Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La surveillance et la protection des Protection contre la perte de données Microsoft Purview (DLP) sont intégrées directement dans le navigateur Microsoft Edge for Business. Vous n’avez pas besoin d’intégrer l’appareil à Microsoft Purview. Cette intégration vous permet d’empêcher les utilisateurs de partager des informations sensibles vers et à partir d’applications cloud à l’aide de Edge for Business.
Avant de commencer
Si vous débutez avec les stratégies de collecte Microsoft Purview, les modèles de facturation de paiement à l’utilisation Microsoft Purview ou microsoft Purview DLP, familiarisez-vous avec les informations contenues dans ces articles :
- Stratégies de collecte
- En savoir plus sur la prévention des pertes de données
- En savoir plus sur les modèles de facturation Microsoft Purview
- Prise en main de l’explorateur d’activités
Licences
Pour plus d’informations sur les licences, consultez
La protection des données partagées à partir d’un appareil géré vers une application non managée dans Edge for Business est une fonctionnalité de paiement à l’utilisation. Pour plus d’informations, consultez En savoir plus sur les fonctionnalités de paiement à l’utilisation et les définitions de demande. Pour plus d’informations sur la configuration du modèle de facturation de paiement à l’utilisation, consultez Activer les fonctionnalités de paiement à l’utilisation de Microsoft Purview pour les nouveaux clients.
Les scénarios dans lesquels les données des applications (gérées) inscrites Microsoft Entra sont protégées lors de l’utilisation de Edge for Business sont inclus dans une licence Microsoft 365 E5 ou équivalente.
Autorisations
Les autorisations pour créer et déployer des stratégies DLP Microsoft Purview sont disponibles ici.
Vous avez également besoin d’autorisations pour les prérequis et les configurations en dehors de Microsoft Purview. Pour plus d’informations sur les autorisations requises, consultez Applications cloud prises en charge.
Appareils gérés
Vous pouvez protéger les appareils Windows 10 et Windows 11 gérés par Microsoft Intune. Les utilisateurs doivent se connecter à l’aide de leur compte professionnel ou scolaire.
Sur ces appareils, Edge entreprise se connecte directement aux services Microsoft Purview et Microsoft Edge pour obtenir des mises à jour de stratégie et appliquer des protections. Les stratégies de configuration Microsoft Edge empêchent les utilisateurs d’utiliser des applications cloud non managées protégées dans des navigateurs non protégés. Si les utilisateurs tentent d’accéder à une application non managée dans un navigateur non protégé, ils sont bloqués et doivent utiliser Edge for Business.
Les stratégies DLP Microsoft Purview peuvent empêcher le partage via Edge for Business d’appareils gérés vers des applications IA non managées.
Les stratégies de collection Microsoft Purview peuvent être appliquées aux interactions avec des applications IA non managées à partir d’appareils gérés.
Appareils non gérés
Les appareils non gérés ne sont pas connectés à Intune ou joints à votre organization à l’aide de Microsoft Entra. Les utilisateurs ne se connectent pas à l’appareil avec leur compte professionnel ou scolaire. Au lieu de cela, ils se connectent à leur profil professionnel Edge for Business pour accéder à organization applications gérées.
Edge for Business applique des stratégies DLP pour les appareils non gérés uniquement au profil professionnel. Ces stratégies ne s’appliquent pas lorsque les utilisateurs choisissent un profil personnel ou InPrivate. Lorsque vous ciblez des stratégies vers des applications gérées sur des appareils non gérés, vous devez appliquer le profil professionnel dans Edge pour entreprises. Les protections pour les appareils non gérés empêchent les utilisateurs de partager des informations sensibles avec des applications cloud dans Edge for Business.
Applications cloud prises en charge
Microsoft Entra applications connectées (gérées)
Microsoft Entra applications connectées (gérées) sont des applications métier configurées pour Microsoft Entra’authentification unique (SSO). Les stratégies s’appliquent lorsque les utilisateurs y accèdent à l’aide de leur compte professionnel ou scolaire. Les stratégies pour les applications gérées dans Edge entreprise sont prises en charge sur les appareils non gérés et les appareils gérés.
Pour activer des stratégies qui s’appliquent aux applications gérées, vous avez besoin d’autorisations supplémentaires pour l’administration de l’accès conditionnel et Microsoft Defender pour la protection In-Browser Edge.
