Description du service Microsoft Purview Audit
Microsoft Purview est un ensemble complet de solutions qui peuvent aider votre organisation à gouverner, protéger et gérer les données, où qu’elles se trouvent. Les solutions Microsoft Purview fournissent une couverture intégrée et aident à résoudre la fragmentation des données au sein des organisations, le manque de visibilité qui entrave la protection et la gouvernance des données, et le flou des rôles de gestion informatiques traditionnels.
Plans disponibles
Pour les besoins de cet article, un service au niveau du locataire est un service en ligne qui est activé en partie ou en totalité pour tous les utilisateurs du locataire (licence autonome et/ou dans le cadre d’une offre Microsoft 365 ou Office 365). Bien que certains services clients ne soient actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques, des licences d’abonnement appropriées sont requises pour l’utilisation de chaque service en ligne. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.
Pour voir comment les utilisateurs tirent parti des fonctionnalités de Microsoft 365, téléchargez la table comparaison Microsoft 365 pour les plans Entreprise et Employés de première ligne ou la table de comparaison Microsoft 365 pour les plans petite et moyenne entreprise .
Pour obtenir des informations détaillées sur les abonnements qui permettent aux utilisateurs de fonctionnalités Microsoft 365 et qui sont actuellement disponibles dans les pays de l’Espace économique européen (EEE) et en Suisse, consultez la comparaison des plans d’entreprise Microsoft 365 pour l’EEE et Microsoft 365 Entreprise pour l’EEE.
Disponibilité des fonctionnalités
Audit Microsoft Purview (Standard)**
Microsoft Purview Audit (Standard) vous offre la possibilité de consigner et de rechercher des activités auditées et d’alimenter vos enquêtes médico-légales, informatiques, de conformité et juridiques. Pour en savoir plus, consultez En savoir plus sur les solutions d’audit dans Microsoft Purview.
Fonctionnalité | Microsoft 365 E5 + Microsoft 365 Copilot | Microsoft 365 E3 + Microsoft 365 Copilot | Microsoft 365 E5/A5/G5 |
---|---|---|---|
Audit (Standard) | Oui | Oui | Oui |
Audit (Standard) pour les interactions Microsoft 365 Copilot | Oui | Oui | Non |
Audit de Microsoft Purview (Premium)
Audit (Premium) (anciennement nommé Microsoft 365 Advanced Audit) fournit une conservation d’un an des journaux d’audit pour les activités des utilisateurs et des administrateurs et offre la possibilité de créer des stratégies de rétention des journaux d’audit personnalisées pour gérer la rétention des journaux d’audit pour d’autres services Microsoft 365. Il fournit également l’accès aux événements essentiels pour les investigations et l’accès à bande passante élevée à l’API Activité de gestion Office 365.
Les utilisateurs bénéficient de l’audit (Premium), car les enregistrements d’audit liés à l’activité des utilisateurs dans les services Microsoft 365 peuvent être conservés pendant un an maximum. En outre, les événements d’audit à valeur élevée sont enregistrés, par exemple lorsque des éléments de la boîte aux lettres d’un utilisateur sont consultés ou lus.
Par défaut, l’audit (Premium) est activé au niveau du locataire pour tous les utilisateurs qui tirent parti du service et fournit automatiquement une conservation d’un an des journaux d’audit pour les activités (effectuées par les utilisateurs avec la licence appropriée) dans l’ID Microsoft Entra, Exchange et SharePoint.
En outre, les organisations peuvent utiliser des stratégies de rétention des journaux d’audit pour gérer la période de rétention des enregistrements d’audit générés par l’activité dans d’autres services Microsoft 365.
La conservation d’un an des journaux d’audit et l’audit des événements essentiels s’appliquent uniquement aux utilisateurs disposant de la licence appropriée. En outre, les administrateurs peuvent utiliser des stratégies de rétention des journaux d’audit pour spécifier des durées de rétention plus courtes pour les journaux d’audit d’utilisateurs spécifiques.
La conservation de 10 ans des journaux d’audit s’applique uniquement aux utilisateurs disposant de la licence de module complémentaire appropriée.
Fonctionnalité | Microsoft 365 E5 + Microsoft 365 Copilot | Microsoft 365 E3 + Microsoft 365 Copilot | Conformité Microsoft 365 E5 + Copilot1 Microsoft 365 E5 eDiscovery & Audit + Copilot1 | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/F5/G5, Sécurité & Conformité Microsoft 365 F5, Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit, Office 365 E5/A5/G5 |
---|---|---|---|---|
Audit (Premium) | Oui | Non | Oui | Oui |
Audit (Premium) pour les interactions Microsoft 365 Copilot | Oui | Non | Oui | Non |
Pour plus d’informations sur le Planificateur Microsoft, consultez les ressources suivantes :
- Pour plus d’informations, consultez Audit (Premium) et Audit (Standard).
- Les utilisateurs bénéficient de l’audit (Premium), car les enregistrements d’audit liés à l’activité des utilisateurs dans les services Microsoft 365 peuvent être conservés pendant un an maximum. En outre, les événements d’audit à valeur élevée sont enregistrés, par exemple lorsque des éléments de la boîte aux lettres d’un utilisateur sont consultés ou lus.
