Utiliser des modèles de réunion Teams, des étiquettes de confidentialité et des stratégies d’administration ensemble pour les réunions sensibles
Certaines fonctionnalités décrites dans cet article nécessitent Teams Premium.
Dans les réunions Teams, les organisateurs de réunion peuvent configurer divers paramètres qui déterminent les fonctionnalités disponibles dans la réunion. En tant qu’administrateur, vous pouvez désactiver ou appliquer des valeurs spécifiques pour ces paramètres à l’aide d’une combinaison de stratégies d’administration, d’étiquettes de confidentialité et de modèles de réunion.
Les modèles de réunion sont créés et gérés dans le Centre d’administration Teams. Les étiquettes de confidentialité sont créées et gérées dans le portail de conformité Microsoft Purview.
Remarque
Les options de réunion dans les étiquettes de confidentialité et les modèles de réunion personnalisés nécessitent Teams Premium.
En utilisant ensemble des stratégies d’administration, des modèles et des étiquettes, vous pouvez rendre possible divers scénarios de réunion pour répondre aux besoins de conformité et d’entreprise des différents services de votre organization.
Paramètres des stratégies, des étiquettes, des modèles et des réunions
Le tableau suivant présente la liste des fonctionnalités Teams qui peuvent être utiles pour gérer les réunions avec différents besoins de conformité dans votre organization et où elles peuvent être configurées.
Fonctionnalité | Stratégie d’administration Teams | Étiquette de confidentialité | Modèle de réunion | Organisateur de la réunion |
---|---|---|---|---|
Autoriser la caméra pour les participants | Les paramètres de stratégie d’administration vidéo de visioconférence et Mode pour IP déterminent les participants qui peuvent utiliser leurs caméras. | Aucun paramètre | Peut empêcher ou autoriser l’appareil photo pour les participants. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | Peut empêcher ou autoriser l’appareil photo pour les participants s’il n’est pas verrouillé par un modèle. |
Autoriser le micro pour les participants | Le paramètre Mode pour l’audio IP détermine quels participants peuvent utiliser leurs micros. | Aucun paramètre | Peut empêcher ou autoriser le micro pour les participants. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | Peut empêcher ou autoriser le micro pour les participants s’il n’est pas verrouillé par un modèle. |
Appliquer un filigrane au flux vidéo de tout le monde | Peut être défini sur Activé ou Désactivé. Si la valeur est Désactivée, elle n’est pas disponible dans les options de réunion. | Peut appliquer ou empêcher des filigranes sur les flux vidéo des participants, ou laisser le paramètre non contrôlé. Peut appliquer des filigranes même si la stratégie d’administration est Désactivée pour l’organisateur. | Peut appliquer ou empêcher des filigranes sur les flux vidéo des participants, sauf si le paramètre est contrôlé par une étiquette de confidentialité. Si les filigranes sont désactivés dans la stratégie d’administration de l’organisateur, les filigranes ne sont pas utilisés dans les réunions, quel que soit le paramètre de modèle. | L’organisateur de la réunion peut activer oudésactiver, sauf si le paramètre est désactivé par la stratégie d’administrateur ou appliqué par un modèle de réunion ou une étiquette de confidentialité. |
Appliquer un filigrane au contenu partagé | Peut être défini sur Activé ou Désactivé. Si la valeur est Désactivée, elle n’est pas disponible dans les options de réunion. | Peut appliquer ou empêcher des filigranes sur le contenu partagé à l’écran ou laisser le paramètre non contrôlé. Peut appliquer des filigranes même si la stratégie d’administration est Désactivée pour l’organisateur. | Peut appliquer ou empêcher des filigranes sur le contenu partagé à l’écran, sauf si le paramètre est contrôlé par une étiquette de confidentialité. Si les filigranes sont désactivés dans la stratégie d’administration de l’organisateur, les filigranes ne sont pas utilisés dans les réunions, quel que soit le paramètre de modèle. | L’organisateur de la réunion peut activer oudésactiver, sauf si le paramètre est désactivé par la stratégie d’administrateur ou appliqué par un modèle de réunion ou une étiquette de confidentialité. |
