Formation SC-400 : Administrateur de la protection des informations sur Microsoft
- Administrateurs
- Administrateur de la protection des données
- Opérateurs de sécurité
Présentation de la formation SC-400
La formation SC-400 “Administrateur Microsoft Information Protection” vous donnera les clés pour protéger les informations dans vos déploiements Microsoft 365.
Cette formation est orientée gouvernance des données, protection des informations au sein des organisations et politiques de prévention des pertes de données.

Objectifs pédagogiques de la formation SC-400
A l’issue de cette formation, les participants seront en capacité de :
- Implémenter :
- la protection des informations dans Microsoft 365
- la protection contre la perte de données
- la gestion des enregistrements et du cycle de vie des données
- Surveiller et étudier les données et les activités à l’aide de Microsoft Purview
- Gérer les risques d’initiés et de confidentialité dans Microsoft 365
Pour participer à la formation SC-400, il faut avoir suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals » et avoir de solides connaissances sur Azure et Microsoft 365.
Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation, retrouvez les niveaux sur ce lien : Classification des niveaux de langue.
Comprendre la protection des informations et à la gestion du cycle de vie des données dans Microsoft Purview
- Décrire l’approche de Microsoft en matière de protection des informations et de gestion du cycle de vie des données
- Définir les termes clés associés aux solutions de protection des informations et de gestion du cycle de vie des données de Microsoft
- Identifier les solutions qui comprennent la gestion du cycle de vie des informations et des données dans Microsoft Purview
Classifier les données pour la protection et la gouvernance
- Répertorier les composants de la solution de classification des données
- Identifier les fiches dans l’onglet Vue d’ensemble de la classification des données
- Utiliser l’explorateur de contenu et l’explorateur d’activités
- Maîtriser les types d’informations sensibles et les classificateurs pouvant être entraînés
Créer et gérer des types d’informations sensibles
- Différencier les étiquettes de confidentialité intégrées et les personnalisées
- Configurer des types d’informations sensibles avec une classification exacte basée sur des correspondances de données
- Implémenter l’empreinte digitale du document
- Créer des dictionnaires de mots clés personnalisés
Comprendre le cryptage de Microsoft 365
- Atténuer le risque de divulgation non autorisée de données grâce au cryptage
- Décrire les solutions de chiffrement des données au repos et en transit de Microsoft.
- Mettre en œuvre le cryptage des services pour protéger les données des clients au niveau de la couche applicative
- Différencier les clés gérées par Microsoft et les clés gérées par le client pour l’utilisation du cryptage des services
Déployer le chiffrement des messages Microsoft Purview
- Configurer et implémenter le Chiffrement de messages Microsoft Purview pour les utilisateurs finaux
Protéger les informations dans Microsoft Purview
- Répertorier les scénarios client auxquels répond la solution de protection des informations
- Décrire le processus de configuration de la protection des informations
- Expliquer ce que les utilisateurs verront lorsque la solution sera mise en œuvre
- Articuler les meilleures pratiques de déploiement et d’adoption
Appliquer et gérer des étiquettes de confidentialité
- Appliquer des étiquettes de confidentialité à Microsoft Teams, des groupes Microsoft 365 et des sites SharePoint
- Surveiller l’utilisation des étiquettes à l’aide de l’analytique d’étiquette
- Configurer un étiquetage local
- Gérer les paramètres de protection et le marquage des étiquettes de confidentialité appliquées
- Mettre en place des protections et des restrictions à des e-mails et des fichiers
Empêcher la perte de données dans Microsoft Purview
- Décrire le processus de configuration de la prévention des pertes de données
- Expliquer ce que les utilisateurs verront lorsque la solution sera mise en œuvre
Configurer des stratégies DLP pour Microsoft Defender for Cloud Apps et Power Platform
- Décrire l’intégration de DLP à Microsoft Defender for Cloud Apps
- Configurer des stratégies dans Microsoft Defender for Cloud Apps
Gérer les rapports et les stratégies de protection contre la perte de données dans Microsoft 365
- Examiner et analyser les rapports DLP
- Gérer les autorisations pour les rapports DLP
- Identifier et atténuer les violations de stratégie DLP
- Atténuer les violations DLP dans Microsoft Defender for Cloud Apps
Gérer le cycle de vie des données dans Microsoft Purview
- Répertorier les scénarios client auxquels répond la solution de gestion du cycle de vie des données
- Décrire le processus de configuration de la gestion du cycle de vie des données
- Expliquer ce que les utilisateurs verront lorsque la solution sera mise en œuvre
- Articuler les meilleures pratiques de déploiement et d’adoption
Gérer la rétention des données dans les charges de travail Microsoft 365
- Décrire les fonctionnalités de rétention dans les charges de travail Microsoft 365
- Configurer les paramètres de conservation dans Microsoft Teams, Yammer et SharePoint Online
- Récupérer le contenu protégé par les paramètres de rétention et les éléments protégés des boîtes aux lettres Exchange
Gérer les enregistrements dans Microsoft Purview
- Savoir à qui s’adresse la solution Microsoft Purview Records Management
- Décrire le processus de configuration de Microsoft Purview Records Management
- Expliquer ce que les utilisateurs verront lorsque la solution sera mise en œuvre
- Articuler les meilleures pratiques de déploiement et d’adoption
Explorer la conformité dans Microsoft 365
- Aider les organisations à gérer les risques, à protéger les données et à rester en conformité avec les réglementations et les normes avec Microsoft 365
- Planifier vos premières tâches de conformité dans Microsoft Purview
- Définir vos exigences de conformité avec Compliance Manager
