Formation : Microsoft Sécurité – Administrer la protection des informations

Dernière mise à jour : 1 septembre 2025

icone d'un cours officiel

Cours officiel

Microsoft
icone d'une formation certifiante

Formation certifiante

La formation Administrateur de la sécurité de l’information avec Microsoft Purview vous apporte les compétences essentielles pour protéger vos données sensibles et assurer la conformité réglementaire dans vos environnements Microsoft 365.

Vous apprendrez à mettre en œuvre la protection de l’information et la prévention de la perte de données (DLP), à configurer la conservation et la gouvernance des données, à gérer les risques internes et sécuriser les interactions liées à l’IA (y compris Microsoft 365 Copilot),à analyser les activités, répondre aux alertes et traiter les incidents de sécurité.

Grâce à une approche pratique, cette formation vous prépare à sécuriser efficacement les environnements de collaboration Microsoft 365 contre les menaces internes et externes, tout en optimisant la gestion de la conformité.

Devenez un expert de la sécurité de l’information avec Microsoft Purview et un acteur clé de la cybersécurité et de la gouvernance des données dans votre organisation.

Objectifs pédagogiques

  • Classifier, protéger et chiffrer les données sensibles, y compris les e-mails et les données locales, à l’aide des étiquettes et des politiques de sensibilité.
  • Déployer, configurer et superviser des stratégies DLP afin de prévenir les fuites de données sur les terminaux, dans le cloud et les applications métiers.
  • Concevoir et administrer des stratégies de gestion des risques internes et mettre en œuvre la protection adaptative pour réduire les comportements à risque.
  • Comprendre et appliquer les mécanismes de sécurisation des données, des interactions avec Copilot, et des environnements applicatifs et de développement liés à l’IA.
  • Configurer et administrer des stratégies de conservation et de récupération des données pour assurer leur disponibilité et conformité.
  • Rechercher, analyser et valider les activités et stratégies mises en place via les outils d’audit et d’eDiscovery.
Public concerné

Cette formation s’adresse aux Administrateurs de la sécurité de l’information chargés de planifier, mettre en œuvre et gérer les contrôles nécessaires au respect des exigences de conformité d’une organisation.

Leur rôle consiste à :

  • Traduire les exigences réglementaires et de conformité en implémentations techniques,
  • Accompagner les responsables métiers dans la mise en œuvre et le maintien de la conformité,
  • Collaborer avec les équipes IT, les responsables applicatifs, les services RH et juridiques,
  • Travailler avec la direction conformité et sécurité pour évaluer les risques et définir les politiques associées,
  • Concevoir et administrer des politiques et règles en matière de classification des contenus, de prévention de la perte de données (DLP), de gouvernance et de protection de l’information.
Prérequis

  • Connaissance fondamentale des technologies de sécurité et de conformité Microsoft,
  • Connaissance de base des concepts liés à la protection de l’information,
  • Compréhension des principes du cloud computing,
  • Bonne compréhension des produits et services Microsoft 365 ou avoir suivi la formation Microsoft 365 – Notions fondamentales.
Programme détaillé

Mettre en œuvre la protection de l’information avec Microsoft Purview (8h30)

  • Protéger les données sensibles dans un monde numérique
  • Classifier les données pour la protection et la gouvernance
  • Examiner et analyser la classification et la protection des données
  • Créer et gérer des types d’informations sensibles
  • Créer et configurer des étiquettes de sensibilité avec Microsoft Purview
  • Appliquer des étiquettes de sensibilité pour la protection des données
  • Classifier et protéger les données locales (on-premises) avec Microsoft Purview
  • Comprendre le chiffrement Microsoft 365
  • Protéger les e-mails avec Microsoft Purview Message Encryption
  • Travaux pratiques :
    • Préparer votre environnement pour l’administration
    • Créer et gérer des types d’informations sensibles
    • Gérer les étiquettes de sensibilité
    • Déployer Microsoft Purview Message Encryption

