SC400 Protection des informations Administrateur Microsoft
SC-400 : Protection des informations Administrateur Microsoft
940.00€
/personne
La formation SC400 Protection des informations administrateur Microsoft est une formation professionnelle destinée aux professionnels souhaitant devenir des administrateurs de la protection des informations Microsoft. En tant qu’administrateur de la protection des informations, vous aurez pour mission de mettre en œuvre et de gérer les stratégies de protection des informations de votre entreprise ou organisation, ainsi que de veiller à la conformité aux réglementations en matière de protection des données.
Au cours de cette formation, les participants apprendront à utiliser les outils et technologies Microsoft pour protéger les informations de leur entreprise ou organisation. Ils apprendront également à mettre en œuvre et à gérer les stratégies de protection des informations, ainsi qu’à veiller à la conformité aux réglementations en matière de protection des données.
La formation SC400 Protection des informations administrateur Microsoft s’adresse à tous ceux qui souhaitent devenir des administrateurs de la protection des informations et qui ont une connaissance de base de la protection des informations. Elle est particulièrement recommandée pour les professionnels du développement de logiciels, du marketing, du financement, de la gestion de projet et de la vente, ainsi que pour les responsables de la prise de décision au sein de leur organisation.
La formation SC400 Protection des informations administrateur Microsoft est dispensée par des formateurs professionnels qui ont une solide expérience de la protection des informations dans diverses entreprises et organisations. Les participants bénéficieront d’un apprentissage pratique grâce à des exercices et des projets en groupe, ainsi que de l’opportunité de mettre en pratique les compétences acquises sur des projets réels.
En conclusion, la formation SC400 Protection des informations administrateur Microsoft est une formation professionnelle de qualité qui offre aux participants les compétences nécessaires pour devenir des administrateurs de la protection des informations. Elle est destinée aux professionnels souhaitant mettre en œuvre et gérer les stratégies de protection des informations de leur entreprise ou organisation, ainsi que veiller à la conformité aux réglementations en matière de protection des données.
Mettre en œuvre la protection des informations
Créer et gérer des types d’informations sensibles
- Sélectionner un type d’informations sensibles en fonction des besoins d’une organisation
- Créer et gérer des types d’informations sensibles personnalisés
- Créer des types d’informations sensibles personnalisés avec une correspondance exacte des données
- Mettre en œuvre l’empreinte digitale des documents
- Créer un dictionnaire de mots-clés
Créer et gérer des classificateurs formables
- Identifier quand utiliser des classificateurs formables
- Créer un classificateur entraînable
- Vérifier qu’un classificateur entraînable fonctionne correctement
- Recycler un classificateur
Mettre en œuvre et gérer des étiquettes de sensibilité
- Identifier les rôles et les autorisations pour l’administration des étiquettes de sensibilité • créer des étiquettes de sensibilité
- Configurer et gérer les stratégies d’étiquettes de sensibilité
- Appliquer des étiquettes de sensibilité aux sites Microsoft Teams, Microsoft 365 et SharePoint
- Configurer et publier des stratégies d’étiquetage automatique (à l’exclusion des scénarios MCAS)
- Surveiller la classification des données et l’utilisation des étiquettes à l’aide d’outils d’analyse des étiquettes tels que l’explorateur de contenu et l’explorateur d’activités
- Appliquer une classification en bloc aux données locales à l’aide du scanner d’étiquetage unifié AIP
- Gérer les paramètres de protection et le marquage des étiquettes de sensibilité appliquées
- Appliquer des protections et des restrictions aux e-mails, y compris le marquage du contenu, l’utilisation, l’autorisation, le cryptage, l’expiration, etc.
- Appliquer des protections et des restrictions aux fichiers, y compris le marquage du contenu, l’utilisation, l’autorisation, le cryptage, l’expiration, etc.
