Trouver une formation de référence dans notre catalogue, adapté à vos besoins

Accueil > Catalogue > Catégories > Formation

Formation

Durée

7 heures sur 1 jour(s)

Groupe

4 à 14 personnes
VISIO - Power BI - Sécurité et Conformité des données

Programme

Prérequis

Connaître et utiliser Power BI , avoir suivi la formation "Power BI Initiation" ou justifier d'une expérience suffisante

Type public

Responsables informatiques, administrateurs Power BI, DPO (Délégués à la Protection des Données) et utilisateurs avancés travaillant au sein de la fonction publique

Objectifs

  • Comprendre les principes de sécurité et de confidentialité des données dans Power BI.
  • Apprendre à configurer et gérer la sécurité au niveau des rapports, des datasets et des accès utilisateurs
  • S’assurer de la conformité avec les réglementations comme le RGPD.

Infos pratiques

En Visio-conférence, de 9h00 à 17h00
Inscrivez-vous au moins 2 mois avant le début du stage pour bénéficier d’un tarif préférentiel
Délai d'accès : Inscription jusqu'à la veille du démarrage de la session
Contactez Gaëlle (01 53 39 14 18, gaelle.ducher@adiaj.org) ou Julien (01 53 39 14 24, julien.laudat@adiaj.org) pour réaliser cette formation en INTRA

Contenu

MATINEE (3H30)

  • 9h00 – 9h30 : Introduction et enjeux de la sécurité des données

- Présentation des objectifs de la formation et des attentes des participants

          . Enjeux de la sécurité des données :
          . Protéger les données sensibles dans les organismes publics (RH, finances, citoyenneté)
          . Impacts d’une mauvaise gestion des droits d’accès

- Exemples réels :

          . Fuites de données dues à des mauvaises configurations Power BI

 

  • 9h30 – 10h30 : Principes fondamentaux de sécurité dans Power BI

- Gestion des accès dans Power BI Service :
          . Types d’utilisateurs et niveaux de permissions (lecteur, contributeur, administrateur)
          . Création et gestion des espaces de travail collaboratifs

- Partage sécurisé des rapports et tableaux de bord :
          . Partage via des liens ou groupes spécifiques
          . Restrictions sur les exports (Excel, PDF)

- Atelier pratique : Configurer les accès à un rapport en fonction des rôles (exemple : tableau RH partagé uniquement avec la direction)

 

  • 10h30 – 10h45 : Pause

 

  • 10h45 – 12h15 : Sécurité au niveau des données avec RLS (Row-Level Security)

- Introduction au RLS (sécurité au niveau des lignes) :
          . Contrôle des données visibles par utilisateur ou groupe
          . Cas d’usage : afficher uniquement les données d’un service pour ses responsables

- Mise en œuvre dans Power BI Desktop :
          . Création de rôles et de filtres pour restreindre les données
          . Déploiement et test des rôles dans Power BI Service

- Atelier pratique : Configurer des règles de RLS pour afficher les données RH uniquement aux responsables concernés

 

  • 12h15 – 12h30 : Synthèse de la matinée

- Récapitulatif des principes de sécurité dans Power BI

- Introduction aux aspects liés à la conformité réglementaire

 

  • 12h30 – 13h30 : Pause déjeuner

 

APRES-MIDI (3H30)

  • 13h30 – 14h30 : Conformité avec le RGPD et autres réglementations

- Principes clés du RGPD appliqués à Power BI :
          . Minimisation des données traitées.
          . Gestion des consentements pour l’utilisation des données personnelles

- Configuration des rapports pour respecter la confidentialité :
          . Masquage des données sensibles
          . Anonymisation ou pseudonymisation dans les rapports

- Audit et journalisation des actions dans Power BI :
          . Utilisation des journaux d’activité pour tracer les accès et modifications
          . Atelier pratique : Auditer un jeu de données et anonymiser les données sensibles

 

  • 14h30 – 15h30 : Optimisation de la sécurité des données

- Meilleures pratiques pour sécuriser les datasets :
          . Gestion des connexions sources sécurisées
          . Restrictions sur les téléchargements locaux des données (ex. Excel)

