SF33999
4 jours
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400).
Préparez-vous efficacement au passage de l'examen SC-400 et obtenez la certification Microsoft Certified: Information Protection Administrator Associate !
Apprenez à protéger les informations lors de vos déploiements Microsoft 365. Cette formation se concentre sur la gouvernance des données et la protection des informations au sein de votre organisation. Le cours couvre la mise en œuvre des politiques de prévention des pertes de données, les types d'informations sensibles, les étiquettes de sensibilité, les politiques de conservation des données et le cryptage des messages Office 365, entre autres sujets connexes. La formation prépare finalement les apprenants à l'examen Microsoft SC-400 : Administering Information Protection and Compliance in Microsoft 365 (coût de l'examen non compris dans le tarif de la formation).
Programme de formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400).
Créer et gérer les types d’informations sensibles
Identifier les exigences en matière d’informations sensibles pour les données d’une organisation
Traduire les exigences en matière d’informations sensibles en types d’informations sensibles intégrés ou personnalisés
Créer et gérer des types d’informations sensibles personnalisés
Créer et gérer des classifieurs basés sur la correspondance exacte des données (EDM)
Implémenter l’empreinte digitale du document
Créer et gérer des classifieurs pouvant être entraînés
Identifier quand utiliser des classifieurs pouvant être entraînés
Concevoir et créer un classifieur pouvant être entraîné
Tester un classifieur pouvant être entraîné
Réentraîner un classifieur pouvant être entraîné
Implémenter et gérer des étiquettes de confidentialité
Implémenter des rôles et des autorisations pour administrer des étiquettes de confidentialité
Définir et créer des étiquettes de confidentialité
Configurer et gérer des stratégies d’étiquettes de confidentialité
Configurer des stratégies d’étiquetage automatique pour les étiquettes de confidentialité
Superviser la classification des données et l’utilisation des étiquettes à l’aide de l’Explorateur de contenus, de l’Explorateur d’activités et de la recherche d’audit
Appliquer la classification en bloc aux données locales à l’aide du scanneur Microsoft Purview Information Protection
Gérer les paramètres de protection et le marquage des étiquettes de confidentialité appliquées
Concevoir et implémenter le chiffrement pour les e-mails
Concevoir une solution de chiffrement d’e-mails basée sur les méthodes disponibles dans Microsoft 365
Implémenter le chiffrement des messages Microsoft Purview
Implémenter le Chiffrement avancé des messages Microsoft Purview
Créer et configurer des stratégies DLP
Concevoir des stratégies DLP en fonction des exigences d’une organisation
Configurer des autorisations pour DLP
Créer et gérer les stratégies DLP
Interpréter la précédence des stratégies et des règles dans la protection contre la perte de données (DLP)
Configurer une stratégie de fichier Microsoft Defender for Cloud Apps pour utiliser des stratégies DLP
Implémenter et superviser la protection contre la perte de données (DLP) pour les points de terminaison
Configurer des règles DLP avancées pour les appareils dans les stratégies DLP
Configurer les paramètres DLP pour les points de terminaison
Recommander une méthode de déploiement pour l’intégration d’appareils
Identifier les exigences de point de terminaison pour l’intégration des appareils
Superviser les activités du point de terminaison
Implémenter l’extension Microsoft Purview
Superviser et gérer les activités DLP
Analyser les rapports DLP
Analyser les activités DLP à l’aide de l’Explorateur d’activités
Corriger les alertes DLP dans le portail de conformité Microsoft Purview
Corriger les alertes DLP générées par Defender for Cloud Apps
Conserver et supprimer des données à l’aide d’étiquettes de rétention
Planifier la conservation et la destruction des informations à l’aide d’étiquettes de rétention
Créer des étiquettes de rétention pour la gestion du cycle de vie des données
Configurer et gérer des étendues adaptatives
Configurer une stratégie d’étiquette de rétention pour publier des étiquettes
Configurer une stratégie d’étiquette de rétention pour appliquer automatiquement des étiquettes