- Gérer la posture de conformité et les actions d’amélioration à l’aide du tableau de bord du gestionnaire de conformité
- Expliquer comment le score de conformité d’une organisation est déterminé
Rechercher du contenu dans le portail de conformité Microsoft Purview
- Utiliser la recherche de contenu dans le portail de conformité Microsoft Purview
- Concevoir et créer une recherche de contenu
- Prévisualiser les résultats de la recherche
- Afficher les statistiques de recherche
- Exporter les résultats et le rapport de recherche
- Configurer le filtrage des autorisations de recherche
Gérer Microsoft Purview eDiscovery (Standard)
- S’appuyer sur la fonctionnalité de recherche et d’exportation de base de la recherche de contenu de Microsoft Purview eDiscovery (Standard)
- Décrire le workflow de base d’eDiscovery (Standard)
- Créer un cas de découverte électronique
- Mettre en place une conservation eDiscovery pour un cas eDiscovery
- Rechercher du contenu dans un cas puis exportez ce contenu
- Fermer, rouvrir et supprimer un cas
Gérer Microsoft Purview eDiscovery (Premium)
- Décrire comment Microsoft Purview eDiscovery (Premium) s’appuie sur eDiscovery (Standard)
- Décrire le workflow de base d’eDiscovery (Premium)
- Créer et gérer des cas dans eDiscovery (Premium)
- Utiliser des sources de données consignataires et non consignataires
- Analyser le contenu du cas et utiliser des outils analytiques pour réduire la taille des jeux de résultats de recherche
Gérer l’audit Microsoft Purview (Standard)
- Décrire les différences entre un Audit (Standard) et un Audit (Premium)
- Identifier les principales fonctionnalités de la solution Audit (Standard)
- Configurer et implémenter la recherche dans le journal d’audit à l’aide de la solution Audit (Standard).
- Exporter, configurer et afficher des enregistrements du journal d’audit
- Utiliser la recherche dans les journaux d’audit pour résoudre les problèmes de support courants
Préparer la conformité des communications Microsoft Purview
- Identifier les améliorations apportées à la conformité des communications par rapport aux stratégies de surveillance d’Office 365 qu’elle va remplacer
- Identifier et corriger les violations de la politique relative au code de conduite
- Répertorier les conditions préalables avant de créer des stratégies de conformité des communications
- Décrire les types de modèles de stratégie prédéfinis et intégrés
Gérer les risques internes dans Microsoft Purview
- Prévenir, détecter et contenir les risques internes dans une organisation avec Microsoft Purview Insider Risk Management
- Décrire les types de modèles de stratégie intégrés et prédéfinis
- Répertorier les conditions préalables avant de créer des stratégies de risque interne
- Expliquer les actions à entreprendre dans un cas de gestion des risques internes
Mettre en œuvre les barrières d’information Microsoft Purview
- Décrire comment les barrières d’information et les composants :
- peuvent restreindre ou permettre la communication et la collaboration entre des groupes spécifiques d’utilisateurs
- aident les organisations à déterminer les utilisateurs à ajouter ou à supprimer d’une équipe Microsoft, d’un compte OneDrive et d’un site SharePoint
- Activer les barrières à l’information
- Empêcher les utilisateurs ou les groupes de communiquer et de collaborer dans Microsoft Teams, OneDrive et SharePoint grâce aux barrières d’informations
Gérer les exigences réglementaires et de confidentialité avec Microsoft Priva
- Créer et gérer des politiques de gestion des risques pour la surexposition des données, le transfert de données et la minimisation des données
- Examiner et corriger les alertes de risque
- Envoyer des notifications aux utilisateurs
- Mettre en place les demandes de droits d’objet
- Estimer et récupérer les données du sujet
- Examiner les données du sujet
- Créer des rapports sur les droits des sujets
Implémenter la gestion des accès privilégiés
- Différencier la gestion des accès privilégiés et privileged identity management
- Décrire le flux de processus de gestion des accès privilégiés
- Utiliser la configuration et l’activation de la gestion des accès privilégiés.
Gérer les Customer Lockbox
- Décrire le flux de travail du Customer Lockbox.
- Approuver ou refuser une demande d’accès au Customer Lockbox.
- Auditer les actions des ingénieurs Microsoft lors de demande d’accès approuvées.
Cette formation peut être dispensée en format inter-entreprise ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Dans cette formation, nous mélangeons théorie et ateliers techniques pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft. Un Lab est remis aux participants, il restera accessible 180 jours après son activation.
Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.
Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante
Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations.
De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.
Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande. Pour en savoir plus, contactez-nous
Cette formation prépare à l’examen de certification Microsoft « SC-400 : Administrateur Microsoft Information Protection », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.
Le voucher de certification vous est offert, il vous sera délivré en fin de formation. L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.
Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.
Notre centre de formation, Cellenza Training, vous accueille au 156 Boulevard Haussmann, dans le 8e arrondissement de Paris. Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :
- Prenez la ligne 9 du métro et descendez à Miromesnil,
- Optez pour la ligne 13 du métro jusqu’à Saint-Philippe-du-Roule,
- Ou bien, empruntez les bus 22, 43, ou 52 et arrêtez-vous à Courcelles ou Miromesnil.
- Vous pouvez également prendre le bus 84 et descendre à l’arrêt Ruysdaël – Parc Monceau.
Nos autres formations sur la Sécurité Microsoft
Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

Formation SC-200 : Analyse de sécurité avec Microsoft

Formation SC-900 : Sécurité et conformité Microsoft
