Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Implémenter la protection des informations
  • Implémenter la protection contre la perte de données (DLP)
  • Implémenter la gestion des enregistrements et du cycle de vie des données
  • Superviser et examiner des données et des activités à l’aide de Microsoft Purview
  • Gérer les risques internes et de confidentialité dans Microsoft 365

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Apprenez à protéger les informations lors de vos déploiements Microsoft 365. Cette formation se concentre sur la gouvernance des données et la protection des informations au sein de votre organisation. Le cours couvre la mise en œuvre des politiques de prévention des pertes de données, les types d'informations sensibles, les étiquettes de sensibilité, les politiques de conservation des données et le cryptage des messages Office 365, entre autres sujets connexes. La formation prépare finalement les apprenants à l'examen Microsoft SC-400 : Administering Information Protection and Compliance in Microsoft 365 (coût de l'examen non compris dans le tarif de la formation).

Programme

Créer et gérer les types d’informations sensibles

Identifier les exigences en matière d’informations sensibles pour les données d’une organisation
Traduire les exigences en matière d’informations sensibles en types d’informations sensibles intégrés ou personnalisés
Créer et gérer des types d’informations sensibles personnalisés
Créer et gérer des classifieurs basés sur la correspondance exacte des données (EDM)
Implémenter l’empreinte digitale du document

Créer et gérer des classifieurs pouvant être entraînés

Identifier quand utiliser des classifieurs pouvant être entraînés
Concevoir et créer un classifieur pouvant être entraîné
Tester un classifieur pouvant être entraîné
Réentraîner un classifieur pouvant être entraîné

Implémenter et gérer des étiquettes de confidentialité

Implémenter des rôles et des autorisations pour administrer des étiquettes de confidentialité
Définir et créer des étiquettes de confidentialité
Configurer et gérer des stratégies d’étiquettes de confidentialité
Configurer des stratégies d’étiquetage automatique pour les étiquettes de confidentialité
Superviser la classification des données et l’utilisation des étiquettes à l’aide de l’Explorateur de contenus, de l’Explorateur d’activités et de la recherche d’audit
Appliquer la classification en bloc aux données locales à l’aide du scanneur Microsoft Purview Information Protection
Gérer les paramètres de protection et le marquage des étiquettes de confidentialité appliquées

Concevoir et implémenter le chiffrement pour les e-mails

Concevoir une solution de chiffrement d’e-mails basée sur les méthodes disponibles dans Microsoft 365
Implémenter le chiffrement des messages Microsoft Purview
Implémenter le Chiffrement avancé des messages Microsoft Purview

Créer et configurer des stratégies DLP

Concevoir des stratégies DLP en fonction des exigences d’une organisation
Configurer des autorisations pour DLP
Créer et gérer les stratégies DLP
Interpréter la précédence des stratégies et des règles dans la protection contre la perte de données (DLP)
Configurer une stratégie de fichier Microsoft Defender for Cloud Apps pour utiliser des stratégies DLP

Implémenter et superviser la protection contre la perte de données (DLP) pour les points de terminaison

Configurer des règles DLP avancées pour les appareils dans les stratégies DLP
Configurer les paramètres DLP pour les points de terminaison
Recommander une méthode de déploiement pour l’intégration d’appareils
Identifier les exigences de point de terminaison pour l’intégration des appareils
Superviser les activités du point de terminaison
Implémenter l’extension Microsoft Purview

Superviser et gérer les activités DLP

Analyser les rapports DLP
Analyser les activités DLP à l’aide de l’Explorateur d’activités
Corriger les alertes DLP dans le portail de conformité Microsoft Purview
Corriger les alertes DLP générées par Defender for Cloud Apps

Conserver et supprimer des données à l’aide d’étiquettes de rétention

Planifier la conservation et la destruction des informations à l’aide d’étiquettes de rétention
Créer des étiquettes de rétention pour la gestion du cycle de vie des données
Configurer et gérer des étendues adaptatives
Configurer une stratégie d’étiquette de rétention pour publier des étiquettes
Configurer une stratégie d’étiquette de rétention pour appliquer automatiquement des étiquettes
Interpréter les résultats de la précédence des stratégies, notamment à l’aide de la recherche de stratégies