Chiffrement de bout en bout | Peut être défini sur Non activé, mais les utilisateurs peuvent activer ou Non activé. Si la valeur est Non activée, elle n’est pas disponible dans les options de réunion. | Peut appliquer ou empêcher le chiffrement de bout en bout ou laisser le paramètre non contrôlé. Peut appliquer le chiffrement de bout en bout même si la stratégie d’administration n’est pas activée pour l’utilisateur. | Peut appliquer ou empêcher le chiffrement de bout en bout, sauf si le paramètre est contrôlé par une étiquette de confidentialité. Si le chiffrement de bout en bout n’est pas activé dans la stratégie d’administration de l’organisateur, le chiffrement de bout en bout n’est pas utilisé dans les réunions, quel que soit le paramètre de modèle. | L’organisateur de la réunion peut activer oudésactiver , sauf si le paramètre est défini sur Non activé par la stratégie d’administration ou appliqué sur Activé ou Désactivé par un modèle de réunion ou une étiquette de confidentialité. |
Gérer ce que les participants peuvent voir | Aucun paramètre | Aucun paramètre | Peut être défini sur Activé ou Désactivé et peut appliquer le paramètre ou autoriser l’organisateur de la réunion à le modifier. | L’organisateur de la réunion peut activer oudésactiver , sauf si le paramètre est appliqué Activé ou Désactivé par un modèle de réunion. |
Conversation de réunion | Peut être défini sur Activé, Désactivé ou Activé pour tout le monde, à l’exception des participants anonymes. Si la valeur est Désactivée, le paramètre de conversation est désactivé pour toutes les réunions organisées par l’utilisateur. | S’il est activé par la stratégie d’administration, peut appliquer la conversation pour qu’elle soit activée, désactivée ou en réunion, ou laisser le paramètre non contrôlé. | S’il est activé dans la stratégie d’administration et non contrôlé par une étiquette de confidentialité, peut être défini sur Activé, Désactivé ou En réunion uniquement. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | Si cette option est activée par la stratégie d’administration et n’est pas appliquée par une étiquette ou un modèle de confidentialité, le propriétaire de la réunion peut définir sur Activé, Désactivé ou En réunion uniquement. |
Personnes la numérotation peut contourner la salle d’attente | Définit le paramètre par défaut pour les nouvelles réunions. | Si l’étiquette contrôle les personnes autorisées à contourner la salle d’attente, ce paramètre est appliqué activé ou désactivé, sinon il n’est pas contrôlé. | S’il n’est pas contrôlé par une étiquette de confidentialité, peut être défini sur Activé ou Désactivé. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | S’il n’est pas appliqué par une étiquette ou un modèle de confidentialité, le propriétaire de la réunion peut définir sur Activé ou Désactivé. |
Empêcher la copie du contenu de conversation dans le Presse-papiers* | La prévention de copie peut être désactivée (mais pas appliquée) par la stratégie d’administrateur. Administration stratégie est remplacée par une étiquette de confidentialité si elle est utilisée. | Peut empêcher la conversation de réunion d’être copiée ou transférée. | S’il est activé dans la stratégie d’administration et non contrôlé par une étiquette de confidentialité, peut être défini sur Activé ou Désactivé. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | L’organisateur de la réunion peut activer oudésactiver , sauf si le paramètre est désactivé par la stratégie d’administrateur ou appliqué par une étiquette de confidentialité ou un modèle. |
Enregistrer automatiquement | L’enregistrement de réunion peut être complètement désactivé à l’aide d’une stratégie de réunion, mais il n’existe aucune stratégie d’administration pour Enregistrer automatiquement. | Peut appliquer ou empêcher l’enregistrement automatique des réunions ou être laissé non contrôlé. Peut appliquer l’enregistrement automatique même si la stratégie d’administration pour l’enregistrement est Désactivée. | Si l’enregistrement de réunion est autorisé par la stratégie d’administration et que l’enregistrement automatique n’est pas contrôlé par une étiquette de confidentialité, peut être défini sur Activé ou Désactivé et peut appliquer le paramètre ou autoriser l’organisateur de la réunion à le modifier. | L’organisateur de la réunion peut activer oudésactiver , sauf si le paramètre est appliqué activé ou désactivé par un modèle de réunion ou une étiquette de confidentialité ou si la stratégie d’administration empêche l’enregistrement. |