- La fonctionnalité de rétention du journal d’audit de 10 ans est également activée à l’aide des mêmes stratégies de rétention. Pour plus d’informations, voir gérer les stratégies de rétention du journal d’audit.
Conformité des communications Microsoft Purview
Conformité des communications Microsoft Purview est une solution de gestion des risques internes qui vous aide à détecter, capturer et réagir aux messages inappropriés pouvant entraîner des incidents potentiels de sécurité des données ou de conformité au sein de votre organisation. La conformité des communications évalue les messages textuels et basés sur des images dans Microsoft et les applications tierces (Teams, Copilot pour Microsoft 365, Viva Engage, Outlook, WhatsApp, etc.) pour les violations potentielles de la stratégie d’entreprise, notamment le partage inapproprié d’informations sensibles, le langage menaçant ou harcelant, ainsi que les violations réglementaires potentielles (telles que les manipulations de stock et de capital).
La mission de la conformité des communications est de favoriser des communications sécurisées et conformes entre les canaux de communication d’entreprise des clients. Avec les contrôles d’accès en fonction du rôle, les enquêteurs humains peuvent prendre des mesures correctives telles que la suppression d’un message de Teams ou la notification des expéditeurs d’un comportement potentiellement inapproprié.
La conformité des communications utilise des modèles d’apprentissage automatique et la correspondance de mots clés pour identifier les messages contenant des violations potentielles de la conduite de l’entreprise ou des stratégies réglementaires qui sont ensuite examinés par un enquêteur. La conformité des communications cultive la confidentialité des utilisateurs grâce à la pseudonymisation et à l'utilisation responsable du produit en fournissant des contrôles d'accès basés sur les rôles.
Fonctionnalité | Microsoft 365 E5 + Microsoft 365 Copilot | Conformité Microsoft 365 E5 + Microsoft 365 Copilot | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5 et Conformité & de sécurité F5, et Gestion des risques internes Microsoft 365 E5/A5/F5/G5 | Office 365 E5/A5/G5 |
---|---|---|---|---|
Conformité des communications | Oui | Oui | Oui | Oui |
Analyse des invites et des réponses Microsoft Copilot pour Microsoft 365 | Oui | Oui | Non | Non |
Canaux et chats Microsoft Teams | Oui | Oui | Oui | Oui |
Conversations Viva Engage | Oui | Oui | Oui | Oui |
E-mails Exchange Online | Oui | Oui | Oui | Oui |
Pour plus d'informations, consultez la rubrique Commencez par la conformité de la communication.
Gestionnaire de conformité Microsoft Purview
Le Gestionnaire de conformité est une fonctionnalité du portail de conformité Microsoft Purview qui vous permet de gérer les exigences de conformité de votre organisation avec plus de facilité et de commodité. Le Gestionnaire de conformité peut vous aider tout au long de votre parcours de conformité, de l’inventaire des risques de protection de vos données à la gestion des complexités de l’implémentation de contrôles, la mise à jour des réglementations et des certifications et la création de rapports aux auditeurs.
Le Gestionnaire de conformité permet de simplifier la conformité et de réduire les risques en fournissant :
- Évaluations prédéfinies pour les normes et réglementations industrielles et régionales courantes.
- Fonctionnalités de flux de travail pour vous aider à évaluer efficacement vos risques à l’aide d’un seul outil.
- Conseils détaillés pas à pas sur les suggestions d’actions d’amélioration que vous et Microsoft pouvez prendre pour vous aider à vous conformer aux normes et réglementations les plus pertinentes pour votre organisation. Pour les actions gérées par Microsoft, vous verrez les détails de l’implémentation et les résultats de l’audit.
- Score de conformité basé sur les risques pour vous aider à comprendre votre posture de conformité en mesurant la progression des actions d’amélioration.
Le Gestionnaire de conformité est disponible pour les organisations disposant de licences Office 365 et Microsoft 365, ainsi que pour les clients cloud de la communauté du secteur public (GCC), GCC High et ministère de la Défense (DoD). Les fonctionnalités de gestion et de disponibilité de l’évaluation dépendent de votre contrat de licence.
Fonctionnalité | Licences Office 365 et Microsoft 365, ainsi qu’aux clients cloud de la communauté du secteur public (GCC), GCC High et ministère de la Défense (DoD) |
---|---|
Gestionnaire de conformité | Oui |
En savoir plus sur la liste des modèles Premium pour le Gestionnaire de conformité.
Microsoft Purview Customer Lockbox
Customer Lockbox fournit une couche de contrôle supplémentaire en offrant aux clients la possibilité d’accorder une autorisation d’accès explicite pour les opérations de service. En démontrant que des procédures sont en place pour l’autorisation d’accès explicite aux données, Customer Lockbox peut également aider les organisations à respecter certaines obligations de conformité telles que HIPAA et FedRAMP.
