Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400T00)
Plan de formation
Module 1: Introduction à la protection des informations et à la gestion du cycle de vie des données dans Microsoft Purview
- Introduction à la protection des informations et à la gestion du cycle de vie des données
- Connaissez vos données
- Protégez vos données
- Prévenir la perte de données
- Gouvernez vos données
Module 2: Classer les données pour la protection et la gouvernance
- Présentation de la classification des données
- Classer les données à l’aide de types d’informations sensibles
- Classifier les données à l’aide de classificateurs entraînables
- Examiner les informations sensibles et l’utilisation des étiquettes
- Explorez le contenu étiqueté et sensible
- Comprendre les activités liées à vos données
Module 3: Créer et gérer des types d’informations sensibles
- Comparer les types d’informations sensibles et personnalisés
- Créer et gérer des types d’informations sensibles personnalisés
- Décrire les types d’informations sensibles personnalisés avec une correspondance exacte des données
- Implémenter l’empreinte digitale du document
- Créer un dictionnaire de mots clés
Module 4: Comprendre le cryptage de Microsoft 365
- Découvrir comment BitLocker chiffre les données au repos
- Comprendre le chiffrement de service dans Microsoft Purview
- Explorer la gestion des clés des clients à l’aide de la clé client
- Apprenez comment les données sont cryptées en transit
Module 5: Déployer le chiffrement des messages Microsoft Purview
- Implémenter le chiffrement des messages Microsoft Purview
- Implémenter le Chiffrement avancé des messages Microsoft Purview
- Utiliser les modèles de chiffrement des messages Microsoft Purview dans les règles de flux de messagerie
Module 6: Protéger les informations dans Microsoft Purview
- Présentation de la protection des informations
- Configurer les étiquettes de confidentialité
- Configurer les politiques d’étiquette de confidentialité
- Configurer les règles d’étiquetage automatique
- Gérer, surveiller et corriger la protection des informations
Module 7: Appliquer et gérer des étiquettes de confidentialité
- Appliquer des étiquettes de confidentialité à Microsoft Teams, des groupes Microsoft 365 et des sites SharePoint
- Planifier l’étiquetage local
- Configurer l’étiquetage local pour le scanneur d’étiquetage unifié
- Appliquer des protections et des restrictions à des e-mails et des fichiers
- Surveiller les performances des étiquettes à l’aide de l’analytique d’étiquette
Module 8: Empêcher la perte de données dans Microsoft Purview
- Présentation de la prévention des pertes de données
- Identifier le contenu à protéger
- Définir les paramètres de stratégie pour votre stratégie DLP
- Préparer Endpoint DLP
- Gérer les alertes DLP dans le portail de conformité Microsoft Purview
- Afficher les rapports de prévention des pertes de données
- Implémenter l’extension Microsoft Purview
Module 9: Configurer des stratégies DLP pour Microsoft Defender pour Cloud Apps et Power Platform
- Configurer des stratégies de protection contre la perte de données pour Power Platform
- Intégrer la protection contre la perte de données dans Microsoft Defender for Cloud Apps
- Configurer des stratégies dans Microsoft
- Defender for Cloud Apps
- Gérer les violations de protection contre la perte de données dans Microsoft Defender for Cloud Apps
Module 10: Gérer les rapports et les stratégies de protection contre la perte de données dans Microsoft 365
- Configurer la protection contre la perte de données pour la priorité des stratégies
- Implémenter des stratégies de protection contre la perte de données en mode test
- Expliquer les fonctionnalités de création de rapports de protection contre la perte de données
- Examiner et analyser les rapports de protection contre la perte de données
- Gérer les autorisations pour les rapports de protection contre la perte de données
- Gérer et répondre aux violations de stratégie de prévention contre la perte de données
Module 11: Gérer le cycle de vie des données dans Microsoft Purview
- Présentation de la gestion du cycle de vie des données
- Configurer les politiques de rétention
- Configurer les étiquettes de rétention
- Configurer les politiques d’étiquette de rétention manuelle
- Configurer les politiques d’étiquette de rétention à appliquer automatiquement
- Importer des données pour la gestion du cycle de vie des données
- Gérer, surveiller et corriger la gestion du cycle de vie des données
Module 12: Gérer la rétention des données dans les charges de travail Microsoft 365
- Expliquer la rétention dans Exchange Online
- Expliquer la conservation des données dans SharePoint Online et OneDrive