Exiger une case activée de vérification à partir de | Contrôler si les utilisateurs anonymes doivent effectuer une vérification case activée rejoindre des réunions et des webinaires dans votre organisation. | Peut exiger des utilisateurs anonymes qu’ils effectuent une vérification case activée rejoindre des réunions et des webinaires. | S’il est activé dans la stratégie d’administration et non contrôlé par une étiquette de confidentialité, peut être défini sur Activé ou Désactivé. | Aucun paramètre. |
Qui peut contourner la salle d’attente | Définit le paramètre par défaut pour les nouvelles réunions. | Peut appliquer une option particulière pour qui peut contourner la salle d’attente, ou peut être laissé non contrôlé. | S’il n’est pas contrôlé par une étiquette de confidentialité, sélectionne un paramètre pour qui peut contourner la salle d’attente. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | L’organisateur de la réunion peut choisir qui peut contourner la salle d’attente, sauf si le paramètre est appliqué par une étiquette ou un modèle. |
Qui peut présenter | Définit le paramètre par défaut pour les nouvelles réunions. Les valeurs disponibles sont Tout le monde, Personnes dans mon organisation et mes invités, et Uniquement les organisateurs et co-organisateurs. | Peut appliquer les paramètres de Tout le monde, Personnes dans mon organisation et mes invités, Autoriser l’organisateur de la réunion à sélectionner des personnes spécifiques, ou Seuls les organisateurs et co-organisateurs, ou peut être laissé non contrôlé. | Aucun paramètre | L’organisateur de la réunion peut sélectionner les personnes autorisées à présenter, sauf si une étiquette de confidentialité est appliquée. |
Qui peut enregistrer | L’enregistrement de réunion peut être complètement désactivé à l’aide d’une stratégie de réunion, mais il n’existe aucune stratégie d’administration pour Qui peut enregistrer. | Peut appliquer les paramètres des organisateurs et co-organisateurs ou organisateurs et présentateurs, ou peut être laissé non contrôlé. | S’il n’est pas contrôlé par une étiquette de confidentialité, sélectionne un paramètre Organisateurs et co-organisateurs ou Organisateurs, co-organisateurs et présentateurs. Le paramètre peut être appliqué ou l’organisateur de la réunion peut être autorisé à changer. | L’organisateur de la réunion peut choisir qui peut enregistrer (organisateurs et co-organisateursou organisateurs, co-organisateurs et présentateurs), sauf si le paramètre est appliqué par une étiquette ou un modèle. |
* Empêcher la copie du contenu de conversation dans le Presse-papiers ne s’applique pas aux participants anonymes.
Administration l’effet des stratégies sur les étiquettes de confidentialité et les modèles de réunion
Bien que certaines stratégies d’administration, telles que les paramètres de salle d’attente et les personnes qui peuvent présenter, spécifient les valeurs par défaut que l’organisateur de la réunion peut modifier, la plupart des stratégies d’administration déterminent si une fonctionnalité donnée est disponible pour les utilisateurs.
Les étiquettes de confidentialité peuvent appliquer un chiffrement de bout en bout, des filigranes et l’enregistrement automatique, même si la stratégie d’administration associée est désactivée pour l’organisateur de la réunion. Toutefois, les modèles ne peuvent pas le faire. Administration stratégies sont prioritaires sur les paramètres de modèle.
Par exemple, si vous créez une étiquette hautement sensible et que vous la configurez pour appliquer le filigrane et le chiffrement de bout en bout, cette application aura lieu même si le filigrane et le chiffrement de bout en bout sont désactivés pour l’organisateur de la réunion dans la stratégie d’administration. Toutefois, si vous utilisez un modèle pour activer le filigrane et le chiffrement de bout en bout pour ce même organisateur de réunion, ces fonctionnalités ne seront pas disponibles dans la réunion, car la stratégie d’administration est prioritaire sur elles.
Lorsque vous planifiez vos modèles de réunion et étiquettes de confidentialité, assurez-vous que les paramètres que vous souhaitez contrôler avec eux sont activés dans les stratégies d’administration si nécessaire.
Étiquettes de confidentialité et modèles ensemble
Certains paramètres sont uniquement disponibles dans les étiquettes de confidentialité et d’autres uniquement dans les modèles. Les éléments suivants sont disponibles dans les deux :
- Conversation
- Chiffrement de bout en bout
- Paramètres de la salle d’attente
- Enregistrement de réunion
- Tatouage
Chaque fois qu’une étiquette de confidentialité est utilisée, les paramètres configurés dans l’étiquette sont prioritaires sur les paramètres de modèle ou d’organisateur de réunion.
