Exchange Server 2016 - Conception et déploiement par M2I FORMATION NANCY
Lieu(x)
                                                                               En centre                                                (54)                                            
                                                                          Durée
                                      Nous contacter
                                  Financement
                                      Demandeur d’emploi
Salarié
Éligible CPF
                                  
                        Diplômes délivrés
                      
                      
                                                  BAC                                              
                    
                    Prix
                  
                  
                                          Nous contacter
                                      
                Cette formation vous intéresse ?
                
                Description générale
                
                  - Planification des déploiements Exchange Server
- Nouvelles fonctionnalités dans Exchange 2016
- Planification et déploiement de la messagerie Exchange Server 2016
- Planifier les prérequis matériels liés à Exchange Server
- Planifier Exchange Server pour la virtualisation et l'intégration de Microsoft Azure
- Planifier et mettre en oeuvre les dossiers publics
- Planification et déploiement du routage des messages
- Concevoir et mettre en oeuvre des stratégies de conformité du transport
- Planification et déploiement de l'accès client
- Planifier et mettre en oeuvre Office Online Server (Exemple : Office Web Apps Server)
- Planifier et mettre en oeuvre la coexistence de Sharepoint 2016 avec Exchange
- Concevoir les accès clients externes
- Conception et mise en oeuvre de la haute disponibilité
- Planifier l'équilibrage de charges des accès
- Planifier la résilience d'un site
- Maintenance de Exchange 2016
- Utiliser la disponibilité gérée pour améliorer la haute disponibilité
- Mettre en oeuvre la configuration d'état désirée (PowerShell DSC)
- Mise en place de la sécurité des messages
- Concevoir et mettre en oeuvre AD RMS et l'intégration avec Azure RMS
- Conception de l'archivage et du blocage des messages
- Concevoir et mettre en oeuvre la rétention des messages
- Conception de la conformité des messages
- Concevoir et mettre en oeuvre les stratégies de prévention de pertes de données (DLP)
- Concevoir et mettre en oeuvre In
- Place Hold (rétention de contenu)
- Concevoir et mettre en oeuvre le e
- Discovery (recherche de contenu)
- Conception et mise en oeuvre de la coexistence des messageries
- Concevoir et mettre en oeuvre la fédération inter
- organisation
- Concevoir et mettre en oeuvre le déplacement des boîtes inter
- forêts
- Migration vers Exchange 2016
- Planifier et mise à niveau et mise en oeuvre à partir des versions précédentes de Exchange Server
- Planification d'un déploiement Exchange Server hybride
- Les bases d'un déploiement hybride, planifier et mettre en oeuvre le déploiement
- Mettre en oeuvre les fonctionnalités avancées.
              
                              - Nouvelles fonctionnalités dans Exchange 2016
- Planification et déploiement de la messagerie Exchange Server 2016
- Planifier les prérequis matériels liés à Exchange Server
- Planifier Exchange Server pour la virtualisation et l'intégration de Microsoft Azure
- Planifier et mettre en oeuvre les dossiers publics
- Planification et déploiement du routage des messages
- Concevoir et mettre en oeuvre des stratégies de conformité du transport
- Planification et déploiement de l'accès client
- Planifier et mettre en oeuvre Office Online Server (Exemple : Office Web Apps Server)
- Planifier et mettre en oeuvre la coexistence de Sharepoint 2016 avec Exchange
- Concevoir les accès clients externes
- Conception et mise en oeuvre de la haute disponibilité
- Planifier l'équilibrage de charges des accès
- Planifier la résilience d'un site
- Maintenance de Exchange 2016
- Utiliser la disponibilité gérée pour améliorer la haute disponibilité
- Mettre en oeuvre la configuration d'état désirée (PowerShell DSC)
- Mise en place de la sécurité des messages
- Concevoir et mettre en oeuvre AD RMS et l'intégration avec Azure RMS
- Conception de l'archivage et du blocage des messages
- Concevoir et mettre en oeuvre la rétention des messages
- Conception de la conformité des messages
- Concevoir et mettre en oeuvre les stratégies de prévention de pertes de données (DLP)
- Concevoir et mettre en oeuvre In
- Place Hold (rétention de contenu)
- Concevoir et mettre en oeuvre le e
- Discovery (recherche de contenu)
- Conception et mise en oeuvre de la coexistence des messageries
- Concevoir et mettre en oeuvre la fédération inter
- organisation
- Concevoir et mettre en oeuvre le déplacement des boîtes inter
- forêts
- Migration vers Exchange 2016
- Planifier et mise à niveau et mise en oeuvre à partir des versions précédentes de Exchange Server
- Planification d'un déploiement Exchange Server hybride
- Les bases d'un déploiement hybride, planifier et mettre en oeuvre le déploiement
- Mettre en oeuvre les fonctionnalités avancées.
Objectifs
                
