logo de Eni service

ENI Service

Centre de formation informatique

icone du menu favoris

Formation : Protéger les données sensibles avec Microsoft Purview à l’ère de l’IA

Dernière mise à jour : 24 avril 2026

icone d'un cours officiel

Cours officiel

Microsoft
icone d'une formation certifiante

Formation certifiante

Cette formation permet de protéger les informations sensibles avec Microsoft Purview dans Microsoft 365 et dans les usages liés à l’intelligence artificielle. Elle couvre la classification et la protection des données, les types d’informations sensibles, les étiquettes de confidentialité, le chiffrement, la prévention contre la perte de données, la rétention, l’Insider Risk Management, l’audit et la recherche de contenu.

Les participants apprennent à concevoir et déployer des stratégies de sécurité et de conformité avec Microsoft Purview, à investiguer les activités à risque, à mettre en œuvre Adaptive Protection et à sécuriser les interactions liées à l’IA avec DSPM for AI, DLP, rétention et gouvernance. Le programme articule fortement les besoins de protection de la donnée moderne et les nouveaux enjeux de l’IA générative.

Cette formation constitue le parcours de référence pour préparer l’examen SC-401 et renforcer les compétences d’administrateur de la sécurité de l’information dans l’écosystème Microsoft Purview.

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Mettre en œuvre la protection de l’information avec Microsoft Purview, notamment les types d’informations sensibles, les étiquettes de confidentialité et le chiffrement
  • Concevoir et administrer des stratégies de prévention contre la perte de données dans Microsoft 365, sur les endpoints et dans les applications cloud
  • Mettre en œuvre des stratégies de rétention et de récupération des données avec Microsoft Purview
  • Déployer Microsoft Purview Insider Risk Management et Adaptive Protection pour détecter et traiter les risques internes
  • Utiliser Microsoft Purview Audit, Content Search et eDiscovery pour l’investigation et la recherche d’activité
  • Protéger les données et les usages liés à l’IA avec DSPM for AI, DLP, rétention et gouvernance Microsoft Purview
Public concerné

Cette formation s’adresse aux administrateurs de la sécurité de l’information, aux administrateurs conformité, aux équipes Microsoft 365 et aux professionnels chargés de protéger les données sensibles avec Microsoft Purview.

Elle concerne les personnes qui traduisent des exigences de conformité et de réduction du risque en implémentations techniques autour de la protection de l’information, de la prévention des pertes de données, de la rétention, de l’Insider Risk Management, de l’audit, de la recherche de contenu et de la protection des usages liés à l’IA.

Bénéfices pour les participants :

  • Structurer une approche complète de protection de l’information avec Microsoft Purview
  • Renforcer la capacité à classer, protéger, retenir et investiguer les données sensibles dans Microsoft 365
  • Acquérir une vision opérationnelle des outils Purview pour les risques internes, la DLP, l’audit et l’IA
  • Préparer efficacement la certification Microsoft Information Security Administrator Associate
Prérequis

  • Connaissances fondamentales des technologies Microsoft de sécurité et de conformité
  • Connaissances de base des concepts de protection de l’information
  • Compréhension des concepts de cloud computing
  • Compréhension des produits et services Microsoft 365
  • Une familiarité avec Microsoft Purview, Microsoft Entra, Microsoft Defender, PowerShell et l’administration Microsoft 365 est recommandée
Programme détaillé

Implémenter la protection de l’information avec Microsoft Purview (7h00)

  • Protéger les données sensibles dans un monde numérique
  • Classifier les données pour la protection et la gouvernance
  • Examiner et analyser la classification et la protection des données
  • Créer et gérer les types d’informations sensibles
  • Créer et configurer les étiquettes de confidentialité avec Microsoft Purview
  • Appliquer les étiquettes de confidentialité pour protéger les données
  • Classifier et protéger les données locales
  • Comprendre le chiffrement Microsoft 365
  • Déployer Microsoft Purview Message Encryption
  • Travail pratique :
    • Préparer l’environnement d’administration
    • Gérer les rôles de conformité et de sécurité
    • Créer et gérer des types d’informations sensibles
    • Gérer les étiquettes de confidentialité
    • Déployer Microsoft Purview Message Encryption