Les paramètres d’une étiquette de confidentialité peuvent être laissés incontrôlés lors de la création de l’étiquette, ce qui permet à un modèle ou à l’organisateur de la réunion de contrôler ces paramètres.
Les étiquettes de confidentialité sont souvent utilisées à plusieurs fins : l’étiquetage des documents, des sites et des e-mails, ainsi que des réunions. Vous pouvez éviter de créer des étiquettes supplémentaires uniquement pour les réunions en utilisant des modèles avec les étiquettes pour prendre en compte les variations au sein d’un type de réunion particulier.
Par exemple, votre service marketing peut avoir des exigences différentes de celles du service de recherche pour les réunions sensibles. Vous pouvez configurer les paramètres communs aux deux dans une étiquette de confidentialité, puis mettre des modèles distincts à la disposition des deux groupes qui affinent les paramètres de réunion pour ce groupe. Les deux modèles peuvent utiliser la même étiquette.
Stratégies basées sur l’utilisateur et stratégies basées sur les réunions
Les stratégies Teams, y compris les stratégies de réunion, s’appliquent au niveau de l’utilisateur ou du groupe. Les paramètres d’étiquette de confidentialité et de modèle s’appliquent au niveau de la réunion individuelle où ces étiquettes et modèles sont utilisés. Déterminez où il est judicieux de configurer les paramètres dans les stratégies d’administration Teams par rapport aux étiquettes ou modèles de confidentialité.
Voici quelques exemples :
Si vous souhaitez des paramètres de lobby par défaut différents pour le service de recherche et le service marketing, vous pouvez configurer ces paramètres par défaut à l’aide de stratégies d’administration et les modifier à l’aide d’étiquettes ou de modèles.
Si vous souhaitez que les filigranes soient disponibles uniquement pour les responsables de la gouvernance, vous pouvez les activer uniquement pour les personnes qui utilisent une stratégie d’administration. Vous pouvez ensuite avoir des modèles qui appliquent le filigrane, mais le filigrane sera utilisé uniquement dans les réunions organisées par les responsables de la gouvernance.
Différents types de réunion avec la même sensibilité
L’utilisation de modèles et d’étiquettes ensemble peut être utile si vous avez différents types de réunions qui ont la même sensibilité. Par exemple, si certaines de vos réunions sensibles sont interactives et que d’autres sont des présentations où l’interaction des participants est minimale, vous pouvez créer deux modèles :
- Un à utiliser pour les présentations qui désactivent la vidéo et l’audio des participants.
- Un à utiliser pour les réunions interactives qui laissent la vidéo et l’audio à la discrétion de l’organisateur de la réunion.
Les deux modèles peuvent utiliser l’étiquette Sensible qui contrôlerait des paramètres supplémentaires, tels que qui peut contourner la salle d’attente et qui peut présenter.
Spécifier les valeurs par défaut que les organisateurs de réunion peuvent modifier
Bien que les étiquettes appliquent généralement un paramètre particulier, les modèles peuvent appliquer un paramètre ou autoriser l’organisateur de la réunion à le modifier. Cela vous permet d’implémenter des paramètres par défaut qui répondent à vos besoins de conformité tout en donnant aux organisateurs de la réunion la possibilité de remplacer le paramètre si nécessaire.
Par exemple, pour un niveau de protection de base, vous pouvez utiliser une étiquette de confidentialité pour désactiver le filigrane. En même temps, vous pouvez utiliser un modèle pour définir la valeur par défaut pour qui peut contourner la salle d’attente, mais autoriser l’organisateur de la réunion à modifier le paramètre si nécessaire.
Vous pouvez affecter votre étiquette de protection de base au modèle afin que les deux soient utilisées lorsqu’un organisateur de réunion choisit ce modèle.
Certaines stratégies d’administration peuvent également être utilisées pour définir une valeur par défaut qui peut être modifiée par un organisateur de réunion. Il s’agit notamment des contrôles de salle d’attente et des personnes autorisées à présenter.
Sujets associés
Vue d’ensemble des modèles de réunion personnalisés dans Microsoft Teams