Interpréter les résultats de la précédence des stratégies, notamment à l’aide de la recherche de stratégies
Gérer la rétention des données dans les charges de travail Microsoft 365
Créer et appliquer des stratégies de rétention pour SharePoint et OneDrive
Créer et appliquer des stratégies de rétention pour les groupes Microsoft 365
Créer et appliquer des stratégies de rétention pour Teams
Créer et appliquer des stratégies de rétention pour Yammer
Créer et appliquer des stratégies de rétention pour Exchange Online
Appliquer des conservations de boîtes aux lettres dans Exchange Online
Implémenter des stratégies d’archivage Exchange Online
Configurer des verrous de conservation pour les stratégies de rétention et les stratégies d’étiquette de rétention
Récupérer du contenu conservé dans Microsoft 365
Implémenter la gestion des enregistrements Microsoft Purview
Créer et configurer des étiquettes de rétention pour la gestion des enregistrements
Gérer les étiquettes de rétention à l’aide d’un plan de fichiers, ce qui inclut les descripteurs de plan de gestion de fichiers
Classifier des enregistrements à l’aide d’étiquettes de rétention et de stratégies d’étiquette de rétention
Gérer la rétention basée sur les événements
Gérer la disposition du contenu dans la gestion des enregistrements
Configurer les paramètres de gestion des enregistrements, notamment les paramètres d’étiquette de rétention et les paramètres de disposition
Planifier et gérer les exigences réglementaires à l’aide du Gestionnaire de conformité Microsoft Purview
Planifier la conformité réglementaire dans Microsoft 365
Créer et gérer des évaluations
Créer et modifier des modèles personnalisés
Interpréter et gérer les actions d’amélioration
Créer et gérer des stratégies d’alerte pour les évaluations
Planifier et gérer eDiscovery et la recherche de contenu
Choisir entre eDiscovery (Standard) et eDiscovery (Premium) en fonction des exigences d’une organisation
Planifier et implémenter eDiscovery
Déléguer des autorisations pour utiliser eDiscovery et la recherche de contenu
Effectuer des recherches et répondre aux résultats d’eDiscovery
Gérer les cas eDiscovery
Effectuer des recherches à l’aide de la recherche de contenu
Gérer et analyser les rapports et les journaux d’audit dans Microsoft Purview
Choisir entre Audit (Standard) et Audit (Premium) en fonction des exigences d’une organisation
Planifier et configurer l’audit
Examiner les activités à l’aide du journal d’audit unifié
Passer en revue et interpréter les rapports et tableaux de bord de conformité
Configurer des stratégies d’alerte
Configurer des stratégies de conservation d’audit
Implémenter et gérer la Conformité des communications Microsoft Purview
Planifier la conformité des communications
Créer et gérer des stratégies de conformité des communications
Examiner et corriger les alertes de conformité des communications et les rapports
Implémenter et gérer la Gestion des risques internes Microsoft Purview
Planifier la gestion des risques internes
Créer et gérer des stratégies de gestion des risques internes
Examiner et corriger les activités à risque interne, les alertes et les rapports
Gérer les cas de risque interne
Gérer les paramètres de preuve forensique
Gérer les modèles de notification
Implémenter et gérer le cloisonnement de l’information (IB) Microsoft Purview
Planifier le cloisonnement de l’information (IB)
Créer et gérer des stratégies et des segments de cloisonnement de l’information (IB)
Configurer Teams, SharePoint et OneDrive pour appliquer le cloisonnement de l’information (IB), ce qui inclut la définition des modes de cloisonnement
Examiner les problèmes liés aux stratégies de cloisonnement de l’information (IB)
Implémenter et gérer les exigences de confidentialité à l’aide de Microsoft Priva
Configurer et tenir à jour la gestion des risques de confidentialité
Créer et gérer des stratégies de gestion des risques de confidentialité
Identifier et superviser les risques potentiels impliquant des données personnelles
Évaluer et corriger les alertes et les problèmes
Implémenter et gérer les demandes de droits des personnes concernées
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
Formation Certified Stormshield Network Administrator, avec certification CSNA
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.