logo de Eni service

ENI Service

Centre de formation informatique

icone du menu favoris

Formation : Mettre en œuvre la protection des informations et la prévention des pertes de données avec Microsoft Purview

Dernière mise à jour : 24 avril 2026

icone d'un cours officiel

Cours officiel

Microsoft

Cette formation permet d’implémenter la protection des informations et la protection contre la perte de données avec Microsoft Purview dans un environnement Microsoft 365. Elle couvre les mécanismes essentiels pour détecter, classifier et protéger les données sensibles à l’aide des types d’informations sensibles, des étiquettes de confidentialité, des stratégies d’étiquetage automatique et des stratégies DLP.

Les participants apprennent à créer des contrôles cohérents de sécurité des données afin de limiter l’exposition accidentelle d’informations sensibles pendant les actions des utilisateurs. Le programme met l’accent sur des tâches concrètes de configuration dans le portail Microsoft Purview, avec un bloc pratique permettant de créer un type d’informations sensibles, publier des étiquettes et déployer une stratégie DLP.

Cette formation constitue un parcours opérationnel pour acquérir rapidement des compétences utiles en protection de l’information et prévention de la perte de données avec Microsoft Purview.

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Créer un type d’informations sensibles personnalisé dans Microsoft Purview
  • Créer et publier une étiquette de confidentialité
  • Créer et configurer une stratégie d’étiquetage automatique
  • Créer une stratégie de protection contre la perte de données
  • Identifier, classifier et protéger des informations sensibles dans Microsoft 365
  • Mettre en œuvre des contrôles préventifs pour réduire l’exposition accidentelle des données
Public concerné

Cette formation s’adresse aux responsables sécurité IT, aux responsables conformité, aux spécialistes de la gouvernance des données et aux analystes de protection de l’information qui souhaitent renforcer la sécurité des données avec Microsoft Purview.

Elle concerne les professionnels amenés à identifier, classifier et protéger les informations sensibles, à configurer des étiquettes de confidentialité, à mettre en œuvre des stratégies d’étiquetage automatique et à créer des stratégies de prévention contre la perte de données.

Bénéfices pour les participants :

  • Acquérir des compétences pratiques sur la protection de l’information et la DLP dans Microsoft Purview
  • Comprendre comment détecter, classifier et protéger des données sensibles de manière cohérente
  • Mettre en œuvre des mécanismes concrets pour limiter l’exposition accidentelle des données
  • Renforcer rapidement son autonomie sur les tâches les plus courantes de protection des données dans Microsoft 365
Prérequis

  • Compréhension de base des produits et services Microsoft 365
  • Familiarité avec Microsoft Purview
  • Compréhension des concepts de sécurité des données
Programme détaillé

Présentation de la sécurité et de la conformité des informations dans Microsoft Purview (0h30)

  • Identifier les données sensibles à l’aide de types d’informations sensibles intégrés et de classificateurs personnalisés
  • Classer les données sensibles à l’aide d’étiquettes de confidentialité afin d’appliquer une protection cohérente
  • Appliquer des stratégies de protection contre la perte de données pour réduire l’exposition accidentelle des données pendant les actions de l’utilisateur
  • Valider et affiner les stratégies DLP avant l’application pour réduire les interruptions

Créer et gérer des types d’informations sensibles (1h30)

  • Faire la différence entre les types d’informations sensibles intégrés et personnalisés
  • Configurer des types d’informations sensibles avec une classification basée sur la correspondance exacte des données
  • Implémenter l’identification par empreinte de document
  • Créer des dictionnaires personnalisés de mots-clés
  • Créer et gérer des types d’informations sensibles personnalisés
  • Créer un dictionnaire de mots-clés
  • Décrire les types d’informations sensibles personnalisés avec une correspondance exacte des données
  • Implémenter l’empreinte digitale du document

Créer et gérer des étiquettes de confidentialité avec Microsoft Purview (1h30)

  • Créer et publier des étiquettes pour classifier les données
  • Configurer les paramètres de chiffrement
  • Implémenter des stratégies d’étiquetage automatique
  • Utiliser le tableau de bord de classification des données pour surveiller l’utilisation des étiquettes de confidentialité
  • Vue d’ensemble des étiquettes de confidentialité
  • Créer et configurer des étiquettes de confidentialité et des stratégies d’étiquetage
  • Configurer le chiffrement avec des étiquettes de confidentialité
  • Implémenter des stratégies d’étiquetage automatique

Créer et gérer les stratégies DLP (1h30)

  • Décrire comment la protection contre la perte de données permet de réduire l’exposition accidentelle des données sensibles pendant les actions de l’utilisateur
  • Expliquer comment les stratégies DLP évaluent les données et appliquent des règles quand les données sont partagées, envoyées ou chargées
  • Utiliser le mode simulation pour valider la stratégie DLP avant son application
  • Créer des stratégies DLP à l’aide de modèles ou de configurations personnalisées
  • Vue d’ensemble de la protection contre la perte de données
  • Comprendre le mode de déploiement et de simulation de stratégie DLP
  • Créer des stratégies DLP à l’aide de modèles ou de configurations personnalisées

Implémenter la protection des données et la protection contre la perte de données à l’aide de Microsoft Purview (2h00)

  • Créer un type d’informations sensibles
  • Créer et publier des étiquettes de confidentialité
  • Créer et assigner une stratégie d’étiquetage automatique
  • Créer une stratégie DLP
  • Travail pratique :
    • Exercice 0 : configurer votre environnement lab
    • Exercice 1 : créer un type d’informations sensibles personnalisé
    • Exercice 2 : créer et publier une étiquette de confidentialité
    • Exercice 3 : créer une stratégie de protection contre la perte de données (DLP)
Certification

Cette formation est associée à la Microsoft Applied Skills Implémenter la protection des données et la protection contre la perte de données à l’aide de Microsoft Purview

Maîtrisez les scénarios techniques à la demande pour démontrer votre compétence dans des ensembles de compétences spécifiques basés sur des scénarios afin que vous puissiez avoir un impact plus important sur chaque projet, au sein de votre organisation et dans votre carrière.

Documentation


Travaux pratiques et/ou Labo en anglais

Délais d'accès à la formation

Les inscriptions sont possibles jusqu'à 48 heures avant le début de la formation.

Dans le cas d'une formation financée par le CPF, ENI Service est tenu de respecter un délai minimum obligatoire de 11 jours ouvrés entre la date d'envoi de sa proposition et la date de début de la formation.

Modalités et moyens pédagogiques, techniques et d'encadrement

Formation avec un formateur, qui peut être suivie selon l’une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 - Dans l’une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 - Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d’informations : Le téléprésentiel – notre solution de formation à distance.


Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier.

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, le formateur évalue chaque stagiaire sur l'atteinte des objectifs pédagogiques de la formation selon quatre niveaux (non évalué, non acquis, en cours d'acquisition, acquis). Cette évaluation repose sur une modalité choisie par le formateur en cohérence avec la formation : QCM, exercices pratiques réalisés pendant la formation, évaluation finale de synthèse, quiz interactif de validation, étude de cas, mise en situation, analyse de l’auto-évaluation, autres modalités adaptées.

Pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, DPO, ...), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.
Qualification du formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique.

Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.

Il est présent auprès des stagiaires pendant toute la durée de la formation.

Accessibilité de la formation

ENI Service s'engage en faveur de l'accessibilité pour les personnes en situation de handicap (PSH). Toutes nos formations sont ainsi accessibles aux PSH. Pour en savoir plus, nous vous invitons à consulter la page Accueil des personnes en situation de handicap de notre site internet.