                  A l'issue de ce stage vous serez capable de :
- Planifier les déploiements Exchange Server
- Planifier et déployer les services de messagerie Exchange Server 2016- Planifier et déployer le transport des messages
- Planifier et déployer les accès client
- Concevoir et mettre en oeuvre la haute disponibilité- Maintenir Exchange Server 2016- Mettre en place la sécurité des messages
- Concevoir l'archivage, le blocage des messages
- Mettre en oeuvre la coexistence des messageries
- Effectuer la migration vers Exchange Server 2016
                          - Planifier les déploiements Exchange Server
- Planifier et déployer les services de messagerie Exchange Server 2016- Planifier et déployer le transport des messages
- Planifier et déployer les accès client
- Concevoir et mettre en oeuvre la haute disponibilité- Maintenir Exchange Server 2016- Mettre en place la sécurité des messages
- Concevoir l'archivage, le blocage des messages
- Mettre en oeuvre la coexistence des messageries
- Effectuer la migration vers Exchange Server 2016
Centre(s)
                    - Vandœuvre lès Nancy (54)
 
Métier(s)
                  - Adjoint / Adjointe d'exploitation informatique
 - Adjoint technicien / Adjointe technicienne d'exploitation informatique
 - Administrateur / Administratrice de bases de données
 - Administrateur / Administratrice de la messagerie
 - Administrateur / Administratrice de serveurs
 - Administrateur / Administratrice de site Web
 - Administrateur / Administratrice de site internet
 - Administrateur / Administratrice réseau informatique
 - Administrateur / Administratrice réseaux - télécoms
 - Administrateur / Administratrice système informatique
 - Administrateur / Administratrice systèmes et réseaux
 - Administrateur / Administratrice sécurité informatique
 - Agent / Agente d'exploitation informatique
 - Agent / Agente de maintenance de machines de bureau
 - Agent / Agente de maintenance de matériels de reprographie
 - Agent / Agente de maintenance en bureautique
 - Agent / Agente de maintenance en informatique
 - Agent / Agente de maintenance sur systèmes d'impression et de reprographie
 - Agent / Agente de maintenance sur télécopieurs
 - Agent / Agente de planning informatique
 - Analyste d'exploitation
 - Analyste en vulnérabilité de code logiciel
 - Architecte cloud
 - Architecte de bases de données
 - Architecte de données informatiques
 - Architecte de sécurité des systèmes d'information
 - Architecte fonctionnel / fonctionnelle de système d'information
 - Architecte multimédia
 - Architecte réseaux informatiques
 - Architecte système d'information
 - Architecte système informatique
 - Architecte technique informatique
 - Assistant / Assistante aux utilisateurs en informatique
 - Assistant / Assistante d'exploitation informatique
 - Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
 - Assistant / Assistante micro-informatique
 - Assistant / Assistante sur site informatique
 - Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
 - Auditeur / Auditrice en système d'information
 - Auditeur / Auditrice en sécurité des systèmes d'information
 - Auditeur informaticien / Auditrice informaticienne
 - Chargé / Chargée de mise en exploitation informatique
 - Chef d'exploitation informatique
 - Chef d'équipe de help desk en informatique
 - Chef d'équipe de production informatique
 - Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
 - Chef de projet maîtrise d'ouvrage des systèmes d'information
 - Chef de projet utilisateurs des systèmes d'information
 - Consultant / Consultante ERP - Enterprise Resource Planning
 - Consultant / Consultante IT
 - Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
 - Consultant / Consultante SI finance comptabilité
 - Consultant / Consultante SIRH ressources humaines
 - Consultant / Consultante SaaS - Software as a Service
 - Consultant / Consultante décisionnel - Business Intelligence
 - Consultant / Consultante en accessibilité numérique
 - Consultant / Consultante en système d'information
 - Consultant / Consultante informatique
 - Consultant / Consultante réseaux informatiques
 - Consultant fonctionnel / Consultante fonctionnelle de progiciel
 - Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
 - Contrôleur / Contrôleuse de réseau informatique
 - Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
 - Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
 - Correspondant / Correspondante micro-informatique
 - Data manager
