Gouvernance des données

Sécurité des données et conformité avec Microsoft Purview

Objectifs de la formation

  • Comprendre en profondeur les fonctionnalités de classification et de protection des données de Microsoft Purview
  • Savoir détecter et réagir aux incidents de sécurité liés aux données sensibles
  • Mettre en place des stratégies de sécurité avancées pour prévenir les menaces internes et externes
  • Gérer efficacement la conformité aux normes de protection des informations
  • Utiliser les outils d’analyse et de reporting pour évaluer la conformité et l’efficacité des mesures de protection des données


Programme de la formation

Introduction à Microsoft Purview

  • Vue d’ensemble de la solution Microsoft Purview
  • Avantages et fonctionnalités clés de Purview
  • Rôles et responsabilités des utilisateurs de Purview
  • Cas d’utilisation de Purview dans les entreprises
  • Importance de la protection des informations dans le contexte actuel
  • Présentation des outils et ressources disponibles

Installation et configuration de Microsoft Purview

  • Prérequis pour l’installation de Purview
  • Installation pas à pas de Purview
  • Configuration initiale de Purview
  • Intégration avec d’autres services Microsoft
  • Paramétrage des politiques de sécurité et de confidentialité
  • Gestion des autorisations d’accès aux données sensibles

Utilisation avancée des fonctionnalités

  • Classification automatique des données sensibles
  • Détection des fuites d’informations confidentielles
  • Surveillance et audit des accès aux informations sensibles
  • Rapports et analyses de conformité
  • Intégration avec les outils de gouvernance et conformité existants
  • Stratégies avancées de protection des données

Sécurité et confidentialité des données

  • Mécanismes de chiffrement des données sensibles
  • Sécurisation des transferts de données avec Purview
  • Protection contre les menaces internes et externes
  • Bonnes pratiques pour assurer la confidentialité des informations traitées par Purview
  • Réponse aux incidents liés à la sécurité des données

Gestion des Risques et Conformité

  • Identification et évaluation des risques liés à la gestion des données sensibles
  • Conformité aux réglementations en vigueur (GDPR, CCPA, etc.)
  • Mise en place d’une stratégie de conformité adaptée avec Purview
  • Suivi et évaluation continue de la conformité aux politiques internes et externes
  • Gestion des rapports d’audit et recommandations d’amélioration

Cas pratiques et scénarios d’utilisation

  • Discussion sur les défis rencontrés et les meilleures pratiques préconisées
  • Études de cas réels d’entreprises utilisant Microsoft Purview
  • Analyse approfondie des scénarios d’utilisation spécifiques à différents secteurs d’activité
  • Développement de solutions sur mesure en utilisant les fonctionnalités avancées de Purview

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
(Next Lesson) Implémenter la rétention, eDiscovery et la conformité des communications dans Microsoft Purview
Back to Gouvernance des données
Public

Responsables de la sécurité informatique, Administrateurs réseau Analystes de la conformité et de la gouvernance des données

Pré-requis

Connaissances de base sur la gestion des données sensibles et les principes de sécurité informatique.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.