Certification Microsoft - Déployer et gérer Microsoft Exchange Server 2016 (70-345) - module 2 Exchange Server 2016 - conception et déploiement (MS20345-2) par Edugroupe
Lieu(x)
En centre (75)
Durée
Total : 39 heures
En centre : 39 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1-Planification des déploiements Exchange Server 2016.
2-Planification et déploiement de la messagerie Exchange Server 2016.
3-Planification et déploiement du routage des messages.
4-Planification et déploiement de l'accès client.
5-Conception et mise en oeuvre de la haute disponibilité.
6-Maintenance d'Exchange Server 2016.
7-Mise en place de la sécurité des messages.
8-Conception de l'archivage et du blocage des messages.
9-Conception de la conformité des messages.
10-Conception et mise en oeuvre de la coexistence des messageries.
11-Migration vers Exchange Server 2016.
12-Planification d'un déploiement Exchange Server hybride.
2-Planification et déploiement de la messagerie Exchange Server 2016.
3-Planification et déploiement du routage des messages.
4-Planification et déploiement de l'accès client.
5-Conception et mise en oeuvre de la haute disponibilité.
6-Maintenance d'Exchange Server 2016.
7-Mise en place de la sécurité des messages.
8-Conception de l'archivage et du blocage des messages.
9-Conception de la conformité des messages.
10-Conception et mise en oeuvre de la coexistence des messageries.
11-Migration vers Exchange Server 2016.
12-Planification d'un déploiement Exchange Server hybride.
Objectifs
1-Approfondir ses connaissances pour concevoir et mettre en oeuvre un environnement de messagerie Microsoft Exchange Server 2016.
2-Apprendre à concevoir et configurer les composants avancés de la sécurité, la conformité, l'archivage et les solutions de découverte.
3-Etudier également la coexistence de Exchange avec les autres solutions telles que Exchange Online et la migration des précédentes versions vers la nouvelle version.
2-Apprendre à concevoir et configurer les composants avancés de la sécurité, la conformité, l'archivage et les solutions de découverte.
3-Etudier également la coexistence de Exchange avec les autres solutions telles que Exchange Online et la migration des précédentes versions vers la nouvelle version.
Centre(s)
- Paris - 16ème (75)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de maintenance de machines de bureau
- Agent / Agente de maintenance de matériels de reprographie
- Agent / Agente de maintenance en bureautique
- Agent / Agente de maintenance en informatique
- Agent / Agente de maintenance sur systèmes d'impression et de reprographie
- Agent / Agente de maintenance sur télécopieurs
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte fonctionnel / fonctionnelle de système d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante aux utilisateurs en informatique
- Assistant / Assistante d'exploitation informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant / Assistante micro-informatique
- Assistant / Assistante sur site informatique
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe de help desk en informatique
- Chef d'équipe de production informatique
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Contrôleur / Contrôleuse de réseau informatique
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Correspondant / Correspondante micro-informatique
- Data manager
- Dépanneur / Dépanneuse en micro-informatique grand public
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte métier système d'information
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Exploitant / Exploitante informatique
- Gestionnaire d'applications système d'information
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Installateur / Installatrice de matériels de reprographie
- Installateur dépanneur / Installatrice dépanneuse en informatique
- Intégrateur / Intégratrice d'exploitation informatique
- Maître / Maîtresse d'ouvrage système d'information
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Product Owner
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable centre d'appels en maintenance informatique
- Responsable de projets « métiers » système d'information
- Responsable micro-informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable utilisateurs des systèmes d'information
- Spécialiste en gestion de crise cyber
- Superviseur / Superviseuse help desk en informatique
- Superviseur / Superviseuse hot line en informatique
- Support aux utilisateurs en informatique
- Support technique hot line en informatique
- Technicien / Technicienne d'assistance à la clientèle en informatique
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne de Service Après-Vente (SAV) en bureautique
- Technicien / Technicienne de Service Après-Vente (SAV) en informatique
- Technicien / Technicienne de help desk en informatique
- Technicien / Technicienne de hot line en informatique
- Technicien / Technicienne de maintenance de réseaux informatiques
- Technicien / Technicienne de maintenance de réseaux télématiques
- Technicien / Technicienne de maintenance de systèmes informatiques
- Technicien / Technicienne de maintenance en bureautique
- Technicien / Technicienne de maintenance en informatique
- Technicien / Technicienne de maintenance en matériel de bureau
- Technicien / Technicienne de maintenance en matériels informatiques
- Technicien / Technicienne de maintenance en micro-informatique
- Technicien / Technicienne de maintenance en microsystèmes informatiques
- Technicien / Technicienne de maintenance en monétique
- Technicien / Technicienne en micro-informatique et bureautique
- Technicien / Technicienne en micro-informatique et réseaux
- Technicien / Technicienne en réseau local informatique
- Technicien / Technicienne en téléassistance en informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne support de proximité en informatique
- Technicien / Technicienne support en bureautique
- Technicien / Technicienne support en systèmes téléinformatiques
- Technicien / Technicienne système informatique
- Urbaniste des systèmes d'information
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Chiffrage/calcul de coût
- Code des marchés publics
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Connectique
- Cryptologie
- Domaine informatique client-serveur
- Droit commercial
- Droit de la propriété intellectuelle
- Droit du Numérique
- Electricité
- Externalisation des systèmes d'information
- Finance
- Gestion administrative
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Gestion financière
- Génie logiciel
- Habilitations électriques de travaux hors tension
- Habilitations électriques de travaux sous tension
- Infogérance / télémaintenance
- Informatique
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Langages de programmation informatique
- Lecture de plan, de schéma
- Logiciels de Gestion de Maintenance Assistée par Ordinateur (GMAO)
- Logiciels de gestion d'appels téléphoniques
- Logiciels de gestion de parc informatique
- Logiciels de gestion de stocks
- Marketing / Mercatique
- Micro-informatique
- Modélisation informatique
- Modélisation spatiale
- Mécanique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils de planification des ressources humaines
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'entretien de matériel informatique
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Procédures de déploiement d'installation
- Procédures de maintenance
- Procédures de tests
- Procédures relatives aux licences et garanties
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réglementation sur les déchets des équipements électriques et électroniques - DEEE
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Technologie de l'internet
- Technologie des fibres optiques
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Utilisation d'appareils de mesure électrique (multimètre, ...)
- Utilisation de système informatique (embarqué ou fixe)
- Électronique
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Edugroupe
À découvrir