Créer et déployer des stratégies de protection contre la perte de données

Il existe de nombreuses options de configuration dans une stratégie de Protection contre la perte de données Microsoft Purview (DLP). Chaque option modifie le comportement de la stratégie. Cet article présente quelques scénarios d’intention courants pour les stratégies que vous mapperez aux options de configuration. Ensuite, il vous guide tout au long de la configuration de ces options. Une fois que vous vous êtes familiarisé avec ces scénarios, vous pouvez utiliser l’expérience utilisateur de création de stratégie DLP pour créer vos propres stratégies.

La façon dont vous déployez une stratégie est aussi importante que la conception de stratégie. Vous disposez de plusieurs options pour contrôler le déploiement de la stratégie. Cet article vous montre comment utiliser ces options afin que la stratégie atteigne votre objectif tout en évitant les interruptions coûteuses de l’activité.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment les fonctionnalités supplémentaires de Purview peuvent aider votre organisation à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Avant de commencer

Si vous débutez avec Microsoft Purview DLP, voici une liste des principaux articles que vous devez connaître lorsque vous implémentez DLP :

  1. Unités administratives (Préversion)
  2. En savoir plus sur Protection contre la perte de données Microsoft Purview : l’article vous présente la discipline de protection contre la perte de données et l’implémentation de la protection contre la perte de données par Microsoft.
  3. Planifier la protection contre la perte de données (DLP) : en suivant cet article, vous allez :
    1. Identifier les parties prenantes
    2. Décrire les catégories d’informations sensibles à protéger
    3. Définir des objectifs et une stratégie
  4. Informations de référence sur la stratégie de protection contre la perte de données : cet article présente tous les composants d’une stratégie DLP et explique comment chacun d’eux influence le comportement d’une stratégie.
  5. Concevoir une stratégie DLP : cet article vous guide tout au long de la création d’une instruction d’intention de stratégie et de son mappage à une configuration de stratégie spécifique.
  6. Créer et déployer des stratégies de protection contre la perte de données : cet article, que vous lisez maintenant, présente des scénarios d’intention de stratégie courants que vous mapperez aux options de configuration. Il vous guide ensuite dans la configuration de ces options et fournit des conseils sur le déploiement d’une stratégie.

Licences SKU/abonnements

Avant de commencer à utiliser les stratégies DLP, vous devez confirmer votre abonnement Microsoft 365 et tous les modules complémentaires.

Pour plus d’informations sur les licences, consultez : Guide de gestion des licences Microsoft 365 pour la conformité de la sécurité &

Autorisations

Le compte que vous utilisez pour créer et déployer des stratégies doit être membre de l’un de ces groupes de rôles

  • Administrateur de conformité
  • Administrateur de conformité des données
  • Protection des informations
  • Administrateur Information Protection
  • Administrateur de sécurité

Importante

Veillez à comprendre la différence entre un administrateur sans restriction et un administrateur restreint d’unité administrative Unités administratives (préversion) avant de commencer.

Rôles granulaires et groupes de rôles

Il existe des rôles et des groupes de rôles que vous pouvez utiliser pour affiner vos contrôles d’accès.

Voici une liste des rôles applicables. Pour plus d’informations, consultez Autorisations dans la portail de conformité Microsoft Purview.

  • Gestion de la conformité DLP
  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Voici une liste des groupes de rôles applicables. Pour en savoir plus, consultez Pour en savoir plus, consultez Autorisations dans le portail de conformité Microsoft Purview.

  • Protection des informations
  • Administrateurs Information Protection
  • Analystes Information Protection
  • Enquêteurs Information Protection
  • Lecteurs Information Protection

Scénarios de création de stratégie

L’article précédent Concevoir une stratégie DLP vous a présenté la méthodologie de création d’une instruction d’intention de stratégie, puis le mappage de cette instruction d’intention aux options de configuration de stratégie. Cette section prend ces exemples, ainsi que quelques exemples supplémentaires et vous guide tout au long du processus de création de stratégie réel. Vous devez utiliser ces scénarios dans votre environnement de test pour vous familiariser avec l’interface utilisateur de création de stratégie.

Il existe tellement d’options de configuration dans le flux de création de stratégie qu’il n’est pas possible de couvrir toutes, voire la plupart des configurations. Cet article couvre donc plusieurs des scénarios de stratégie DLP les plus courants. L’exécution de ces étapes vous permettra d’acquérir une expérience pratique sur un large éventail de configurations.