 - Dépanneur / Dépanneuse en micro-informatique grand public
 - Expert / Experte en communication et réseaux
 - Expert / Experte en cybersécurité
 - Expert / Experte en sécurité des systèmes d'exploitation
 - Expert / Experte en sécurité des systèmes d'information
 - Expert / Experte en technologie Internet et multimédia
 - Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
 - Expert / Experte méthodes et outils en informatique
 - Expert / Experte méthodes et qualité informatique
 - Expert / Experte métier système d'information
 - Expert / Experte qualité informatique
 - Expert / Experte réseaux et télécoms
 - Expert / Experte système d'exploitation
 - Expert / Experte système et réseaux
 - Expert / Experte sécurité informatique
 - Expert / Experte sécurité, méthode et qualité informatique
 - Exploitant / Exploitante informatique
 - Gestionnaire d'applications système d'information
 - Gestionnaire de production informatique
 - Gestionnaire de ressources informatiques
 - Gestionnaire de ressources matérielles informatiques
 - Gestionnaire du parc informatique
 - Ingénieur / Ingénieure d'exploitation informatique
 - Ingénieur / Ingénieure de production informatique
 - Ingénieur / Ingénieure méthodes informatiques
 - Ingénieur / Ingénieure réseau informatique
 - Ingénieur / Ingénieure système informatique
 - Ingénieur / Ingénieure système réseau informatique
 - Ingénieur / Ingénieure sécurité informatique
 - Ingénieur / Ingénieure sécurité web
 - Installateur / Installatrice de matériels de reprographie
 - Installateur dépanneur / Installatrice dépanneuse en informatique
 - Intégrateur / Intégratrice d'exploitation informatique
 - Maître / Maîtresse d'ouvrage système d'information
 - Opérateur / Opératrice en cybersécurité
 - Opérateur / Opératrice informatique
 - Opérateur pupitreur / Opératrice pupitreuse informatique
 - Pilote de ressources informatiques
 - Pilote multiserveur informatique
 - Post auditeur / Post auditrice en sécurité des systèmes d'information
 - Product Owner
 - Pupitreur / Pupitreuse d'exploitation informatique
 - Pupitreur / Pupitreuse réseau informatique
 - Qualiticien / Qualiticienne logiciel en informatique
 - Responsable centre d'appels en maintenance informatique
 - Responsable de projets « métiers » système d'information
 - Responsable micro-informatique
 - Responsable qualité web
 - Responsable sécurité des systèmes d'information
 - Responsable sécurité informatique
 - Responsable utilisateurs des systèmes d'information
 - Spécialiste en gestion de crise cyber
 - Superviseur / Superviseuse help desk en informatique
 - Superviseur / Superviseuse hot line en informatique
 - Support aux utilisateurs en informatique
 - Support technique hot line en informatique
 - Technicien / Technicienne d'assistance à la clientèle en informatique
 - Technicien / Technicienne d'exploitation informatique
 - Technicien / Technicienne de Service Après-Vente (SAV) en bureautique
 - Technicien / Technicienne de Service Après-Vente (SAV) en informatique
 - Technicien / Technicienne de help desk en informatique
 - Technicien / Technicienne de hot line en informatique
 - Technicien / Technicienne de maintenance de réseaux informatiques
 - Technicien / Technicienne de maintenance de réseaux télématiques
 - Technicien / Technicienne de maintenance de systèmes informatiques
 - Technicien / Technicienne de maintenance en bureautique
 - Technicien / Technicienne de maintenance en informatique
 - Technicien / Technicienne de maintenance en matériel de bureau
 - Technicien / Technicienne de maintenance en matériels informatiques
 - Technicien / Technicienne de maintenance en micro-informatique
 - Technicien / Technicienne de maintenance en microsystèmes informatiques
 - Technicien / Technicienne de maintenance en monétique
 - Technicien / Technicienne en micro-informatique et bureautique
 - Technicien / Technicienne en micro-informatique et réseaux
 - Technicien / Technicienne en réseau local informatique
 - Technicien / Technicienne en téléassistance en informatique
 - Technicien / Technicienne informatique
 - Technicien / Technicienne poste de travail en informatique
 - Technicien / Technicienne réseau informatique
 - Technicien / Technicienne support de proximité en informatique
 - Technicien / Technicienne support en bureautique
 - Technicien / Technicienne support en systèmes téléinformatiques
 - Technicien / Technicienne système informatique
 - Urbaniste des systèmes d'information
 
