes et les cas de gestion des risques internes.
Mettre en oeuvre les barrières d’information Microsoft Purview
- Restreindre ou permettre la communication et la collaboration entre des groupes spécifiques d’utilisateurs avec les barrières d’information.
- Aider les organisations à déterminer les utilisateurs à ajouter ou à supprimer d’une équipe Microsoft, d’un compte OneDrive et d’un site SharePoint avec les barrières d’informations.
- Empêchent les utilisateurs ou les groupes de communiquer et de collaborer dans Microsoft Teams, OneDrive et SharePoint avec les barrières d’informations.
- Activer les barrières à l’information.
Découvrir Microsoft Purview Data Loss Prevention
- Décrire comment la prévention de la perte de données (DLP) est gérée dans Microsoft 365.
- Comprendre comment DLP dans Microsoft 365 utilise les types d’informations sensibles et les modèles de recherche.
- Etendre les capacités de surveillance et de protection des activités DLP avec Microsoft Endpoint DLP.
- Comprendre ce qu’est une politique DLP et ce qu’elle contient.
- Afficher les résultats de la stratégie DLP à l’aide de requêtes et de rapports.
Mettre en oeuvre la prévention des pertes de données Microsoft Purview
- Créer un plan de mise en oeuvre de la prévention des pertes de données.
- Implémentez la stratégie DLP par défaut de Microsoft 365.
- Instaurer une stratégie DLP personnalisée à partir d’un modèle DLP et à partir de zéro.
- Créer des notifications par e-mail et des conseils de stratégie pour les utilisateurs lorsqu’une règle DLP s’applique.
- Créer des conseils de stratégie pour les utilisateurs lorsqu’une règle DLP s’applique.
- Configurer les notifications par e-mail pour les stratégies DLP.
Mettre en oeuvre la classification des données des informations sensibles
- Expliquer les avantages et les points faibles de la création d’un cadre de classification des données.
- Identifier comment la classification des données des éléments sensibles est gérée dans Microsoft 365.
- Utiliser des classificateurs entraînables pour protéger les données sensibles avec Microsoft 365.
- Créer, puis recycler des classificateurs formables personnalisés.
- Analyser les résultats de vos classifications des données dans l’explorateur de contenu et l’explorateur d’activités.
- Implémenter l’empreinte digitale des documents pour protéger les informations sensibles envoyées via Exchange Online.
Explorer les étiquettes de sensibilité
- Classer et de protéger les données de votre organisation avec des étiquettes de confidentialité.
- Identifier les raisons d’utilisation des étiquettes de confidentialité.
- Expliquer ce qu’est une étiquette de sensibilité et ce qu’elle peut faire pour une organisation.
- Configurer la portée d’une étiquette de confidentialité.
- Trier par ordre les étiquettes de sensibilité dans votre centre d’administration.
- Décrire ce que les stratégies d’étiquetage peuvent faire.
Mettre en oeuvre des étiquettes de sensibilité
- Créer, configurer et publier des étiquettes de confidentialité en créant une stratégie d’étiquette.
- Identifier les autorisations administratives qui doivent être attribuées aux membres de l’équipe de conformité pour mettre en oeuvre les étiquettes de confidentialité.
- Développer un cadre de classification des données qui constitue la base de vos étiquettes de sensibilité.
- Identifier les différences entre la suppression et la suppression des étiquettes de sensibilité
Dans cette formation, nous mélangeons théorie et ateliers techniques pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft. Le Lab sera remis aux participants, il restera accessible 180 jours après son activation.
Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.
Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante.
Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations.
De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.
Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande. Pour en savoir plus, contactez-nous
Les candidats doivent avoir une connaissance pratique des charges de travail Microsoft 365 et avoir une expérience sur les charges de travail Microsoft 365 (Exchange, SharePoint, Skype Entreprise, Windows en tant que service).
Les supports de cours et les travaux pratiques sont en anglais. Un niveau d’anglais B1 est requis pour suivre cette formation. Retrouvez les niveaux de langue sur ce lien : Classification des niveaux de langue
Il est fortement recommandé de suivre ce cours sur un ordinateur et de disposer d’un double écran pour plus de confort.
Vous pouvez vous inscrire à l’une de nos formations jusqu’à deux jours ouvrés avant son commencement, à condition qu’il reste des places disponibles et que nous ayons reçu votre devis signé.
De plus, si vous avez des besoins spécifiques liés à une situation de handicap, n’hésitez pas à en faire la demande ; nous adaptons volontiers nos moyens de prestation en fonction du type de handicap.
Notre centre de formation, Cellenza Training, vous accueille au 156 Boulevard Haussmann, dans le 8e arrondissement de Paris. Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :
- Prenez la ligne 9 du métro et descendez à Miromesnil,
- Optez pour la ligne 13 du métro jusqu’à Saint-Philippe-du-Roule,
- Ou bien, empruntez les bus 22, 43, ou 52 et arrêtez-vous à Courcelles ou Miromesnil.
- Vous pouvez également prendre le bus 84 et descendre à l’arrêt Ruysdaël – Parc Monceau.
Cette formation prépare à l’examen de certification Microsoft MS-102 « Administrateur Microsoft 365 », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.
Le voucher de certification vous est offert, il vous sera délivré en fin de formation. L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous
Nos formations sur la même thématique
Formation AZ-900 : Les fondamentaux de Microsoft Azure

Formations sur mesure
Vous souhaitez former vos équipes ? Vous avez besoin d’accélérer leur montée en compétences et l’adoption des meilleures pratiques et technologies pour générer de la valeur au plus vite ? Nous vous accompagnons pour co-construire avec vous les formations dont vous avez besoin, en adaptant nos contenus à votre environnement technique et organisationnel.