Scénario 1 Bloquer les e-mails avec des numéros de carte de crédit

Importante

Il s’agit d’un scénario hypothétique avec des valeurs hypothétiques. C’est uniquement à titre d’illustration. Vous devez remplacer vos propres types d’informations sensibles, étiquettes de confidentialité, groupes de distribution et utilisateurs.

Conditions préalables et hypothèses du scénario 1

Ce scénario utilise l’étiquette de confidentialité hautement confidentielle . Il nécessite donc que vous ayez créé et publié des étiquettes de confidentialité. Pour en savoir plus, reportez-vous à la rubrique :

Cette procédure utilise un groupe de distribution hypothétique équipe Finance à Contoso.com et un destinataire adele.vance@fabrikam.comSMTP hypothétique .

Définition et mappage de l’intention de stratégie du scénario 1

Nous devons bloquer les e-mails à tous les destinataires qui contiennent des numéros de carte de crédit ou auxquels l’étiquette de confidentialité « hautement confidentielle » est appliquée, sauf si l’e-mail est envoyé par une personne de l’équipe financière à adele.vance@fabrikam.com. Nous voulons informer l’administrateur de conformité chaque fois qu’un e-mail est bloqué et avertir l’utilisateur qui a envoyé l’élément et que personne ne peut être autorisé à remplacer le bloc. Suivez toutes les occurrences de cet événement à haut risque dans le journal.

Statement Réponse à la question de configuration et mappage de configuration
« Nous devons bloquer les e-mails à tous les destinataires... » - Emplacement où surveiller : Étendue administrative Exchange-
: Action de répertoire
- complet : Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365 Empêcher les utilisateurs de recevoir des e-mails ou d’accéder aux fichiers > SharePoint, OneDrive et Teams partagés > Bloquer tout le monde
"... qui contiennent des numéros de carte de crédit ou ont l’étiquette de confidentialité « hautement confidentielle » appliquée... » - Que surveiller utilisez le modèle
- personnalisé Conditions pour une correspondance modifiez-le afin d’ajouter l’étiquette de confidentialité hautement confidentielle
"... sauf si... Configuration du groupe de conditions : créez un groupe de condition NOT booléen imbriqué joint aux premières conditions à l’aide d’un and booléen
"... l’e-mail est envoyé par une personne de l’équipe financière... » Condition de correspondance : L’expéditeur est membre de
"... et... » Condition de correspondance : ajouter une deuxième condition au groupe NOT
"... à adele.vance@fabrikam.com... » Condition de correspondance : L’expéditeur est
"... Notifier... Notifications utilisateur : activé
"... l’administrateur de conformité chaque fois qu’un e-mail est bloqué et informe l’utilisateur qui a envoyé l’élément... » Avertir les utilisateurs du service Office 365 à l’aide d’un conseil de stratégie : sélectionné
- Avertir ces personnes : sélectionné
La personne qui a envoyé, partagé ou modifié le contenu : sélectionné
- Envoyer l’e-mail à ces personnes supplémentaires : ajouter l’adresse e-mail de l’administrateur de conformité
"... et personne ne peut être autorisé à remplacer le bloc... Autoriser les remplacements à partir des services M365 : non sélectionné
"... Suivez toutes les occurrences de cet événement à haut risque dans le journal. » - Utilisez ce niveau de gravité dans les alertes et rapports d’administration : élevé
- Envoyer une alerte aux administrateurs lorsqu’une correspondance de règle se produit : sélectionnez
- Envoyer une alerte chaque fois qu’une activité correspond à la règle : sélectionné

Étapes de création d’une stratégie pour le scénario 1

Importante

Pour les besoins de cette procédure de création de stratégie, vous acceptez les valeurs include/exclude par défaut et laissez la stratégie désactivée. Vous les modifierez lorsque vous déployez la stratégie.

  1. Connectez-vous au portail de conformité Microsoft Purview.

  2. Dans la portail de conformité Microsoft Purview > de navigation > de gauche Solutions Stratégies>de protection contre la> pertede> données + Créer une stratégie.

  3. Sélectionnez Personnalisé dans la liste Catégories .

  4. Sélectionnez Personnalisé dans la liste Modèles .

  5. Donner à la stratégie un nom.

Importante

Les stratégies ne peuvent pas être renommées.