Customer Lockbox garantit que Microsoft ne peut pas accéder au locataire d’une organisation pour effectuer une opération de service sans l’approbation explicite du client. Customer Lockbox vous permet de participer au processus d'approbation des demandes d'accès à votre contenu. Parfois, des ingénieurs Microsoft sont impliqués pendant le processus de support pour résoudre les problèmes signalés par les clients. En règle générale, les problèmes sont résolus à l’aide d’outils de télémétrie et de débogage étendus dont Microsoft dispose pour ses services. Toutefois, certains cas exigent qu’un ingénieur Microsoft accède au contenu du client pour déterminer la cause principale et corriger le problème. Customer Lockbox nécessite l’intervention de l’ingénieur pour demander l’accès au client en tant que dernière étape du flux de travail d’approbation. Cela donne aux organisations la possibilité d’approuver ou de refuser ces demandes, ce qui leur permet de contrôler directement si un ingénieur Microsoft peut accéder aux données des utilisateurs finaux de l’organisation. Vous pouvez activer les contrôles Customer Lockbox dans le Centre d’administration Microsoft 365.
Lorsque Customer Lockbox est activé, Microsoft doit obtenir l’approbation d’une organisation avant d’accéder à son contenu.
Fonctionnalité | Office 365 E5/A5/G5 | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5 et Conformité & de sécurité F5, et Gestion des risques internes Microsoft 365 E5/A5/F5/G5 |
---|---|---|
Référentiel sécurisé client | Oui | Oui |
Pour plus d'informations, voir Customer Lockbox.
Connecteurs de données Microsoft Purview
Microsoft fournit des connecteurs de données tiers qui peuvent être configurés dans le portail de conformité Microsoft Purview. Pour obtenir la liste des connecteurs de données fournis par Microsoft, consultez le tableau Connecteurs de données tiers . Ce tableau récapitule également les solutions de conformité que vous pouvez appliquer aux données tierces après avoir importé et archivé des données dans Microsoft 365, et des liens vers les instructions pas à pas pour chaque connecteur.
Le principal avantage de l’utilisation des connecteurs de données (anciennement appelés connecteurs de données Microsoft 365) pour importer et archiver des données tierces dans Microsoft 365 est que vous pouvez appliquer diverses solutions Microsoft Purview aux données après leur importation. Cela permet de s’assurer que les données non-Microsoft de votre organisation sont conformes aux réglementations et normes qui affectent votre organisation.
Pour les connecteurs de données dans le portail de conformité Microsoft Purview fournis par un partenaire Microsoft, votre organisation a besoin d’une relation commerciale avec le partenaire avant de pouvoir déployer ces connecteurs.
Les services Data Connectors sont une valeur au niveau du locataire. Chaque utilisateur destiné à bénéficier de ce service doit disposer d’une licence.
Fonctionnalité | Microsoft 365 E5/A5/G5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5, Conformité Microsoft 365 E5/A5/G5/F5, Sécurité et conformité Microsoft 365 F5, Microsoft 365 E5/A5/F5/G5 Insider Gestion des risques, Microsoft 365 E5/A5/F5/G5 eDiscovery et Audit | Office 365 E5/A5/G5 |
---|---|---|
Connecteurs de données | Oui | Oui |
Gestion du cycle de vie des données Microsoft Purview & Gestion des enregistrements Microsoft Purview
Pour plus d'informations, consultez : Description du service Microsoft Purview Data Lifecycle and Records Management - Descriptions des services | Microsoft Apprendre
Protection contre la perte de données (DLP) du point de terminaison de protection contre la perte de données Microsoft
La prévention contre la perte de données des points de terminaison (Endpoint DLP) étend les capacités de détection et de protection des activités de DLP aux éléments sensibles physiquement stockés sur les appareils Windows 10, Windows 11 et macOS (Catalina 10.15 et versions ultérieures).
Les organisations peuvent utiliser Protection contre la perte de données Microsoft Purview (DLP) pour détecter l’activité sur les éléments jugés sensibles et pour empêcher le partage involontaire de ces éléments. Si vous souhaitez en savoir plus sur DLP, veuillez consulter la rubrique En savoir plus sur la protection contre la perte de données.
La prévention contre la perte de données des points de terminaison (Endpoint DLP) étend les capacités de détection et de protection des activités de DLP aux éléments sensibles physiquement stockés sur les appareils Windows 10, Windows 11 et macOS (Catalina 10.15 et versions ultérieures).
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/F5/G5 et Sécurité et conformité F5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5 |
---|---|
Protection contre la perte de données (DLP) de point de terminaison | Oui |
Pour plus d’informations, consultez Démarrez avec Endpoint Data Loss Prevention - Microsoft Purview (conformité) | Microsoft Docs et En savoir plus sur la prévention des pertes de données - Microsoft Purview (conformité) | Microsoft Docs.
À l’aide du portail de conformité Microsoft Purview, les stratégies DLP de point de terminaison peuvent être étendues aux utilisateurs qui se connectent aux appareils intégrés. Les stratégies sont évaluées lorsqu’un utilisateur délimité se connecte à un appareil intégré. Veuillez consulter le guide interactif DLP pour points de terminaison Microsoft pour les appareils pour plus de détails.
Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.
Protection contre la perte de données Microsoft Purview (DLP) pour les équipes
Avec DLP pour Teams, les organisations peuvent bloquer les conversations et les messages de canal qui contiennent des informations sensibles, telles que des informations financières, des informations d’identification personnelle, des informations relatives à l’intégrité ou d’autres informations confidentielles.