Gérer la rétention des données dans les charges de travail Microsoft 365

Créer et appliquer des stratégies de rétention pour SharePoint et OneDrive
Créer et appliquer des stratégies de rétention pour les groupes Microsoft 365
Créer et appliquer des stratégies de rétention pour Teams
Créer et appliquer des stratégies de rétention pour Yammer
Créer et appliquer des stratégies de rétention pour Exchange Online
Appliquer des conservations de boîtes aux lettres dans Exchange Online
Implémenter des stratégies d’archivage Exchange Online
Configurer des verrous de conservation pour les stratégies de rétention et les stratégies d’étiquette de rétention
Récupérer du contenu conservé dans Microsoft 365

Implémenter la gestion des enregistrements Microsoft Purview

Créer et configurer des étiquettes de rétention pour la gestion des enregistrements
Gérer les étiquettes de rétention à l’aide d’un plan de fichiers, ce qui inclut les descripteurs de plan de gestion de fichiers
Classifier des enregistrements à l’aide d’étiquettes de rétention et de stratégies d’étiquette de rétention
Gérer la rétention basée sur les événements
Gérer la disposition du contenu dans la gestion des enregistrements
Configurer les paramètres de gestion des enregistrements, notamment les paramètres d’étiquette de rétention et les paramètres de disposition

Planifier et gérer les exigences réglementaires à l’aide du Gestionnaire de conformité Microsoft Purview

Planifier la conformité réglementaire dans Microsoft 365
Créer et gérer des évaluations
Créer et modifier des modèles personnalisés
Interpréter et gérer les actions d’amélioration
Créer et gérer des stratégies d’alerte pour les évaluations

Planifier et gérer eDiscovery et la recherche de contenu

Choisir entre eDiscovery (Standard) et eDiscovery (Premium) en fonction des exigences d’une organisation
Planifier et implémenter eDiscovery
Déléguer des autorisations pour utiliser eDiscovery et la recherche de contenu
Effectuer des recherches et répondre aux résultats d’eDiscovery
Gérer les cas eDiscovery
Effectuer des recherches à l’aide de la recherche de contenu

Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview

Choisir entre Audit (Standard) et Audit (Premium) en fonction des exigences d’une organisation
Planifier et configurer l’audit
Examiner les activités à l’aide du journal d’audit unifié
Passer en revue et interpréter les rapports et tableaux de bord de conformité
Configurer des stratégies d’alerte
Configurer des stratégies de conservation d’audit

Implémenter et gérer la Conformité des communications Microsoft Purview

Planifier la conformité des communications
Créer et gérer des stratégies de conformité des communications
Examiner et corriger les alertes de conformité des communications et les rapports

Implémenter et gérer la Gestion des risques internes Microsoft Purview

Planifier la gestion des risques internes
Créer et gérer des stratégies de gestion des risques internes
Examiner et corriger les activités à risque interne, les alertes et les rapports
Gérer les cas de risque interne
Gérer les paramètres de preuve forensique
Gérer les modèles de notification

Implémenter et gérer le cloisonnement de l’information (IB) Microsoft Purview

Planifier le cloisonnement de l’information (IB)
Créer et gérer des stratégies et des segments de cloisonnement de l’information (IB)
Configurer Teams, SharePoint et OneDrive pour appliquer le cloisonnement de l’information (IB), ce qui inclut la définition des modes de cloisonnement
Examiner les problèmes liés aux stratégies de cloisonnement de l’information (IB)

Implémenter et gérer les exigences de confidentialité à l’aide de Microsoft Priva

Configurer et tenir à jour la gestion des risques de confidentialité
Créer et gérer des stratégies de gestion des risques de confidentialité
Identifier et superviser les risques potentiels impliquant des données personnelles
Évaluer et corriger les alertes et les problèmes
Implémenter et gérer les demandes de droits des personnes concernées

Prérequis

Une connaissance de base des technologies de sécurité et de conformité de Microsoft. Une connaissance de base des concepts de protection de l'information. La compréhension des concepts de l'informatique dans le Cloud. La compréhension des produits et services Microsoft 365.

