Partager via


Configurer des conditions pour les principaux scénarios de conformité des communications

Cet article fournit plusieurs exemples de création de conditions avec le générateur de conditions dans Microsoft Purview Communication Compliance. Utilisez les exemples pour vos propres scénarios et modifiez-les en fonction des besoins de votre organisation.

Pour obtenir des informations générales sur la création de conditions pour les stratégies de conformité des communications, consultez Choisir des conditions pour vos stratégies de conformité des communications.

Exemples de sécurité des données

Exemple 1 : Détecter toutes les communications envoyées en dehors de Contoso.com qui contiennent des modèles détectés par le type d’informations sensibles Insiders OU qui incluent l’un des mots clés suivants : « confidentiel », « top secret », « Project Sparta », « GenAI »

Exemple 1 du générateur de conditions de conformité des communications.

Exemple 2 : Détecter toutes les communications provenant de l’extérieur ou envoyées en dehors des contoso.com qui contiennent des modèles détectés par le type d’informations sensibles Insiders

Exemple 2 du générateur de conditions de conformité des communications.

Exemple 3 : détecter de manière proactive le partage de clés secrètes et de mots de passe en dehors de contoso.com

Exemple 3 du générateur de conditions de conformité des communications.

Exemple 4 : Détecter les demandes de hameçonnage Teams envoyées en tant que demandes d’authentification multifacteur à l’aide du type d’informations sensibles modèles de hameçonnage

Exemple 4 du générateur de conditions de conformité des communications.

Exemple 5 : Analyser tous les messages provenant des domaines stateactor1.com, stateactor2.com et stateactor3.com OU des messages contenant ces mots clés : recruit, payment for your services, good offer, hiring, recruitment

Exemple 5 du générateur de conditions de conformité des communications.

Exemple 6 : Analyser des e-mails spécifiques envoyés à des domaines externes en détectant les modèles à l’aide du type d’informations sensibles personnelles , mais en ignorant les mots clés spécifiques

Exemple 6 du générateur de conditions de conformité des communications.

Exemple 7 : Analyser et afficher tous les e-mails envoyés à des comptes de messagerie personnels

Exemple 7 du générateur de conditions de conformité des communications.

Exemples de conduite professionnelle

Exemple 8 : Détecter le contenu inapproprié envoyé dans les messages à l’aide des classifieurs pouvant être formés à des fins sexuelle, violente, haine et automutilation ou à l’aide d’un dictionnaire de mots clés organisé

Exemple 8 du générateur de conditions de conformité des communications.

Exemple 9 : Détecter les menaces et le harcèlement adressés aux cadres clés de Contoso à l’aide des classifieurs pouvant être formés pour le harcèlement ciblé, les menaces et la haine

Exemple 9 du générateur de conditions de conformité des communications.

Exemple 10 : Détecter tous les messages qui contiennent des modèles détectés par les types d’informations sensibles ABA Routing Number, Credit Card Number, U.S. Bank Account Number, US Individual Taxpayer Identification Number (ITIN) et U.S. Social Security Number (SSN) envoyés par n’importe quel employé, mais pas envoyés par l’équipe Finance Team

Exemple 10 du générateur de conditions de conformité des communications.

Voir aussi