Mettre en œuvre et gérer la prévention de la perte de données (DLP) avec Microsoft Purview (5h30)

  • Prévenir la perte de données avec Microsoft Purview
  • Mettre en œuvre la prévention de la perte de données sur les terminaux (Endpoint DLP) avec Microsoft Purview
  • Configurer les stratégies DLP pour Microsoft Defender for Cloud Apps et Power Platform
  • Enquêter et répondre aux alertes de prévention de la perte de données de Microsoft Purview
  • Travaux pratiques :
    • Mettre en œuvre et gérer les stratégies DLP
    • Mettre en œuvre et gérer la DLP sur les terminaux 

Mettre en œuvre et gérer la gestion des risques internes avec Microsoft Purview (5h30)

  • Comprendre la gestion des risques internes avec Microsoft Purview
  • Se préparer à la mise en œuvre de la gestion des risques internes avec Microsoft Purview
  • Créer et gérer des stratégies de gestion des risques internes
  • Enquêter sur les alertes de risques internes et les activités associées
  • Mettre en œuvre la protection adaptative dans la gestion des risques internes
  • Travaux pratiques :
    • Mettre en œuvre la gestion des risques internes
    • Mettre en œuvre la protection adaptative

Sécuriser les interactions et environnements liés à l’IA avec Microsoft Purview (2h30)

  • Comprendre comment sécuriser les données d’IA avec Microsoft Purview
  • Sécuriser les interactions avec Microsoft 365 Copilot grâce à Microsoft Purview
  • Sécuriser les applications d’IA d’entreprise et celles basées sur navigateur avec Microsoft Purview
  • Sécuriser les environnements de développement d’IA avec Microsoft Purview
  • Travaux pratiques :
    • Protéger les données dans les environnements d’IA

Mettre en œuvre et gérer la conservation et la récupération dans Microsoft 365 (2h30)

  • Comprendre la conservation dans Microsoft Purview
  • Mettre en œuvre et gérer la conservation et la récupération dans Microsoft 365
  • Travaux pratiques :
    • Configurer des stratégies de rétention

Auditer et rechercher des activités dans Microsoft Purview (3h30)

  • Rechercher et enquêter avec Microsoft Purview Audit
  • Rechercher du contenu avec Microsoft Purview eDiscovery
  • Travaux pratiques :
    • Rechercher dans le journal d’audit
    • Effectuer une recherche de contenu
    • Valider les stratégies de sensibilité, de prévention de la perte de données (DLP) et de conservation
Certification

Cette formation prépare à l’examen SC-401 « Administering Information Security in Microsoft 365 » qui permet d’obtenir la certification « Microsoft Certified : Information Security Administrator Associate ».

Documentation

Support de cours officiel en anglais
Travaux pratiques et/ou Labo en anglais

Délais d'accès à la formation

Les inscriptions sont possibles jusqu'à 48 heures avant le début de la formation.

Dans le cas d'une formation financée par le CPF, ENI Service est tenu de respecter un délai minimum obligatoire de 11 jours ouvrés entre la date d'envoi de sa proposition et la date de début de la formation.

Modalités et moyens pédagogiques, techniques et d'encadrement

Formation avec un formateur, qui peut être suivie selon l’une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 - Dans l’une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 - Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d’informations : Le téléprésentiel – notre solution de formation à distance.


Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier.

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, DPO, ...), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.
Qualification du formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique.

Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.

Il est présent auprès des stagiaires pendant toute la durée de la formation.

Accessibilité de la formation

ENI Service s'engage en faveur de l'accessibilité pour les personnes en situation de handicap (PSH). Toutes nos formations sont ainsi accessibles aux PSH. Pour en savoir plus, nous vous invitons à consulter la page Accueil des personnes en situation de handicap de notre site internet.

FORMATIONS ASSOCIÉES