Implémenter et gérer la prévention des pertes de données (5h00)

  • Planifier et concevoir des stratégies de prévention contre la perte de données
  • Créer et gérer des stratégies DLP
  • Implémenter la prévention contre la perte de données sur les points de terminaison
  • Investiguer et traiter les alertes DLP Microsoft Purview
  • Configurer des stratégies DLP pour Microsoft Defender for Cloud Apps et Power Platform
  • Travail pratique :
    • Implémenter et gérer des stratégies DLP
    • Implémenter et gérer la DLP sur les points de terminaison

Implémenter et gérer la rétention et la récupération dans Microsoft Purview (3h00)

  • Comprendre la rétention dans Microsoft Purview
  • Implémenter et gérer la rétention et la récupération dans Microsoft Purview
  • Travail pratique :
    • Configurer des stratégies de rétention

Implémenter et gérer Microsoft Purview Insider Risk Management (5h00)

  • Comprendre Microsoft Purview Insider Risk Management
  • Préparer Microsoft Purview Insider Risk Management
  • Configurer et gérer les connecteurs de données Insider Risk
  • Créer et gérer des stratégies Insider Risk Management
  • Gérer le workflow Insider Risk Management
  • Implémenter Adaptive Protection dans Insider Risk Management
  • Investiguer les alertes et activités liées aux risques internes
  • Travail pratique :
    • Implémenter Insider Risk Management
    • Implémenter Adaptive Protection

Auditer et rechercher l’activité avec Microsoft Purview (4h00)

  • Introduction aux investigations avec Microsoft Purview
  • Rechercher et investiguer avec Microsoft Purview Audit
  • Rechercher du contenu avec Microsoft Purview eDiscovery et Content Search
  • Travail pratique :
    • Rechercher dans le journal d’audit
    • Effectuer une recherche de contenu

Sécuriser les interactions et les environnements d’IA avec Microsoft Purview (4h00)

  • Comprendre les protections Microsoft Purview pour l’IA
  • Utiliser DSPM for AI pour comprendre les usages de l’IA et identifier l’exposition
  • Découvrir les interactions liées à l’IA dans Microsoft Purview
  • Protéger les données sensibles dans les interactions avec l’IA
  • Gouverner les invites et réponses IA
  • Détecter et traiter les usages risqués de l’IA
  • Travail pratique :
    • Protéger les données dans les environnements d’IA
    • Valider les stratégies d’étiquetage, DLP et de rétention
Certification

Cette formation prépare à l’examen SC-401 associé à la certification Microsoft Certified : Information Security Administrator Associate

Délais d'accès à la formation

Les inscriptions sont possibles jusqu'à 48 heures avant le début de la formation.

Dans le cas d'une formation financée par le CPF, ENI Service est tenu de respecter un délai minimum obligatoire de 11 jours ouvrés entre la date d'envoi de sa proposition et la date de début de la formation.

Modalités et moyens pédagogiques, techniques et d'encadrement

Formation avec un formateur, qui peut être suivie selon l’une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 - Dans l’une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 - Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d’informations : Le téléprésentiel – notre solution de formation à distance.


Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier.

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, le formateur évalue chaque stagiaire sur l'atteinte des objectifs pédagogiques de la formation selon quatre niveaux (non évalué, non acquis, en cours d'acquisition, acquis). Cette évaluation repose sur une modalité choisie par le formateur en cohérence avec la formation : QCM, exercices pratiques réalisés pendant la formation, évaluation finale de synthèse, quiz interactif de validation, étude de cas, mise en situation, analyse de l’auto-évaluation, autres modalités adaptées.

Pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, DPO, ...), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.
Qualification du formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique.

Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.

Il est présent auprès des stagiaires pendant toute la durée de la formation.

Accessibilité de la formation

ENI Service s'engage en faveur de l'accessibilité pour les personnes en situation de handicap (PSH). Toutes nos formations sont ainsi accessibles aux PSH. Pour en savoir plus, nous vous invitons à consulter la page Accueil des personnes en situation de handicap de notre site internet.

FORMATIONS ASSOCIÉES