Applications cloud non managées
Votre organization ne gère pas ces applications. Les utilisateurs y accèdent sans se connecter à l’aide de leur compte professionnel ou scolaire Microsoft. Vous pouvez utiliser des stratégies pour les applications cloud non managées dans Edge for Business sur des appareils gérés par Intune. La fonctionnalité DLP d’application cloud non managée s’applique uniquement à la version consommateur de Microsoft 365 Copilot. Pour plus d’informations sur la version d’entreprise et les fonctionnalités DLP disponibles, consultez En savoir plus sur les protections Microsoft 365 Copilot Entreprise.
Pour créer une stratégie DLP qui vous protège contre le partage entre des appareils gérés et des applications non managées, vous avez besoin d’autorisations supplémentaires pour l’administration Microsoft Intune et l’administration de Microsoft Edge.
Les stratégies de navigateur dans Edge entreprise prennent en charge les applications non managées suivantes :
- Adobe Firefly
- CapCut
- ChatGPT (consommateur)
- Cohere
- DeepAI
- DeepL
- DeepSeek
- Google Gemini
- Grok (xAI)
- Méta-IA
- conversation Microsoft Copilot 365
- Notion IA
- Otter.ai
- IA perplexité
- QwenAI
- Qwen Chat
- Piste
- Textcortex
- Textcortex Zenochat
- Vous (You.com)
- Zapier
Remarque
Certaines applications IA non managées telles que Runway et Meta AI peuvent envoyer par intermittence du contenu sous forme codée à des points de terminaison générés dynamiquement, ce qui peut avoir un impact sur l’application de la stratégie.
Importante
Lorsqu’il existe plusieurs entrées de catalogue pour la même application avec des différences dans le nom de l’entrée (par exemple, QwenAI et Qwen Chat), incluez toutes les entrées de l’application afin d’éviter les écarts de couverture involontaires. Les stratégies s’appliquent uniquement aux applications que vous spécifiez.
Navigateurs pris en charge
Les stratégies DLP pour les applications cloud dans le navigateur fonctionnent directement dans Edge for Business.
Edge pour les entreprises
Ces fonctionnalités sont disponibles dans les deux dernières versions stables d’Edge pour les entreprises, à compter de la version 144. Pour plus d’informations sur les versions d’Edge pour les entreprises, consultez Versions de Microsoft Edge.
Importante
Les stratégies de sécurité des données du navigateur Microsoft Purview ne s’appliquent pas aux utilisateurs invités B2B.
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Les activités que vous pouvez surveiller et sur lesquels vous pouvez agir
Vous pouvez auditer et gérer ces activités sur les éléments sensibles dans le navigateur :
| Activité | Type d’appareil | Type d’application | Actions de stratégie prises en charge |
|---|---|---|---|
| Charger du texte | Géré | Unmanaged | autoriser, bloquer, les deux actions auditées |
| Charger le fichier | Géré, non managé | Géré, non managé | autoriser, bloquer, les deux actions auditées |
| Télécharger un fichier | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Couper/copier des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Coller des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Imprimer des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Presse-papiers protégé (préversion) | Géré, non managé | Géré | Voir Presse-papiers protégé Microsoft Edge (préversion) |
| Capture d’écran (préversion) | Géré, non managé | Géré | Voir Presse-papiers protégé Microsoft Edge (préversion) |
Importante
Certaines activités présentent des limitations :
- Les activités couper/copier des données, coller des données et imprimer des données ne peuvent être utilisées qu’avec la condition d’appareils gérés ou non managés.
- L’activité de téléchargement de fichiers n’est pas prise en charge pour les applications qui ne suivent pas le pipeline de téléchargement de Microsoft Edge for Business.
Stratégies pour les interactions d’application managée
Les stratégies DLP qui ciblent les applications gérées dans le navigateur s’appliquent à Edge pour entreprises dans les appareils de bureau Windows 10/11 et macOS lorsque l’utilisateur se connecte à son profil professionnel Edge for Business.
Edge entreprise désactive automatiquement les outils de développement et bloque l’ouverture des applications dans les clients natifs lorsque des stratégies s’appliquent aux applications gérées (en mode audit et en mode bloc).
Pour activer les protections dans le profil professionnel Edge for Business pour les applications gérées :
- Intégrer des applications au contrôle d’application d’accès conditionnel.
- Importer des groupes d’utilisateurs à partir d’applications connectées.
- Configurez une stratégie d’accès conditionnel Microsoft Entra avec des contrôles de session personnalisés.
- Configurez la protection dans le navigateur d’Edge entreprise.