Les expéditeurs bénéficient de l’inspection des informations sensibles dans leurs messages de conversation et de canal sortants, comme configuré dans la stratégie DLP de l’organisation.
Par défaut, les messages de conversation et de canal Teams sont un emplacement (charge de travail) activé pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour activer la protection contre la perte de données pour Teams, le service « Microsoft Communications DLP » doit être sélectionné sous l’une des licences ci-dessus dans le portail d’administration Microsoft 365 .
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5 et Sécurité et conformité F5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5 | Office 365 E5/A5/G5 |
---|---|---|
Protection contre la perte de données (DLP) Purview pour Teams | Oui |
API Protection contre la perte de données Microsoft Purview Graph pour Teams Data Loss Prevention (DLP) et pour Teams Export
Ces API permettent aux développeurs de créer des applications de sécurité et de conformité qui peuvent « écouter » des messages Microsoft Teams en quasi-temps réel ou exporter des messages d’équipes dans des canaux Teams ou des conversations de groupe 1:1/. Ces API activent DLP et d’autres scénarios de protection des informations et de gouvernance pour les clients et les éditeurs de logiciels indépendants. En outre, l’API Correctif Microsoft Graph permet d’appliquer des actions DLP aux messages Teams.
Les fonctionnalités de protection contre la perte de données (DLP) sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Si votre organisation dispose d’une protection contre la perte de données, vous pouvez définir des stratégies qui empêchent le partage des informations sensibles par les utilisateurs dans une session de conversation ou un canal Microsoft Teams.
Les fonctionnalités de gouvernance et de protection des informations sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Avec l’API d’exportation Teams, les données peuvent être exportées vers une application eDiscovery ou d’archivage de conformité tierce pour garantir le respect des pratiques de conformité.
L’accès à l’API est configuré au niveau du locataire. Pour activer les API Microsoft Graph pour teams DLP, le service « Microsoft Communications DLP » doit être sélectionné sous l’une des licences ci-dessus dans l’administration Microsoft 365.
Fonctionnalité | Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 et Sécurité et conformité Microsoft 365 F5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5 | Office 365 E5/A5/G5 |
---|---|---|
API graph de protection contre la perte de données Purview pour la protection contre la perte de données (DLP) Teams et pour l’exportation teams | Oui |
Pour plus d’informations sur la capacité amorçage et les frais de consommation, consultez Conditions requises pour l’accès aux messages de conversation.
Microsoft Purview eDiscovery
Il permet aux organisations de créer des cas eDiscovery et d’affecter des gestionnaires eDiscovery à des cas spécifiques. Les gestionnaires eDiscovery ne peuvent accéder qu’aux cas dont ils sont membres. eDiscovery (Standard) vous permet également d’associer des recherches et des exportations à un cas et de placer une conservation eDiscovery sur les emplacements de contenu pertinents pour le cas.
eDiscovery (Premium) fournit un flux de travail de bout en bout pour préserver, collecter, analyser, examiner et exporter du contenu qui répond aux enquêtes internes et externes de votre organisation. Il permet également aux équipes juridiques de gérer l’ensemble du flux de travail de notification de conservation légale pour communiquer avec les conservateurs impliqués dans un cas.
Par défaut, les fonctionnalités eDiscovery sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire lorsque les administrateurs attribuent des autorisations eDiscovery dans le portail de conformité Microsoft Purview.
Bien que certains services locataires ne soient actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques, des licences d'abonnement appropriées sont requises pour l'utilisation de chaque service en ligne. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.
Voici des exemples d’utilisateurs de votre organisation qui tirent parti du service :
- Consignataires (tous les utilisateurs) qui font partie d’un cas mis en attente ou qui sont des dépositaires de sources de données faisant partie d’un jeu de recherche, de collecte ou de révision.
- Propriétaires et membres d'un site Microsoft Office SharePoint Online en attente ou contenant du contenu faisant partie d'un ensemble de recherche, de collection ou de révision.
- Propriétaires de boîtes aux lettres Exchange placées en attente ou contenant du contenu faisant partie d’un jeu de recherche, de collecte ou de révision.
- Les propriétaires et les membres des conversations, canaux ou canaux privés Teams qui sont mis en attente ou contiennent du contenu qui fait partie d’un jeu de recherche, de collecte ou de révision.
Fonctionnalité | Microsoft 365 E5 + Microsoft 365 Copilot | Microsoft 365 E3 + Microsoft 365 Copilot | Conformité Microsoft 365 E5 + Copilot 1 Microsoft 365 E5 eDiscovery & Audit + Copilot 1 | E5/A5/F5/G5, Conformité Microsoft 365 E5/A5/F5/G5, Microsoft 365 E5/A5/F5/F5 eDiscovery and Audit, Office 365 E5/A5/G5 | Microsoft Office 365 E3/A3/G3/F3 |
---|---|---|---|---|---|
eDiscovery (Premium) | Oui | Non | Oui | Oui | Non |
Recherche Premium pour les interactions Copilot | Oui | Non | Oui | Non | Non |
Recherche de contenu eDiscovery, conservation légale, exportation des résultats de recherche pour les interactions Copilot | Oui | Oui | Oui | Non | Non |
eDiscovery (Standard) pour les sites et les fichiers | Oui | Oui | Oui | Oui | Oui |
eDiscovery (Standard) pour les e-mails | Oui | Oui | Oui | Oui | Oui |
1 Nécessite Microsoft 365 E3.
Pour plus d’informations sur la découverte électronique, consultez les ressources suivantes :
- Comparaison des fonctionnalités clés : Solutions eDiscovery Microsoft Purview.
- Tout utilisateur bénéficiant du service a besoin d’une licence. Pour plus d’informations sur les conditions générales du service &, consultez Conditions du produit.
- Pour plus d’informations sur les sources de données eDiscovery et non-conservation, consultez Ajouter des sources de données non-garde à un cas eDiscovery (Premium).
- Les administrateurs eDiscovery peuvent sélectionner des utilisateurs spécifiques en tant que consignataires de données pour un cas en utilisant l’outil de gestion des consignataires intégré dans eDiscovery (Premium), comme décrit dans Ajouter des consignataires à un cas eDiscovery (Premium).
Cloisonnement de l’information Microsoft Purview
Le cloisonnement de l’information est la définition de stratégies qu’un administrateur peut configurer pour empêcher des individus ou des groupes de communiquer entre eux. Ces stratégies sont utiles si, par exemple, un service traite des informations qui ne doivent pas être partagées avec d’autres services ou qu’un groupe doit être empêché, ou isolé, de communiquer avec les personnes extérieures à ce groupe. Les stratégies DNS empêchent également les recherche et la découverte. Si vous tentez de communiquer avec une personne avec laquelle vous ne devriez pas communiquer, vous ne trouverez pas cet utilisateur dans le sélecteur de personnes.
Les utilisateurs bénéficient des fonctionnalités de conformité avancées des obstacles à l’information lorsqu’ils ne peuvent pas communiquer avec d’autres personnes. Grâce au cloisonnement de l’information, vous définissez des stratégies conçues pour empêcher certains segments d’utilisateurs de communiquer entre eux ou autoriser des segments spécifiques à communiquer avec certains autres uniquement. Pour plus d’informations sur la définition des stratégies de barrière de l’information, consultez Définir des stratégies de barrière de l’information (IB). Lors de la définition de la stratégie IB (Bloquer ou Autoriser), les utilisateurs appartenant à des segments définis sous « Segments attribués » ont besoin de licences. Voici deux exemples de scénarios :
Pour plus d'informations sur les barrières à l'information, voir LEn savoir plus sur les barrières à l'information | Microsoft Apprendre.
Protection des données Microsoft Purview Advanced Message Encryption
Microsoft Purview Advanced Message Encryption aide les clients à respecter les obligations de conformité qui nécessitent des contrôles plus flexibles sur les destinataires externes et leur accès aux e-mails chiffrés. Avec purview Advanced Message Encryption, les administrateurs peuvent contrôler les e-mails sensibles partagés à l’extérieur de l’organisation à l’aide de stratégies automatiques qui peuvent détecter les types d’informations sensibles (par exemple, les informations d’identification personnelle ou les ID financiers ou d’intégrité), ou ils peuvent utiliser des mots clés pour améliorer la protection en appliquant des modèles de courrier électronique personnalisés et en arrivant à expiration l’accès aux e-mails chiffrés via un portail web sécurisé. En outre, les administrateurs peuvent contrôler davantage les e-mails chiffrés accessibles en externe via un portail web sécurisé en révoquant l’accès à tout moment. Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Advanced Message Encryption. Les administrateurs créent et gèrent des stratégies avancées de chiffrement des messages dans le Centre d’administration Exchange sous Règles de flux > de courrier. Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement des messages, voir Configurer de nouvelles fonctionnalités de chiffrement de messages Office 365.
Disponibilité des fonctionnalités
Fonctionnalité | Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & sécurité F5, et Microsoft 365 E5/A5/F5 Information Protection et gouvernance | Office 365 E5/A5/G5 |
---|---|---|
Chiffrement de message avancé | Oui | Oui |
Clé client de Protection des données Microsoft Purview
Avec la clé client (anciennement nommée Clé client pour Microsoft 365), vous contrôlez les clés de chiffrement de votre organisation et configurez Microsoft 365 pour les utiliser pour chiffrer vos données au repos dans les centres de données Microsoft. En d’autres termes, la clé client vous permet d’ajouter une couche de chiffrement qui vous appartient, à l’aide de vos propres clés. La clé client prend en charge le chiffrement des données au repos pour plusieurs charges de travail Microsoft 365 via le service de chiffrement des données au repos Microsoft 365. En outre, la clé client fournit un chiffrement pour les données SharePoint Online et OneDrive Entreprise, ainsi que le chiffrement au niveau de la boîte aux lettres Exchange Online.
Les utilisateurs tirent parti de la clé client en ayant leurs données au repos chiffrées au niveau de la couche application à l’aide de clés de chiffrement fournies, contrôlées et gérées par leur propre organisation.
Le service de données au repos Microsoft 365 qui fournit une prise en charge du chiffrement à plusieurs charges de travail est un service au niveau du locataire. Bien que certains utilisateurs sans licence puissent techniquement accéder au service, une licence est requise pour tout utilisateur que vous envisagez de bénéficier du service. Pour le chiffrement au niveau de la boîte aux lettres Exchange Online, la boîte aux lettres utilisateur doit disposer d’une licence pour affecter une stratégie de chiffrement des données.
Le tableau suivant répertorie la disponibilité des clés client entre les plans. L’article Configurer la clé client décrit les étapes à suivre pour créer et configurer les ressources Azure requises, puis fournit les étapes de configuration de la clé client.
Fonctionnalité | Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5, Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance | Office 365 E5/A5/G5 |
---|---|---|
Clé client | Oui | Oui |
Pour activer la clé client au sein de votre locataire : Configurer la clé client - Microsoft Purview | Microsoft Apprendre
Utilisations de la clé de disponibilité dans la clé client : découvrez la clé de disponibilité pour la clé client - Microsoft Purview | Microsoft Apprendre
Gérez la configuration de votre clé client : Gérer la clé client - Microsoft Purview | Microsoft Apprendre
Microsoft Purview Information Protection : Analyse de la classification des données : Vue d’ensemble de l’Explorateur d’activités & de contenu
Les fonctionnalités analytiques de classification des données sont disponibles dans le portail de conformité Microsoft Purview. Vue d’ensemble montre les emplacements du contenu numérique et les types d’informations sensibles et les étiquettes les plus courants présents. L’Explorateur de contenu offre une visibilité sur la quantité et les types de données sensibles et permet aux utilisateurs de filtrer par étiquette ou type de sensibilité pour obtenir une vue détaillée des emplacements où les données sensibles sont stockées. L’Explorateur d’activités affiche les activités liées aux données et aux étiquettes sensibles, telles que les rétrogradations d’étiquettes ou le partage externe susceptibles d’exposer votre contenu à des risques.
L’Explorateur d’activités fournit un seul volet pour permettre aux administrateurs d’obtenir une visibilité sur les activités liées aux informations sensibles utilisées par les utilisateurs finaux. Ces données incluent les activités d’étiquette, les journaux de protection contre la perte de données (DLP), l’étiquetage automatique, la DLP de point de terminaison et bien plus encore.
L’Explorateur de contenu permet aux administrateurs d’indexer les documents sensibles stockés dans les charges de travail Microsoft 365 prises en charge et d’identifier les informations sensibles qu’ils stockent. En outre, l’Explorateur de contenu permet d’identifier les documents classés avec des étiquettes de confidentialité et de rétention.
Les administrateurs de la protection et de la conformité des informations peuvent accéder au service pour accéder à ces journaux et données indexées afin de comprendre où sont stockées les données sensibles et quelles activités sont liées à ces données et effectuées par les utilisateurs finaux.
Disponibilité des fonctionnalités
Fonctionnalité | Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection & Gouvernance | Office 365 E5 |
---|---|---|
Analyse de la classification des données | Oui | Oui |
Fonctionnalité | Microsoft 365 E3/A3/G3 | Office 365 E3/A3/G3 |
---|---|---|
Agrégation de données Explorer de contenu | Oui | Oui |
Chiffrement à double clé de Protection des données Microsoft Purview
Le chiffrement à double clé (anciennement le chiffrement à double clé pour Microsoft 365) vous permet de protéger vos données hautement sensibles afin de répondre aux exigences spécialisées et de conserver un contrôle total de votre clé de chiffrement. Le chiffrement à double clé utilise deux clés pour protéger vos données, avec une clé sous votre contrôle et la deuxième clé stockée en toute sécurité par Microsoft Azure. Pour afficher les données, vous devez avoir accès aux deux clés. Étant donné que Microsoft ne peut accéder qu’à une seule clé, votre clé et également vos données ne sont pas disponibles pour Microsoft, ce qui vous garantit un contrôle total sur la confidentialité et la sécurité de vos données.
Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès tiers tant que la clé conserve le contrôle des utilisateurs. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé comme n’importe quel autre contenu protégé par une étiquette de confidentialité.
Fonctionnalité | Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 et Sécurité et conformité Microsoft 365 F5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5 | EMS E5 |
---|---|---|
Chiffrement à double clé | Oui | Oui |
Pour affecter des clés de chiffrement à des données au sein d’une organisation Office 365 et/ou Microsoft 365 pour les utilisateurs sous licence, suivez les instructions https://aka.ms/dkede déploiement du chiffrement double clé .
chiffrement des messages Protection des données Microsoft Purview
Le chiffrement des messages Office 365 (OME) est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des messages chiffrés à des personnes internes ou externes à votre organisation, quelle que soit l’adresse de messagerie de destination (Gmail, Yahoo! Mail, Outlook.com, etc.).
Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique et se connecter avec un compte Microsoft, ou se connecter avec un compte professionnel ou scolaire associé à Office 365. Les destinataires peuvent également envoyer des réponses chiffrées. Ils n’ont pas besoin de disposer d’un abonnement Microsoft 365 pour afficher des messages chiffrés ni pour envoyer des réponses chiffrées.
Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par le chiffrement des messages Office 365.
Disponibilité des fonctionnalités
Fonctionnalité | Microsoft 365 F3/E3/A3/G3/E5/A5/G5 et Microsoft Business Premium | Office 365 A1/E3/A3/G3/E5/A5/G5 1 |
---|---|---|
Chiffrement des messages | Oui | Oui |
1 Azure Information Protection Plan 1 fournit également les droits permettant à un organization de bénéficier de Office 365 Chiffrement des messages lorsqu’il est ajouté aux plans suivants : Exchange Online Kiosk, Exchange Online Plan 1, Exchange Online Plan 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Entreprise E1.
Protection des données Microsoft Purview l’étiquetage de confidentialité
Information Protection aide les organisations à découvrir, classifier, étiqueter et protéger des documents sensibles, des e-mails et des réunions, ainsi que des groupes et des sites. Les administrateurs peuvent définir des règles et des conditions pour appliquer automatiquement des étiquettes, les utilisateurs peuvent appliquer des étiquettes manuellement ou une combinaison des deux peut être utilisée, où les utilisateurs reçoivent des recommandations sur l’application d’étiquettes.
Les utilisateurs bénéficient de la possibilité de créer, d’appliquer manuellement ou d’appliquer automatiquement des étiquettes de confidentialité et de consommer du contenu auquel des étiquettes de confidentialité sont appliquées.
Par défaut, Information Protection fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs du locataire. Cela signifie que l’administrateur qui crée et gère Information Protection fonctionnalités doit disposer des licences appropriées pour les plans d’abonnement décrits ci-dessous afin de configurer les fonctionnalités. De même, les utilisateurs finaux ont également besoin des licences appropriées pour utiliser les fonctionnalités dans leurs applications clientes respectives. Pour plus d’informations, consultez Créer et configurer des étiquettes de confidentialité et leurs stratégies ou Appliquer automatiquement une étiquette de confidentialité au contenu.
Fonctionnalité | Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium | OneDrive Entreprise (plan 2) | Enterprise Mobility + Security E3/E5 | Office 365 E5/A5/E3/A3 | Plan AIP 1, Plan AIP 2 |
---|---|---|---|---|---|
Étiquetage manuel de sensibilité | Oui | Oui | Oui | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5, Sécurité et conformité Microsoft 365 F5, Protection et gouvernance des informations Microsoft 365 E5/A5/F5/G5 | Microsoft ou Office 365 E5/A5 |
---|---|---|
Étiquetage manuel de confidentialité pour les réunions planifiées | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5 + Teams Premium, Conformité Microsoft 365 E5/A5/G5/F5 + Teams Premium, Sécurité & Conformité Microsoft 365 F5 + Teams Premium, Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance | Office 365 E5/A5 + Teams Premium |
---|---|---|
Étiquetage manuel de confidentialité pour les réunions en ligne Teams | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium + Microsoft 365 Copilot | OneDrive Entreprise (plan 2) + Microsoft 365 Copilot | Enterprise Mobility + Security E3/E5 + Microsoft 365 Copilot | Office 365 E5/A5/E3/A3 + Microsoft 365 Copilot | AIP Plan 1, AIP Plan 2 + Microsoft 365 Copilot |
---|---|---|---|---|---|
Héritage des étiquettes de l’entrée vers la sortie pour Microsoft 365 | Oui | Oui | Oui | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft E5/F5/G5, Conformité & sécurité Microsoft F5, Microsoft 365 E5 Information Protection et gouvernance | Office 365 E5/A5/G5 |
---|---|---|
Étiquetage automatique de sensibilité côté client et côté service | Oui | Oui |
Fonctionnalité | Mobilité d'entreprise + Sécurité E5/A5/G5 |
---|---|
Étiquetage automatique de sensibilité côté client uniquement | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft E5/F5/G5, Sécurité et conformité Microsoft F5, Protection et gouvernance des informations Microsoft 365 E5/A5/G5 | Office 365 E5/A5/G5 | Mobilité d'entreprise + Sécurité E5/A5/G5 |
---|---|---|---|
Étiquetage côté client pour appliquer automatiquement la protection S/MIME préconfigurée dans Outlook | Oui | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium | Enterprise Mobility + Security E3/E5 |
---|---|---|
Appliquer et afficher des étiquettes de confidentialité dans Power BI et pour protéger les données lorsqu’elles sont exportées de Power BI vers Excel, PowerPoint ou PDF | Oui | Oui |
Fonctionnalité | Conformité Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5, Sécurité et conformité Microsoft 365 F5, Microsoft 365 E5/A5/G5/F5 Information Protection et gouvernance | Office 365 E5/A5/G5 |
---|---|---|
Appliquer l’étiquetage de confidentialité par défaut pour la bibliothèque de documents SharePoint | Oui | Oui |
Fonctionnalité | Microsoft 365 E5/A5/G5, Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance | Office 365 E5/A5/G5 |
---|---|---|
Appliquer des politiques d'accès conditionnel via un contexte d'authentification aux sites Microsoft Office SharePoint Online à l'aide d'étiquettes de sensibilité | Oui | Oui |
Pour plus d’informations sur la façon dont un utilisateur peut tirer parti du module PowerShell AIPService pour administrer le service de protection Azure Rights Management pour Azure Information Protection, consultez Information Protection.
Pour plus d'informations sur la création et la publication d'étiquettes de sensibilité, consultez.