- Gérer et gouverner les données à l’aide d’Azure Purview
- Planifier et mettre en œuvre le chiffrement des messages électroniques
- Définir les conditions requises pour l’implémentation du chiffrement de messages Office 365
- Implémenter le chiffrement avancé des messages Office 365
Mettre en œuvre la prévention de la perte de données
Créer et configurer des stratégies de prévention de la perte de données
- Recommander une solution de prévention de la perte de données pour une organisation
- Configurer la prévention de la perte de données pour la priorité des stratégies
- Configurer des polices pour la messagerie Microsoft Exchange
- Configurer des stratégies pour les sites Microsoft SharePoint
- Configurer des stratégies pour les comptes Microsoft OneDrive
- Configurer des stratégies pour les messages de conversation et de canal Microsoft Teams
- Intégrer Microsoft Cloud App Security (MCAS) à Microsoft Information Protection
- Configurer des stratégies dans Microsoft Cloud App Security (MCAS)
- Mettre en œuvre des stratégies de prévention de la perte de données en mode test
Mettre en œuvre et surveiller la prévention de la perte de données Microsoft Endpoint
- Configurer des stratégies pour les points de terminaison
- Configurer les paramètres de protection contre la perte de données du point de terminaison
- Recommander des configurations qui activent les appareils pour les stratégies de prévention de la perte de données des points de terminaison
- Surveiller les activités des points de terminaison
Gérer et surveiller les politiques et les activités de prévention de la perte de données
- Gérer et répondre aux violations de la stratégie de prévention des pertes de données
- Examiner et analyser les rapports de prévention des pertes de données
- Gérer les autorisations pour les rapports de prévention de la perte de données
- Gérer les violations de la protection contre la perte de données dans Microsoft Cloud App Security (MCAS)
Mettre en œuvre la gouvernance de l’information
Configurer les stratégies de rétention et les étiquettes
- Créer et appliquer des étiquettes de rétention
- Créer et appliquer des stratégies d’étiquettes de rétention
- Configurer et publier des stratégies d’application automatique des étiquettes
Gérer la rétention des données dans Microsoft 365
- Créer et appliquer des stratégies de rétention dans Microsoft SharePoint et OneDrive
- Créer et appliquer des stratégies de rétention dans Microsoft Teams
- Récupérer du contenu dans Microsoft Teams, SharePoint et OneDrive
- Récupérer du contenu dans Microsoft Exchange
- Implémenter des stratégies et des balises de rétention dans Microsoft Exchange
- Appliquer des suspensions de boîtes aux lettres dans Microsoft Exchange
- Implémenter des stratégies d’archivage Microsoft Exchange Online
Implémenter la gestion des enregistrements dans Microsoft 365
- Configurer des étiquettes pour la gestion des enregistrements
- Gérer et migrer les exigences de rétention avec un plan de fichiers
- Configurer la rétention automatique à l’aide des descripteurs de plan de fichiers
- Classer les enregistrements à l’aide d’étiquettes et de stratégies de rétention
- Implémenter la gestion des enregistrements sur place dans Microsoft SharePoint
- Configurer la rétention basée sur les événements
Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.
Support :
un support de cours officiel Microsoft en français sera remis aux participants au format électronique via la plateforme
Evaluation :
les acquis sont évalués tout au long de la formation et en fin de formation par le formateur (questions régulières, travaux pratiques, QCM ou autres méthodes).
Formateur :
le tout animé par un consultant-formateur expérimenté, nourri d’une expérience terrain, et accrédité Microsoft Certified Trainer.
Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur. ITsystème formation dispose d’un processus qualité qui prend en considération les retours des participants afin d’être proactif quant à la solution corrective adaptée.
Nous veillons à ce que tous les objectifs de l’examen soient couverts en profondeur afin que vous soyez prêt pour toute question de l’examen. Nos tests pratiques sont rédigés par des experts de l’industrie en la matière. Ils travaillent en étroite collaboration avec les fournisseurs de certification pour comprendre les objectifs de l’examen, participer aux tests bêta et passer l’examen eux-mêmes avant de créer de nouveaux tests pratiques.
Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
Les simulations en ligne basées sur la performance offrent une expérience pratique de l’environnement de travail
Les questions sont similaires aux questions d’examen afin que vous testiez votre connaissance des objectifs de l’examen
Des explications détaillées pour les réponses correctes et distractrices renforcent le matériel
Le mode étude couvre tous les objectifs en veillant à ce que les sujets soient couverts
Le mode de certification (chronométré) prépare les étudiants aux conditions de passage des examens
Des rapports de score instantanés et approfondis vous indiquent exactement les domaines sur lesquels vous concentrer.
Cette formation peut être dispensée en mode présentiel comme en distanciel.
Elle prend en charge les compétences ci-dessous ; le pourcentage indique le poids relatif du module dans l’examen global. Plus vous vous concentrez sur des modules avec un pourcentage plus élevé, plus vous obtiendrez probablement plus de notes à l’examen.
Cet examen mesure votre capacité à accomplir les tâches techniques suivantes :
- Mettre en œuvre la protection des informations (35-40%)
- Mettre en œuvre la prévention de la perte de données (30-35%)
- Mettre en œuvre la gouvernance de l’information (25 à 30 %)
- Administrateur de la protection des informations.
- Administrateur,
- Praticien des risques,
- Ingénieur en sécurité.
Les Administrateurs Microsoft Information Protection sont chargés de planifier et de mettre en œuvre les contrôles qui répondent aux besoins de conformité de l’organisation. Cette personne est chargée de traduire les exigences et les contrôles de conformité en implémentation technique. Il aide les propriétaires de contrôles organisationnels à devenir conformes et à le rester.
Il collabore avec les équipes informatiques, les propriétaires d’applications métier, les ressources humaines et les acteurs juridiques afin d’implémenter une technologie qui prenne en charge les stratégies et les contrôles permettant de répondre aux exigences réglementaires de leur organisation. Ils collaborent également avec les responsables de la conformité et de la sécurité, comme le chef de la conformité et le responsable sécurité, afin d’évaluer l’ampleur des risques métier associés et de développer ces stratégies.
Il définit les exigences applicables, et teste les processus et opérations informatiques par rapport aux stratégies et aux contrôles. Il est chargé de créer des stratégies et des règles pour la classification du contenu, la prévention des pertes de données, la gouvernance et la protection.
A l’issu de l’examen le candidat sera en mesure de :
- Expliquer et utiliser les étiquettes de sensibilité
- Configurer les politiques de prévention de pertes de données
- Sécuriser les messages dans Office 365
- Décrire le processus de configuration de la gouvernance de l’information
- Définir les termes clés associés aux solutions de protection et de gouvernance de l’information de Microsoft
- Expliquer les explorateurs de contenu et d’activité
- Décrire comment utiliser les types d’informations sensibles et les classificateurs programmables
- Examiner et analyser les rapports de prévention de la perte des données DLP
- Identifier et atténuer les violations de la politique DLP
- Décrire l’intégration de la prévention de perte des données avec Microsoft Cloud App Security (MCAS)
- Déployer Endpoint DLP
- Décrire la gestion des enregistrements
- Configurer la rétention par événement
- Importer un plan de classement
- Configurer les politiques de conservation et les étiquettes
- Créer des dictionnaires de mots-clés personnalisés
- Implémenter l’empreinte digitale des documents
Il est possible de vous inscrire jusqu’à 2 jours ouvrés avant le début de la formation, sous condition de places disponibles et de réception du devis signé.
Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.
Le centre de formation ITsystem Formation est situé au :
Grand Paris au
21 rue jean Rostand
91898 ORSAY
Vous pouvez facilement y accéder par les transports en commun suivants :
RER B Le guichet BUS 11 et BUS 7
En voiture : prendre la N118, sortie 9 Centre universitaire Grandes écoles
Partager sur
Découvrez ces autres formations
-
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
-
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
-
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
-
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
-
1,880.00€
PL300 Analyse de données avec
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit -
Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit