Types de fichiers pris en charge par le client d’étiquetage unifié Azure Information Protection (AIP)
Remarque
Recherchez-vous Microsoft Purview Information Protection, anciennement Microsoft Information Protection (MIP) ?
Le complément Azure Protection des données est supprimé et remplacé par des étiquettes intégrées à vos applications et services Microsoft 365. En savoir plus sur l’état de la prise en charge d’autres composants Azure Information Protection des données.
Le nouveau client Microsoft Protection des données (sans le complément) est actuellement en préversion et planifié pour la disponibilité générale.
Cet article répertorie les types de fichiers pris en charge par le client d’étiquetage unifié Azure Information Protection (AIP). Pour les types de fichiers répertoriés, les emplacements WebDav ne sont pas pris en charge.
Conseil
Pour protéger les types de fichiers génériques, qui n’ont pas de prise en charge intégrée de la protection, tout en garantissant que les destinataires pourront y accéder comme prévu, nous vous recommandons de définir le destinataire en tant que co-propriétaire du fichier. Pour plus d’informations, consultez Protection des types de fichiers génériques.
Types de fichiers pris en charge pour la classification uniquement
Les types de fichiers suivants peuvent être classifiés même s’ils ne sont pas protégés.
Adobe Portable Document Format : .pdf
Microsoft Project : .mpp, .mpt
Microsoft Publisher : .pub
Microsoft XPS : .xps, .oxps
Images : .jpg, .jpe, .jpeg, .jif, .jfif, .jfi. png, .tif, .tiff
Autodesk Design Review 2013 : .dwfx
Adobe Photoshop : .psd
Digital Negative : .dng
Microsoft Office : les types de fichiers suivants, y compris les formats de fichiers 97-2003 et formats Office Open XML pour Word, Excel et PowerPoint :
.doc
.docm
.docx
.dot
.dotm
.dotx
.potm.potx
.pps
.ppsm
.ppsx
.ppt
.pptm
.pptx
.vdw.vsd
.vsdm
.vsdx
.vss
.vssm
.vst
.vstm
.vssx.vstx
.xls
.xlsb
.xlt
.xlsm
.xlsx
.xltm
.xltx
Des types de fichiers supplémentaires prennent en charge la classification lorsqu’ils sont également protégés. Pour ces types de fichiers, consultez la section Types de fichiers pris en charge pour la classification et la protection.
Exemples :
Si une étiquette de confidentialité Général applique la classification et n’applique pas la protection, vous pouvez appliquer l’étiquette Général à un fichier nommé sales.pdf, mais vous ne pouvez pas appliquer cette étiquette à un fichier nommé sales.txt.
Si une étiquette de confidentialité Confidentiel \ Tous les employés applique la classification et la protection, vous pouvez appliquer cette étiquette à un fichier nommé sales.pdf et à un fichier nommé sales.txt. Vous pouvez également appliquer une protection juste à ces fichiers, sans classification.
Types de fichiers pris en charge pour la protection
Le client d’étiquetage unifié Azure Information Protection prend en charge la protection à deux niveaux différents, de la manière décrite dans le tableau suivant.
Type de protection | Natif | Générique |
---|---|---|
Description | Dans le cas de texte, d’images, de fichiers Microsoft Office (Word, Excel, PowerPoint), de fichiers .pdf et d’autres types de fichier d’application qui prennent en charge le service Rights Management, la protection native comprend le chiffrement et la mise en application de droits (autorisations). | Pour les autres types de fichiers pris en charge, la protection générique fournit un niveau de protection qui inclut à la fois l'encapsulation de fichier à l'aide du type de fichier .pfile et l'authentification pour vérifier si un utilisateur est autorisé à ouvrir le fichier. |
Protection | La protection des fichiers est appliquée comme suit : - Avant le rendu du contenu protégé, l’authentification réussie doit se produire pour ces utilisateurs qui reçoivent le fichier par e-mail ou qui y ont accès via des autorisations de fichier ou de partage. - En outre, les droits d’utilisation et la stratégie définis par le propriétaire du contenu lorsque les fichiers ont été protégés sont appliqués lorsque le contenu est affiché dans la visionneuse Azure Information Protection (pour les fichiers texte et image protégés) ou l’application associée (pour tous les autres types de fichiers pris en charge). |
La protection des fichiers est appliquée comme suit : - Avant le rendu du contenu protégé, l’authentification réussie doit se produire pour les personnes autorisées à ouvrir le fichier et à y accéder. Si l'autorisation échoue, le fichier ne s'ouvre pas. - Les droits d’utilisation et la stratégie définis par le propriétaire du contenu s’affichent pour informer les utilisateurs autorisés de la politique d’utilisation prévue. - L’audit de la journalisation des utilisateurs autorisés ouvre et accède aux fichiers se produit. Toutefois, les droits d’utilisation ne sont pas appliqués. |
Protection par défaut selon les types de fichiers | Niveau de protection par défaut pour les types de fichiers suivants : - Fichiers texte et image - Fichiers Microsoft Office (Word, Excel, PowerPoint) - Portable Document Format (.pdf) Pour plus d’informations, consultez la section suivante, Types de fichiers pris en charge pour la classification et la protection. |
Il s’agit de la protection par défaut pour tous les autres types de fichiers (tels que .vsdx, .rtf, etc.) qui ne sont pas pris en charge par la protection native. |
Vous ne pouvez pas modifier le niveau de protection par défaut que le client d’étiquetage unifié Azure Information Protection ou le scanneur s’applique. Toutefois, vous pouvez modifier les types de fichiers protégés. Pour plus d’informations, consultez Modifier les types de fichiers à protéger.
La protection peut être appliquée automatiquement lorsqu’un utilisateur sélectionne une étiquette de confidentialité configurée par un administrateur, ou les utilisateurs peuvent spécifier leurs propres paramètres de protection personnalisés à l’aide de niveaux d’autorisation.
Types de fichiers pris en charge pour la classification et la protection
Le tableau suivant répertorie un sous-ensemble de types de fichiers qui prennent en charge la protection native par le client d’étiquetage unifié Azure Information Protection, et qui peut également être classifié.
Ces types de fichiers sont identifiés séparément, car lorsqu’ils sont protégés nativement, l’extension de nom de fichier d’origine est modifiée et ces fichiers deviennent en lecture seule. Lorsque les fichiers sont protégés de manière générique, l’extension de nom de fichier d’origine est toujours remplacée par .p<file-type>
.
Avertissement
Si vous avez des pare-feu, des proxys web ou des logiciels de sécurité qui inspectent et prennent des mesures en fonction des extensions de nom de fichier, vous devrez peut-être reconfigurer ces périphériques et logiciels réseau pour prendre en charge ces nouvelles extensions de nom de fichier.
Extension de nom de fichier d'origine | Extension de nom de fichier protégé |
---|---|
.bmp | .pbmp |
.gif | .pgif |
.jfif | .pjfif |
.jpe | .pjpe |
.jpeg | .pjpeg |
.jpg | .pjpg |
.jt | .pjt |
.png | .ppng |
.tif | .ptif |
.tiff | .ptiff |
.txt | .ptxt |
.xla | .pxla |
.xlam | .pxlam |
.xml | .pxml |
Types de fichiers pris en charge par Office
Le tableau suivant répertorie les autres types de fichiers qui prennent en charge la protection native par le client d’étiquetage unifié Azure Information Protection, et qui peut également être classifié. Vous les reconnaîtrez en tant que types de fichiers pour les applications Microsoft Office. Les formats de fichiers pris en charge pour ces types de fichiers sont les formats de fichiers 97-2003 et les formats Office Open XML pour les programmes Office suivants : Word, Excel et PowerPoint.
Pour ces fichiers, l’extension de nom de fichier reste la même une fois que le fichier est protégé par un service Rights Management.
.doc
.docm
.docx
.dot
.dotm
.dotx
.potm
.potx
.pps
.ppsm
.ppsx
.ppt
.pptm
.pptx
.vsdm
.vsdx
.vssm
.vssx
.vstm
.vstx
.xls
.xlsb
.xlt
.xlsm
.xlsx
.xltm
.xltx
.xps
Types de fichiers exclus de la classification et de la protection
Pour empêcher les utilisateurs de modifier des fichiers critiques pour les opérations informatiques, certains types de fichiers et dossiers sont automatiquement exclus de la classification et de la protection. Si les utilisateurs essaient de classifier ou de protéger ces fichiers à l’aide du client d’étiquetage unifié Azure Information Protection, ils voient un message mentionnant qu’ils sont exclus.
Types de fichiers exclus : .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msp, .msi, .pdb, .jar
Dossiers exclus :
- Windows
- Fichiers programmes (\Program Files et \Program Files (x86))
- \ProgramData
- \AppData (pour tous les utilisateurs)
Types de fichiers exclus de la classification et de la protection par l'analyseur Azure Information Protection
Par défaut, le scanneur exclut également les mêmes types de fichiers que le client d’étiquetage unifié Azure Information Protection.
Pour le scanneur, les types de fichiers suivants sont également exclus : .msg, .rtf et .rar
Pour modifier les types de fichiers inclus ou exclus pour l’inspection du fichier par le scanneur, configurez les types de fichiers à analyser dans la tâche d’analyse de contenu.
Remarque
Si vous incluez des fichiers .rtf pour l’analyse, nous vous recommandons de surveiller attentivement le scanneur. Certains fichiers .rtf ne peuvent pas être inspectés par l'analyseur et pour ces fichiers, l’inspection ne se termine pas et le service doit être redémarré.
Par défaut, l'analyseur protège uniquement les types de fichiers Office et les fichiers PDF lorsqu'ils sont protégés à l'aide de la norme ISO pour le chiffrement PDF. Pour modifier ce comportement pour le scanneur, utilisez le paramètre avancé PowerShell PFileSupportedExtensions. Pour plus d’informations, consultez Utiliser PowerShell pour modifier les types de fichiers protégés des instructions de déploiement du scanneur.
Fichiers qui ne peuvent pas être protégés par défaut
Tout fichier protégé par mot de passe ne peut pas être protégé en mode natif par le client d’étiquetage unifié Azure Information Protection, sauf si le fichier est actuellement ouvert dans l’application qui applique la protection. Vous voyez le plus souvent des fichiers PDF protégés par mot de passe, mais d'autres applications, telles que les applications Office, offrent également cette fonctionnalité.
Limitations pour les fichiers conteneur, tels que les fichiers .zip
Pour plus d’informations, consultez Problèmes connus d’Azure Information Protection.
Types de fichiers pris en charge pour l’inspection
Sans configuration supplémentaire, le client d’étiquetage unifié Azure Information Protection utilise Windows IFilter pour inspecter le contenu des documents. Windows IFilter est utilisé par Windows Search pour l’indexation. Par conséquent, les types de fichiers suivants peuvent être inspectés lorsque vous utilisez la commande PowerShell Set-AIPFileClassification.
Type d'application | Type de fichier |
---|---|
Word | .doc ; docx ; .docm ; .dot ; .dotx |
Excel | .xls ; .xlt ; .xlsx ; .xlsm ; .xlsb |
PowerPoint | .ppt ; .pps ; .pot ; .pptx |
Texte | .txt ; .xml ; .csv |
Avec une configuration supplémentaire, d’autres types de fichiers peuvent également être inspectés. Par exemple, vous pouvez inscrire une extension de nom de fichier personnalisée pour utiliser le gestionnaire de filtre Windows existant pour les fichiers texte et installer d’autres filtres à partir de fournisseurs de logiciels.
Pour vérifier quels filtres sont installés, consultez la section Recherche d'un gestionnaire de filtres pour une extension de fichier donnée à partir du Guide du développeur Windows Search.
Les sections suivantes contiennent des instructions de configuration pour inspecter les fichiers .zip et les fichiers .tiff.
Pour analyser les fichiers .zip
Lorsque votre scanneur est installé sur une machine Windows Server, vous devez également installer Microsoft Office iFilter pour analyser les fichiers .zip pour rechercher des types d’informations sensibles. Pour plus d'informations, consultez le site de téléchargement de Microsoft.
Vous pouvez utiliser le scanneur AIP ou la commande PowerShell Set-AIPFileClassification pour inspecter les fichiers .zip.
Après avoir trouvé des informations sensibles, si le fichier .zip doit être classifié et protégé avec une étiquette, spécifiez l’extension de nom de fichier .zip avec le paramètre avancé PowerShell, PFileSupportedExtensions, comme décrit dans Utiliser PowerShell pour modifier les types de fichiers protégés des instructions de déploiement du scanneur.
Exemple de scénario :
Un fichier nommé accounts.zip contient des tableurs Excel avec des numéros de cartes de crédit. Vous disposez d’une étiquette de confidentialité nommée Confidentiel \ Finance, qui est configurée pour découvrir les numéros de carte de crédit et appliquer automatiquement l’étiquette avec une protection qui limite l’accès au groupe Finance.
Après avoir inspecté le fichier, le client d’étiquetage unifié de votre session PowerShell classifie ce fichier en tant que Confidentiel \ Finance, applique une protection générique au fichier afin que seuls les membres des groupes Finance puissent le décompresser et renomme le fichier accounts.zip.pfile.
Pour analyser des fichiers .tiff à l’aide d’OCR
La commande PowerShell Set-AIPFileClassification peut utiliser la reconnaissance optique de caractères (OCR) pour inspecter les images TIFF avec une extension de nom de fichier .tiff lorsque vous installez la fonctionnalité IFilter TIFF Windows, puis configurez les Paramètres Windows TIFF IFilter sur l’ordinateur exécutant la session PowerShell.
Pour le scanneur : après avoir trouvé des informations sensibles, si le fichier .tiff doit être classifié et protégé avec une étiquette, spécifiez cette extension de nom de fichier avec le paramètre avancé PowerShell, PFileSupportedExtensions, comme décrit dans Utiliser PowerShell pour modifier les types de fichiers protégés des instructions de déploiement du scanneur.
Tailles des fichiers pris en charge
Tailles des fichiers pris en charge pour le complément Office
Le tableau suivant répertorie les tailles maximales prises en charge pour la protection à l’aide d’Office avec le complément AIP :
Application Office | Taille de fichier maximale prise en charge |
---|---|
Word 2013 Word 2016 |
32 bits : 512 Mo 64 bits : 512 Mo |
Excel 2013 Excel 2016 |
32 bits : 2 Go 64 bits : limité uniquement par l’espace disque disponible et la mémoire |
PowerPoint 2013 PowerPoint 2016 |
32 bits : limité uniquement par l’espace disque disponible et la mémoire 64 bits : limité uniquement par l’espace disque disponible et la mémoire |
Tailles de fichier prises en charge pour les fichiers non-Office
Lors de la protection des fichiers non-Office et de leur ouverture à l’aide de la visionneuse AIP, la taille maximale du fichier est limitée uniquement par la taille de disque disponible et la RAM, la plus basse des deux.
Tailles de fichier prises en charge pour l’Explorateur de fichiers et PowerShell
Le tableau suivant répertorie les tailles maximales de prise en charge du chiffrement et du déchiffrement à l’aide de l’Explorateur de fichiers et de PowerShell :
Action | Explorateur de fichiers | PowerShell |
---|---|---|
Chiffrement | 2 Go | 2 Go |
Déchiffrement | Jusqu’à la taille de disque, à la RAM ou aux limites d’architecture disponibles (la plus basse des trois). | Jusqu’à la taille de disque disponible ou à la RAM, la plus basse des deux. |
Étapes suivantes
Pour plus d’informations, consultez l’article suivant :
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de l’année 2024, nous abandonnerons progressivement le mécanisme de retour d’information GitHub Issues pour le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultez :Soumettre et afficher des commentaires pour