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Utiliser Sway pour créer un panneau interactif attrayant et moderne
Tarif

A partir de 850,00 €

Durée

0j / 2h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer, Configurer, Administrer et Gérer Microsoft Exchange Server 2016
  • Administrer la base de données, les objets destinataires
  • Mettre en place la connectivité client
  • Gérer la disponibilité des services et des BDD
  • Gérer la sauvegarde et la récupération des données
  • Gérer le transport de message
  • Gérer la sécurité et la surveillance
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Administrer les infrastructures informatiques dont vous assurez l'installation, le paramétrage, la sécurisation ainsi que le maintien en condition opérationnelle et en condition de sécurité
  • Répondre aux clients, internes et externes, aux responsables métiers et aux décideurs (maîtrise d'ouvrage), ainsi qu'aux partenaires externes, prestataires et fournisseurs
  • Proposer et mettre en oeuvre des solutions permettant de faire évoluer les infrastructures et contribuer à la gestion des risques et à la politique de sécurité de l'entreprise
  • Installer, sécuriser et mettre en exploitation les composants de l'infrastructure (serveurs, réseaux, hyperviseurs)
  • Mettre en oeuvre et administrer les moyens techniques permettant aux utilisateurs d'accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisées, Clouds privés ou publics), en assurant la sécurité des accès et la protection des données
  • Passer le Titre professionnel "Administrateur d'Infrastructures Sécurisées".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Visualiser les fichiers partagés en page d'accueil
  • Consulter le profil d'un collègue
  • Ajouter une photo à son profil Microsoft 365
  • Utiliser le filtre en recherche ou retrouver un fichier en favori
  • Gérer ou restaurer les documents, renommer un fichier et créer des dossiers sous OneDrive
  • Accéder aux documents disponibles sur SharePoint, OneDrive et Teams depuis son pc et son smartphone
  • Synchroniser les documents sur son ordinateur
  • Gérer des affichages personnels, des filtres, accéder aux versions d'un document et déplacer des documents sur OneDrive
  • Créer des plans, des listes, des tâches sur Planner avec des règles adaptées
  • Ajouter des étapes, classer avec des étiquettes, et ajouter des listes dans Teams
  • Diffuser des présentations Sway ou des documents via SharePoint au sein de son équipe ou en externe
  • Gérer des conversations ou réunions Teams et prendre la main sur la diffusion d'éléments d'information en ligne ou encore de fichier en cours de réunion en ligne
Tarif

A partir de 3 400,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Choisir et suivre les indicateurs et ratios pertinents pour son activité
  • Bâtir des tableaux de bord accessibles et interpréter les informations les plus utiles
  • Préparer un bilan social attractif et parlant
Tarif

A partir de 1 450,00 €

Durée

2 jours

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Dresser un panorama des principales obligations au sein d’un établissement financier dans le domaine de la LCBFT
  • Comprendre les principales obligations et mettre en place les points de contrôle adéquats avant de partager les résultats de ces derniers
  • Converger vers une alimentation homogène de la cartographie des risques de non-conformité
  • Prendre les mesures correctives adéquates au sein de chacune des fonctions pour remédier aux déficiences de contrôle interne sur la LCBFT
Tarif

A partir de 490,00 €

Durée

3 heures

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'histoire de la protection des données personnelles en Europe
  • Identifier les concepts et approches nécessaires à l'alignement efficace avec le RGPD (Règlement Général sur la Protection des Données)
  • Reconnaître les nouvelles exigences que le RGPD apporte aux organisations de l'UE et aux organisations hors UE et, lorsqu'il est nécessaire, de les mettre en oeuvre
  • Aider un organisme à évaluer la mise en oeuvre de ces nouvelles exigences
  • Gérer une équipe implémentant le RGPD
  • Conseiller les organismes sur la gestion des données personnelles
  • Mettre en oeuvre l'expertise nécessaire pour l'analyse et la prise de décision dans le contexte de la protection des données personnelles.
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les offres DataCore Swarm
  • Identifier les composants d'une installation d'un cluster DataCore Swarm
  • Développer un plan d'installation pour un environnement d'un cluster DataCore Swarm
  • Configurer un cluster DataCore Swarm avec un serveur de domaine Active Directory
  • Configurer les composants de surveillance
  • Utiliser la base de données du support de DataCore pour accéder aux dernières informations sur les produits et résoudre les problèmes
  • Mettre en place des paramètres avancés sur les objets de DataCore Swarm
  • Implémenter et tester un cluster DataCore Swarm comme décrit dans la procédure DCIE.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Intégrer les fondamentaux du droit bancaire dans ses pratiques professionnelles.
  • Sécuriser les opérations de gestion des comptes bancaires.
  • Préciser les règles de protection du consommateur quand il devient emprunteur.
  • Expliquer les obligations et la responsabilité de l’établissement bancaire.
  • Respecter l'environnement règlementaire des moyens de paiements.
Tarif

A partir de 1 040,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...