- Expliquer la rétention dans Microsoft Teams
- Expliquer la rétention dans Microsoft Yammer
- Récupérer du contenu dans des charges de travail Microsoft 365
- Activer des boîtes aux lettres d’archivage dans Microsoft Exchange
- Appliquer des mises en attente de boîtes aux lettres dans Microsoft Exchange
- Récupérer du contenu dans Microsoft Exchange
Module 13: Gérer les enregistrements dans Microsoft Purview
- Présentation de la gestion des enregistrements
- Importer un plan de fichiers
- Configurer les étiquettes de rétention
- Configurer la rétention basée sur les événements
- Gérer, surveiller et corriger les enregistrements
Module 14: Configurer Azure Load Balancer
- Déterminer les utilisations d’Azure Load Balancer
- Implémenter un équilibreur de charge public
- Implémenter un équilibreur de charge interne
- Déterminer les références SKU de l’équilibreur de charge
- Créer des pools de back-ends
- Créer des sondes d’intégrité
- Créer des règles d’équilibreur de charge
- Simulation de labo interactif
Module 15 : Rechercher du contenu dans le portail de conformité Microsoft Purview
- Explorez les solutions de découverte électronique Microsoft Purview
- Créer une recherche de contenu
- Afficher les résultats de recherche et les statistiques
- Exporter les résultats de la recherche et le rapport de recherche
- Configurer le filtrage des autorisations de recherche
- Rechercher et supprimer des e-mails
Module 16 : Gérer la découverte électronique Microsoft Purview (standard)
- Explorez les solutions de découverte électronique Microsoft Purview
- Implémenter Microsoft Purview eDiscovery (standard)
- Créer des conservations eDiscovery
- Rechercher du contenu dans un dossier
- Exporter le contenu d’un cas
- Fermer, rouvrir et supprimer un dossier
Module 17 : Gérer Microsoft Purview eDiscovery (Premium)
- Explorez Microsoft Purview eDiscovery (Premium)
- Implémenter Microsoft Purview eDiscovery (Premium)
- Créer et gérer un dossier eDiscovery (Premium)
- Gérer les sources de données dépositaires et non dépositaires
- Analyser le contenu du cas
Module 18 : Gérer l’audit Microsoft Purview (standard)
- Explorez les solutions d’audit Microsoft Purview
- Implémenter l’audit Microsoft Purview (standard)
- Rechercher dans le journal d’audit
- Exporter, configurer et afficher les enregistrements du journal d’audit
- Utiliser la recherche dans les journaux d’audit pour enquêter sur les problèmes de support courants
Module 19: Préparer la conformité des communications Microsoft Purview
- Planifier la conformité des communications
- Identifier et résoudre le flux de travail de conformité des communications
- Introduction aux politiques de conformité des communications
- Contrôle des connaissances
- Étude de cas – Configurer une politique linguistique offensante
- Enquêter et corriger les alertes de conformité des communications
Module 20: Gérer les risques internes dans Microsoft Purview
- Aperçu de la gestion des risques internes
- Introduction à la gestion des politiques de risques internes
- Créer et gérer des politiques de risques internes
- Enquêter sur les alertes de risques internes
- Prendre des mesures face aux alertes de risques internes via des dossiers
- Gérer les preuves médico-légales en matière de gestion des risques internes
- Créer des modèles d’avis de gestion des risques internes
Module 21 : Mettre en œuvre les barrières liées aux informations Microsoft Purview
- Explorez les obstacles liés aux informations Microsoft Purview
- Configurer les barrières d’information dans Microsoft Purview
- Examiner les barrières d’information dans Microsoft Teams
- Examiner les barrières d’information dans OneDrive
- Examiner les barrières d’information dans SharePoint
Module 22 : Gérer les exigences réglementaires et de confidentialité avec Microsoft Priva
- Créer et gérer des politiques de gestion des risques
- Enquêter et corriger les alertes de gestion des risques
- Créer des demandes de droits
- Gérer l’estimation et la récupération des données pour les demandes de droits
- Examiner les données des demandes de droits
- Obtenez des rapports sur les demandes de droits
Module 23 : Mettre en œuvre la gestion des accès privilégiés
- Étude de cas – Mise en œuvre de la gestion des accès privilégiés
Module 24 : Gérer le Customer Lockbox
- Gérer le Lockbox client
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration est disponible en anglais.
Connaissances pré-requises recommandées
- Connaissance de base des technologies de sécurité et de conformité Microsoft.
- Connaissance de base des concepts de protection des informations.
- Compréhension des concepts de l’informatique en nuage.