Lorsque vous utilisez la fonctionnalité d'analyseur de protection des informations Microsoft Purview (anciennement connu sous le nom d'analyseur AIP et accessible désormais via le portail de conformité Purview), les politiques peuvent être étendues à des groupes ou des utilisateurs spécifiques et les registres peuvent être modifiés pour empêcher les utilisateurs sans licence d'exécuter des fonctionnalités de classification ou d'étiquetage.
- En savoir plus sur le scanner Protection des données Microsoft Purview - Microsoft Purview (conformité) | Microsoft Apprendre
- Premiers pas avec le scanner Protection des données Microsoft Purview - Microsoft Purview (conformité) | Microsoft Apprendre
- Description du service Azure Information Protection - Descriptions des services | Microsoft Docs
- Pour plus d’informations sur la façon dont un utilisateur peut tirer parti du module PowerShell AIPService pour administrer le service de protection Azure Rights Management pour Azure Information Protection, consultez Azure Information Protection.
- Pour plus d’informations, consultez : Description du service Azure Information Protection
Notes
Vous pouvez également appliquer des stratégies d'accès conditionnel via un contexte d'authentification aux sites Microsoft Office SharePoint Online directement via l'applet de commande Set-SPOSite PowerShell et les licences suivantes fournissent des droits d'utilisateur :
- Microsoft 365 E5/A5/G5
- Conformité à Microsoft 365 E5/A5/G5/F5
- Microsoft 365 E5, Protection des informations et gouvernance
- Office 365 E5/A5/G5
- Microsoft Syntex - Gestion avancée de Microsoft Office SharePoint Online
Notes
En outre :
- Une licence Standard/Plan 1 doit être attribuée en plus de la licence Premium/P2 pour que les utilisateurs aient accès à l’étiquetage de confidentialité pour Information Protection pour Office 365 et AIP, même si les licences Premium/Plan 2 sont affectées. Par exemple, si Information Protection pour Office 365 Premium est affecté à un utilisateur, celui-ci doit également disposer d’Information Protection pour Office 365 Standard pour que l’étiquetage de confidentialité soit disponible. Et si AIP P2 est affecté à un utilisateur, il doit également avoir AIP P1 affecté à cet utilisateur.
- Power BI est fourni avec Microsoft 365 E5/A5/G5 ; Dans tous les autres plans, Power BI doit être concédé sous licence séparément.
- Pour obtenir des informations sur les avantages de l’utilisateur concernant la classification automatique basée sur machine learning (classifieurs pouvant être formés), consultez Gestion du cycle de vie des données et/ou Gestion des enregistrements.
Microsoft Purview : gestion des risques internes
La gestion des risques internes (anciennement nommée Microsoft 365 Insider Risk Management) est une solution qui permet de réduire les risques internes en vous permettant de détecter, d’examiner et d’agir sur les activités à risque au sein de votre organisation.
Les stratégies personnalisées vous permettent de détecter et d’agir sur les activités malveillantes et risquées par inadvertance dans votre organisation, y compris l’escalade de cas vers Microsoft Purview eDiscovery (Premium) (anciennement nommé Microsoft Advanced eDiscovery), si nécessaire. Les analystes de risques de votre organisation peuvent rapidement prendre les mesures appropriées pour s'assurer que les utilisateurs respectent les normes de conformité de votre organisation. Les utilisateurs bénéficient d’une surveillance à risque de leurs activités. Les stratégies de gestion des risques internes doivent être créées dans le portail de conformité Microsoft Purview et attribuées aux utilisateurs.
Fonctionnalité | Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5/F5 et Conformité & de sécurité F5, et Gestion des risques internes Microsoft 365 E5/A5/F5/G5 |
---|---|
Gestion des risques internes | Oui |
Pour plus d’informations, consultez Prise en main de la gestion des risques internes.
Gestion des risques internes Microsoft Purview Preuves médico-légales
Les preuves médico-légales sont une fonctionnalité complémentaire facultative de Gestion des risques internes Microsoft Purview qui donne aux équipes de sécurité des informations visuelles sur les incidents potentiels de sécurité des données internes, avec la confidentialité des utilisateurs intégrée.
Les clients peuvent acheter le module complémentaire de preuve d’investigation en unités de 100 Go par mois. La capacité achetée sera mesurée en fonction de l’ingestion des preuves forensiques au niveau du locataire pour les utilisateurs limités aux stratégies de preuve d’investigation configurées par les administrateurs.
Les clients peuvent accéder au service dans le portail de conformité Microsoft Purview.
Pour en savoir plus sur les preuves d’investigation, consultez notre documentation technique.
Messagerie
Pour suivre les modifications à venir, notamment les fonctionnalités nouvelles et modifiées, la maintenance planifiée ou d’autres annonces importantes, visiter le Centre de Messages. Pour plus d’informations, consultez Centre de messages.
Termes du contrat de licence
Pour connaître les conditions générales de licence pour les produits et services achetés par le biais des Programmes de Licences en Volume Commerciaux Microsoft, consultez le site Conditions générales du produit.
Accessibilité
Microsoft s’engage à garantir la sécurité de vos données et l’accessibilité de nos services. Pour plus d’informations, consultez le Centre de gestion de la confidentialité Microsoft et le Centre d’accessibilité Office.