Préalables:
Exclusivités:
Module 1: Explorer la gestion des terminaux
Module 2: Exécuter l'inscription de l'appareil
Module 3: Configurer des profils pour les utilisateurs et les appareils
Module 4: Examiner la gestion des applications
Module 5: Gérer l'authentification et la conformité
Module 6: Gérer la sécurité des terminaux
Module 7: Déployer à l'aide d'outils sur site
Module 8: Déployer à l'aide d'outils basés sur le cloud
Module 1: Configurer votre expérience Microsoft 365
Module 2: Gérer les utilisateurs, les contacts et les licences dans Microsoft 365
Module 3: Gérer les groupes dans Microsoft 365
Module 4: Ajouter un domaine personnalisé dans Microsoft 365
Module 5: Configurer la connectivité client à Microsoft 365
Module 6: Configurer les rôles administratifs dans Microsoft 365
Module 7: Gérer la santé et les services des locataires dans Microsoft 365
Module 8: Déployer les applications Microsoft 365 pour les entreprises
Module 9: Analyser les données de votre lieu de travail Microsoft 365 à l'aide de Microsoft Viva Insights
Module 10: Explorer la synchronisation des identités
Module 11: Préparer la synchronisation des identités avec Microsoft 365
Module 12: Mettre en œuvre des outils de synchronisation d'annuaires
Module 13: Gérer les identités synchronisées
Module 14: Gérer l'accès utilisateur sécurisé dans Microsoft 365
Module 15: Examiner les vecteurs de menace et les violations de données
Module 16: Explorer le modèle de sécurité Zero Trust
Module 17: Explorer les solutions de sécurité dans Microsoft 365 Defender
Module 18: Examiner Microsoft Secure Score
Module 19: Examiner la gestion des identités privilégiées
Module 20: Examiner Azure Identity Protection
Module 21: Examiner la protection en ligne d'Exchange
Module 22: Examiner Microsoft Defender pour Office 365
Module 23: Gérer les pièces jointes approuvées
Module 24: Gérer les liens sécurisés
Module 25: Explorer les renseignements sur les menaces dans Microsoft 365 Defender
Module 26: Implémenter la protection des applications à l'aide de Microsoft Defender pour les applications cloud
Module 27: Implémenter la protection des points de terminaison à l'aide de Microsoft Defender pour point de terminaison
Module 28: Implémenter la protection contre les menaces à l'aide de Microsoft Defender pour Office 365
Module 29: Examiner les solutions de gouvernance des données dans Microsoft Purview
Module 30: Explorer l'archivage et la gestion des enregistrements dans Microsoft 365
Module 31: Explorer la rétention dans Microsoft 365
Module 32: Explorer le chiffrement des messages Microsoft Purview
Module 33: Explorer la conformité dans Microsoft 365
Module 34: Mettre en œuvre la gestion des risques internes de Microsoft Purview
Module 35: Mettre en œuvre les barrières liées aux informations Microsoft Purview
Module 36: Explorer la prévention contre la perte de données Microsoft Purview
Module 37: Mettre en œuvre la classification des données des informations sensibles
Module 38: Explorer les étiquettes de sensibilité
Module 39: Mettre en œuvre des étiquettes de sensibilité
*La littérature fournie est en langue anglaise.