Compétence(s)
                  - Algorithmique
 - Analyse d'incidents
 - Analyse de la performance
 - Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
 - Architecture des systèmes d'information
 - Architecture réseau
 - Audit des systèmes d'information
 - Audit interne
 - Cahier des charges
 - Caractéristiques des logiciels d'interface (middleware)
 - Chiffrage/calcul de coût
 - Code des marchés publics
 - Comptabilité générale
 - Conduite d'opérations de gestion de crise
 - Connectique
 - Cryptologie
 - Domaine informatique client-serveur
 - Droit commercial
 - Droit de la propriété intellectuelle
 - Droit du Numérique
 - Electricité
 - Externalisation des systèmes d'information
 - Finance
 - Gestion administrative
 - Gestion commerciale, relation clients
 - Gestion comptable
 - Gestion de bases de données
 - Gestion de production
 - Gestion de projet
 - Gestion des Ressources Humaines
 - Gestion des risques (Risk Management)
 - Gestion financière
 - Génie logiciel
 - Habilitations électriques de travaux hors tension
 - Habilitations électriques de travaux sous tension
 - Infogérance / télémaintenance
 - Informatique
 - Informatique de gestion
 - Informatique industrielle
 - Informatique scientifique
 - Ingénierie d'exploitation
 - Intelligence artificielle
 - Langages de programmation informatique
 - Lecture de plan, de schéma
 - Logiciels de Gestion de Maintenance Assistée par Ordinateur (GMAO)
 - Logiciels de gestion d'appels téléphoniques
 - Logiciels de gestion de parc informatique
 - Logiciels de gestion de stocks
 - Marketing / Mercatique
 - Micro-informatique
 - Modélisation informatique
 - Modélisation spatiale
 - Mécanique
 - Méthode AGILE
 - Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
 - Méthodologie SAFe
 - Méthodologie Scrum
 - Métrologie
 - Normes et standards d'exploitation
 - Normes qualité
 - Normes rédactionnelles
 - Outils de planification des ressources humaines
 - Paramétrage de logiciels
 - Principes d'intégration de matériels et de logiciels
 - Process et procédures d'achats
 - Procédures d'appels d'offres
 - Procédures d'entretien de matériel informatique
 - Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
 - Procédures de déploiement d'installation
 - Procédures de maintenance
 - Procédures de tests
 - Procédures relatives aux licences et garanties
 - Produits multimédia
 - Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
 - Progiciels industriels et techniques
 - Progiciels spécifiques à la logistique
 - Protection des données numériques
 - Protocoles et normes télécoms
 - Règlement Général européen sur la Protection des Données (RGPD)
 - Règles d'installation informatiques
 - Règles de sécurité Informatique et Télécoms
 - Réglementation sur les déchets des équipements électriques et électroniques - DEEE
 - Réseaux informatiques et télécoms
 - Site web
 - Système d'exploitation AS 400
 - Système d'exploitation Gcos
 - Système d'exploitation HP-Ux
 - Système d'exploitation IBM Aix
 - Système d'exploitation Irix
 - Système d'exploitation Linux
 - Système d'exploitation MVS
 - Système d'exploitation MacOS
 - Système d'exploitation Solaris
 - Système d'exploitation Unix
 - Système d'exploitation Windows
 - Système d'exploitation informatique Android
 - Système d'exploitation informatique Apache Tomcat
 - Système d'exploitation informatique Open BSD
 - Système d'exploitation informatique Sun OS
 - Système d'exploitation informatique VMWare (virtualisation d'architecture)
 - Système d'exploitation informatique VirtualBox
 - Système de Gestion de Bases de Données (SGBD)
 - Système de messagerie
 - Système embarqué
 - Système interactif d'aide à la Décision (SIAD)
 - Système réseau (LAN, MAN, WAN)
 - Système temps réel
 - Système à temps partagé ou transactionnel
 - Systèmes d'exploitation informatique
 - Techniques commerciales
 - Techniques d'animation d'équipe
 - Technologie de l'internet
 - Technologie des fibres optiques
 - Technologies de l'accessibilité numérique
 - Urbanisation des systèmes d'information
 - Utilisation d'appareils de mesure électrique (multimètre, ...)
 - Utilisation de système informatique (embarqué ou fixe)
 - Électronique
 - Évaluation de risques sécurité Informatique et Télécoms
 
Formation proposée par : M2I FORMATION NANCY
                          À découvrir