  1. Renseignez une description. Vous pouvez utiliser l’instruction d’intention de stratégie ici.

  2. Sélectionnez Suivant.

  3. Sélectionnez Répertoire complet sous Administration unités.

  4. Définissez l’état de l’emplacement de la messagerie Exchange sur Activé. Définissez tous les autres états d’emplacement sur Désactivé.

  5. Sélectionnez Suivant.

  6. Acceptez les valeurs par défaut pour Inclure = tout et Exclure = aucun.

  7. L’option Créer ou personnaliser des règles DLP avancées doit déjà être sélectionnée.

  8. Sélectionnez Suivant.

  9. Sélectionnez Créer une règle. Nommez la règle et fournissez une description.

  10. Sélectionnez Ajouter une condition>Le contenu contient>Ajouter des>types d’informations> sensiblesNuméro de carte de crédit. Sélectionnez Ajouter.

  11. Sélectionnez Ajouter une condition>Étiquettes> de confidentialitéHautement confidentiel. Sélectionnez Ajouter.

  12. Sélectionnez Ajouter un groupe>ET>NON>Ajouter une condition.

  13. Sélectionner l’expéditeur est membre de l’équipe> FinanceAjouter ou supprimer des groupes>de distribution.

  14. Choisissez Ajouter une condition>ET>le destinataire est. Ajoutez adele.vance@fabrikam.com et sélectionnez Ajouter.

  15. Sélectionnez Ajouter et action>Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365Empêcher les utilisateurs de recevoir des e-mails ou d’accéder aux fichiers SharePoint, OneDrive et Teams partagés>.>>Bloquer tout le monde.

  16. Définissez Notifications utilisateursur Activé.

  17. Sélectionnez Notifier les utilisateurs dans Office 365 service avec un conseil>de stratégie Notifier ces personnes>La personne qui a envoyé, partagé ou modifié le contenu.

  18. Sélectionnez Envoyer l’e-mail à ces personnes supplémentaires et ajoutez l’adresse e-mail de l’administrateur de conformité.

  19. Assurez-vous que l’option Autoriser le remplacement à partir des services M365n’est pas sélectionnée.

  20. Définissez Utiliser ce niveau de gravité dans les alertes et rapports d’administration sur élevé.

  21. Définissez Envoyer une alerte aux administrateurs lorsqu’une correspondance de règle se produit sur Activé.

  22. Sélectionnez Envoyer une alerte chaque fois qu’une activité correspond à la règle.

  23. Cliquez sur Enregistrer.

  24. Choisissez Suivant>Ne pas l’envoyer>suivant>.

Scénario 2 Afficher le conseil de stratégie sous forme de fenêtre contextuelle de surpartage (préversion)

Importante

Il s’agit d’un scénario hypothétique avec des valeurs hypothétiques. C’est uniquement à titre d’illustration. Vous devez remplacer vos propres types d’informations sensibles, étiquettes de confidentialité, groupes de distribution et utilisateurs.

Conditions préalables et hypothèses du scénario 2

Ce scénario utilise l’étiquette de confidentialité hautement confidentielle . Il nécessite donc que vous ayez créé et publié des étiquettes de confidentialité. Pour en savoir plus, reportez-vous à la rubrique :

Cette procédure utilise un domaine d’entreprise hypothétique à Contoso.com.

Scénario 2 : intention et mappage de stratégie

Nous devons bloquer les e-mails à tous les destinataires auxquels l’étiquette de confidentialité « hautement confidentielle » est appliquée, sauf si le domaine du destinataire est contoso.com. Nous voulons informer l’utilisateur lors de l’envoi avec une boîte de dialogue contextuelle et personne ne peut être autorisé à remplacer le bloc.

Statement Réponse à la question de configuration et mappage de configuration
« Nous devons bloquer les e-mails à tous les destinataires... » - Emplacement où surveiller : Étendue administrative Exchange-
: Action de répertoire
- complet : Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365 Empêcher les utilisateurs de recevoir des e-mails ou d’accéder aux fichiers > SharePoint, OneDrive et Teams partagés > Bloquer tout le monde
"... qui ont l’étiquette de confidentialité « hautement confidentielle » appliquée... » - Éléments à surveiller : utiliser le modèle
- personnalisé Conditions pour une correspondance : modifiez-le pour ajouter l’étiquette de confidentialité hautement confidentielle
"... sauf si... Configuration du groupe de conditions : créez un groupe de condition NOT booléen imbriqué joint aux premières conditions à l’aide d’un and booléen
"... le domaine du destinataire est contoso.com. » Condition de correspondance : Le domaine du destinataire est
"... Notifier... Notifications utilisateur : activé
"... l’utilisateur lors de l’envoi avec une boîte de dialogue contextuelle... » Conseils de stratégie : sélectionnez
- Afficher le conseil de stratégie sous forme de boîte de dialogue pour l’utilisateur final avant d’envoyer : sélectionné
"... et personne ne peut être autorisé à remplacer le bloc... Autoriser les remplacements à partir des services M365 : non sélectionné