- Automatisation et surveillance des rapports :
          . Configurer des alertes pour détecter des activités suspectes
          . Programmer des rapports automatiques pour éviter les accès fréquents

- Atelier pratique : Mettre en place des alertes et des règles d’automatisation sur un tableau de bord

 

  • 15h30 – 15h45 : Pause

 

  • 15h45 – 16h45 : Collaboration sécurisée et recommandations pratiques

- Collaborer en toute sécurité :
          . Gestion des groupes Microsoft 365 pour le travail collaboratif
          . Sécurisation des échanges via Teams et SharePoint

- Checklist de sécurité dans Power BI :
          . Points à vérifier avant de partager un rapport
          . Validation des accès et rôles attribués

- Atelier final : Vérifier et optimiser un tableau de bord collaboratif pour respecter les bonnes pratiques

 

  • 16h45 – 17h00 : Conclusion et évaluation

- Synthèse des apprentissages

- Questionnaire d’évaluation de la formation

- Remise d’un guide pratique sur la sécurité et la conformité des données dans Power BI

Pédagogie

  • Apports de connaissances théoriques
  • Cas pratiques
  • Echanges autour des questions/réponses
  • Support documentaire via PADLET (présentation, fiches pratiques)
  • Modèle de tableau de bord sécurisé
  • Checklist des bonnes pratiques pour la sécurité et la conformité Power BI.
  • Documentation sur les fonctionnalités avancées de sécurité dans Power BI Service.
  • Encadrement assuré par l’ADIAJ Formation et/ou le formateur

 

Déroulement pédagogique et prérequis techniques de la classe virtuelle, à distance

  • Chaque jour est séquencé en 4 séquences d'1h30. Pause de 15 à 30 minutes le matin et l'après-midi. Pause méridienne d'une heure
  • Chaque stagiaire sera invité à rejoindre une salle digitale, via un lien d'accès, un ID de réunion communiqué par mail, au minimum 15 minutes avant le début de la session, pour permettre de paramétrer sereinement sa connexion
  • Chaque stagiaire reste maître de sa connexion visuelle (caméra) et sonore (son), pour permettre de suivre en toute autonomie et dans le respect de tous
  • Matériel nécessaire : un ordinateur par stagiaire, une connexion internet, un navigateur compatible, une webcam et un micro.

Méthodes d'évaluation

Chaque stagiaire est invité à émarger sur EasySign, grâce à un mail d'invitation. L’émargement est obligatoire. L'équipe de l'ADIAJ est à votre disposition pour toute aide technique.
Modalités d’évaluation : Chaque stagiaire est invité par mail à compléter :
- Avant la formation : un questionnaire de positionnement via EvalOne, afin que chacun puisse nous faire remonter ses attentes.
- Après la formation : une évaluation de la satisfaction des stagiaires via EvalOne et des acquis de la formation via Google Form.
Vos résultats à ce test, ainsi qu’aux éventuels mises en situation et cas pratiques proposés lors de la formation, vous permettront de compléter, en auto-évaluation, l’attestation de fin de formation envoyée par mail le soir du dernier jour de la formation.
Attestations de la formation : Certificat de réalisation à l'employeur et Attestation de fin de formation à l'apprenant.

Qualifications intervenant

Formatrice experte en intelligence artificielle & numérique

Modalités d'accessibilité

ADIAJ Formation est en capacité d’accueillir ou réorienter toute personne en situation de handicap. Pour assurer un suivi optimal, merci de nous contacter.
Référent handicap : Volodia TOURTCHINE - 01 53 39 14 17 - volodia.tourtchine@adiaj.org

Prochaines sessions

Si vous possédez déjà un compte client, merci de vous connecter avant de finaliser votre commande
chargement-etape-panier

Affichage des sessions en cours...

Distanciel

Les Estivales de l'ADIAJ

5 classes virtuelles au choix de 3h30
sur une semaine
du 7 au 11 juillet 2025 de 9h à 12h30

2 pack au choix (3 ou 5 classes virtuelles)
ou à l’unité

Service en + : un forum de discussion créant une communauté apprenante
autour des thématiques de la semaine

Découvrez vite nos classes virtuelles !
Réservez votre place dès maintenant ! 

-->