- Compréhension des produits et services Microsoft 365.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: SC-400
- Titre: Administration de la protection des informations et de la conformité dans Microsoft 365
- Durée: 120 minutes
- Nombre de questions: 40 à 60
- Format de questions: À choix multiples, à réponses multiples, basé sur des scénarios
- Note de passage: 700 de 1000
- Coût: 0$ (inclus dans votre formation)
Sujets de l’examen
- Implémenter la protection des informations
- Implémenter la protection contre la perte de données (DLP)
- Implémenter la gestion des enregistrements et du cycle de vie des données
- Superviser et examiner des données et des activités à l’aide de Microsoft Purview
- Gérer les risques internes et de confidentialité dans Microsoft 365
Consulter tous les détails de l’examen sur Microsoft Learn >>
Article/rédaction Eccentrix Corner
Aperçu du SC-400
L’examen SC-400, intitulé « Administration de la protection des informations et de la conformité dans Microsoft 365 », évalue la maîtrise des candidats dans différents domaines essentiels à une administration efficace de la protection des informations. Cela englobe la compréhension des concepts de protection des informations, la mise en œuvre de la prévention de la perte de données, la configuration des étiquettes de sensibilité, la gestion du chiffrement, la garantie de la conformité, et bien plus encore.
Préparation à l’examen SC-400
La préparation efficace à l’examen SC-400 implique l’utilisation des ressources d’apprentissage officielles de Microsoft, de guides d’étude et de cours de formation spécialisés conçus spécifiquement pour l’administration de la protection des informations. L’expérience pratique de la prévention de la perte de données, des étiquettes de sensibilité, de la gestion du chiffrement et de la conformité dans l’environnement Microsoft est cruciale pour réussir.
Prospects de carrière avec SC-400
L’obtention de la certification SC-400 améliore les perspectives de carrière, notamment pour des postes tels que les administrateurs de protection des informations ou les analystes en sécurité se concentrant sur la sécurité des informations dans les environnements Microsoft. À mesure que la protection des données et la conformité deviennent de plus en plus cruciales, les professionnels certifiés dans ce domaine sont très recherchés.
Conclusion
Le cours et la certification d’administrateur de protection des informations Microsoft SC-400 valident l’expertise d’un individu dans la gestion et la sécurisation efficaces des actifs informationnels au sein de l’écosystème Microsoft. La maîtrise des concepts de protection des informations, de la prévention de la perte de données, du chiffrement et de la conformité contribue considérablement à renforcer les mesures de sécurité et à respecter la réglementation.
En se préparant avec diligence et en acquérant une expérience pratique dans l’administration de la protection des informations au sein des environnements Microsoft, les candidats ne réussissent pas seulement l’examen SC-400, mais se positionnent également en tant qu’administrateurs compétents de la protection des informations, garantissant une sécurité informationnelle robuste au sein de leurs organisations.
Questions courantes sur la certification SC-400 (FAQ)
La certification SC-400 en vaut-elle la peine?
Absolument. La certification SC-400, axée sur l’administration de la protection des informations Microsoft, revêt une valeur substantielle pour les professionnels impliqués dans la gestion et la sécurisation des informations dans l’environnement Microsoft. Cette certification valide l’expertise dans des domaines cruciaux de la protection des informations, offrant un avantage concurrentiel dans le domaine de la sécurité de l’information.
Le SC-400 est-il difficile?
Le niveau de difficulté de l’examen de certification SC-400 peut varier en fonction de l’expérience antérieure d’un individu, de sa familiarité avec les concepts de protection des informations et de la pratique concrète. Une préparation adéquate à l’aide des ressources officielles de Microsoft, des documents d’étude et de l’expérience pratique aide considérablement à réussir l’examen.
Qu'est-ce que la certification SC-400?
La certification SC-400 est une certification Microsoft spécifiquement conçue pour les administrateurs de protection des informations. Elle évalue la maîtrise d’un individu dans la gestion et la sécurisation des actifs informationnels dans l’écosystème Microsoft. Cette certification couvre des aspects essentiels tels que la prévention de la perte de données, les étiquettes de sensibilité, le chiffrement, la conformité, et bien plus encore.
Quelle est la différence entre les formations SC-400 et le SC-200?
Le SC-400 permet l’acquisition des connaissances sur la protection des informations dans le Cloud, ainsi que la conformité, tandis que le SC-200 cible les connaissances sur la gestion des incidents avec des outils tels que Defender et Sentinel.