- Créez une stratégie DLP Microsoft Purview qui cible les interactions des applications managées.
- (Facultatif) Activez les fonctionnalités de protection du Presse-papiers et de la capture d’écran dans les paramètres du portail Microsoft Administration pour Microsoft Edge.
Pour plus d’informations sur l’implémentation, consultez Empêcher les utilisateurs de partager des informations sensibles avec Cloud Apps dans Edge for Business.
Importante
Les protections peuvent ne pas s’appliquer dans Edge entreprise aux applications gérées incluses dans une stratégie de navigateur Microsoft Purview si l’utilisateur est dans l’étendue à la fois d’une stratégie DLP d’application cloud managée Microsoft Purview et d’une stratégie de session Microsoft Defender ou d’une stratégie DLP de point de terminaison Microsoft Purview. Vous devez supprimer ou exclure les utilisateurs du Microsoft Defender et des stratégies DLP de point de terminaison pour les applications cloud managées dans Edge pour les entreprises à appliquer.
Lorsque vous ajoutez des utilisateurs à des stratégies pour la première fois, la stratégie peut ne pas être appliquée immédiatement s’ils sont déjà connectés à l’application. La stratégie s’applique une fois que leur jeton a expiré et qu’ils se reconnectent. Vous pouvez modifier la fréquence de connexion à l’aide de contrôles de session à accès conditionnel pour réduire le temps d’attente.
Certaines limitations connues dans le contrôle d’application d’accès conditionnel peuvent avoir un impact sur les stratégies Microsoft Purview qui ciblent les applications gérées dans le navigateur. Pour plus d’informations, consultez Limitations connues dans contrôle d’application par accès conditionnel.
Stratégies pour les interactions d’application non managées
Les stratégies DLP qui ciblent des applications non managées dans le navigateur s’appliquent aux Microsoft Edge for Business sur les appareils de bureau Windows 10 et Windows 11 gérés par Microsoft Intune. Pour plus d’informations sur la configuration, consultez Empêcher le partage via Edge for Business avec des applications IA non managées à partir d’appareils gérés.
L’activation d’une stratégie DLP Purview pour les applications cloud non managées ajoute automatiquement les utilisateurs inclus aux stratégies de configuration Microsoft Edge requises. Lorsque la stratégie DLP Purview est définie pour bloquer, sont empêchés d’utiliser des navigateurs non protégés où la stratégie ne s’applique pas. L’expérience dans Edge for Business n’est pas impactée. Pour plus d’informations, consultez Activer votre stratégie Microsoft Purview dans Microsoft Edge.
L’activation des protections dans Microsoft Edge for Business suit les phases suivantes :
- Créez une stratégie DLP Microsoft Purview ciblant les interactions d’application non managées.
- service de gestion Microsoft Edge crée automatiquement les stratégies de configuration qui activent les stratégies DLP dans Microsoft Edge for Business. Les stratégies de configuration utilisent des stratégies Microsoft Intune pour activer vos stratégies Microsoft Purview dans Microsoft Edge for Business.
- Créez une stratégie de collecte ciblant les applications non managées dans le navigateur pour identifier le partage de données sensibles supplémentaire qui peut se produire dans votre organization.
Importante
Si la synchronisation des comportements automatiques échoue, Microsoft Purview affiche un message d’erreur et les stratégies ne sont pas appliquées dans Microsoft Edge for Business. Un administrateur disposant des autorisations requises doit resynchroniser pour résoudre l’erreur. Pour plus d’informations, consultez Activer votre stratégie Microsoft Purview dans Microsoft Edge.
Stratégies par défaut pour les applications IA non managées de Microsoft Gestion de la posture de sécurité des données pour l’IA
Gestion de la posture de sécurité des données Microsoft Purview pour l’IA (DSPM pour l’IA) propose des stratégies recommandées pour surveiller et bloquer les applications d’IA générative non managées prises en charge. Utilisez des stratégies en un clic dans DSPM pour que l’IA les applique.
Accès aux données à partir d’interactions d’application managée
Vous pouvez afficher les données de stratégie et les alertes dans Defender XDR investigations.
Accès aux données à partir d’interactions d’application non managées
Vous pouvez afficher les activités et les entrées du journal d’audit dans l’Explorateur d’activités, les journaux d’audit et les enquêtes Defender XDR. Dans l’Explorateur d’activités, filtrez par plan d’application défini sur navigateur. Les données spécifiques aux applications IA sont également visibles dans DSPM pour l’IA.