Étapes de création d’une stratégie pour le scénario 2

Importante

Pour les besoins de cette procédure de création de stratégie, vous acceptez les valeurs include/exclude par défaut et laissez la stratégie désactivée. Vous les modifierez lorsque vous déployez la stratégie.

  1. Connectez-vous au portail de conformité Microsoft Purview.

  2. Dans la portail de conformité Microsoft Purview > de navigation > de gauche Solutions Stratégies>de protection contre la> pertede> données + Créer une stratégie.

  3. Sélectionnez Personnalisé dans la liste Catégories .

  4. Sélectionnez Personnalisé dans la liste Modèles .

  5. Donner à la stratégie un nom.

Importante

Les stratégies ne peuvent pas être renommées.

  1. Renseignez une description. Vous pouvez utiliser l’instruction d’intention de stratégie ici.

  2. Sélectionnez Suivant.

  3. Sélectionnez Répertoire complet sous Administration unités.

  4. Définissez l’état de l’emplacement de la messagerie Exchange sur Activé. Définissez tous les autres états d’emplacement sur Désactivé.

  5. Sélectionnez Suivant.

  6. Acceptez les valeurs par défaut pour Inclure = tout et Exclure = aucun.

  7. L’option Créer ou personnaliser des règles DLP avancées doit déjà être sélectionnée.

  8. Sélectionnez Suivant.

  9. Sélectionnez Créer une règle. Nommez la règle et fournissez une description.

  10. Sélectionnez Ajouter une condition>Le contenu contient>Ajouter des>étiquettes> de confidentialitéHautement confidentiel. Sélectionnez Ajouter.

  11. Sélectionnez Ajouter un groupe>ET>NON>Ajouter une condition.

  12. Sélectionnez Le domaine du destinataire est>contoso.com. Sélectionnez Ajouter.

  13. Sélectionnez Ajouter et action>Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365Restreindre l’accès ou chiffrer le contenu dans les emplacements Microsoft 365Empêcher les utilisateurs de recevoir des e-mails ou d’accéder aux fichiers SharePoint, OneDrive et Teams partagés>.>>Bloquer tout le monde.

  14. Définissez Notifications utilisateursur Activé.

  15. Sélectionnez Conseils> de stratégieAfficher le conseil de stratégie sous forme de boîte de dialogue pour l’utilisateur final avant l’envoi.

  16. Assurez-vous que l’option Autoriser le remplacement à partir des services M365n’est pas sélectionnée.

  17. Cliquez sur Enregistrer.

  18. Choisissez Suivant>Ne pas l’envoyer>suivant>.

Déploiement

Un déploiement de stratégie réussi ne se limite pas à l’obtention de la stratégie dans votre environnement pour appliquer des contrôles sur les actions de l’utilisateur. Un déploiement aléatoire et pressé peut avoir un impact négatif sur le processus métier et gêner vos utilisateurs. Ces conséquences ralentiront l’acceptation de la technologie DLP dans votre organisation et des comportements plus sûrs qu’elle promeut. En fin de compte, rendre vos éléments sensibles moins sûrs à long terme.

Avant de commencer votre déploiement, vérifiez que vous avez lu le déploiement de stratégie. Il vous donne une vue d’ensemble du processus de déploiement de stratégie et des conseils généraux.

Cette section explore plus en détail les trois types de contrôles que vous utiliserez de concert pour gérer vos stratégies en production. N’oubliez pas que vous pouvez modifier l’un de ces éléments à tout moment, pas seulement lors de la création de la stratégie.

Trois axes de gestion du déploiement

Il existe trois axes que vous pouvez utiliser pour contrôler le processus de déploiement de stratégie, l’étendue, l’état de la stratégie et les actions. Vous devez toujours adopter une approche incrémentielle du déploiement d’une stratégie, depuis le mode le moins impactant/test jusqu’à la mise en œuvre complète.

Lorsque l’état de votre stratégie est L’étendue de votre stratégie peut être Impact des actions de stratégie
Tester L’étendue de la stratégie des emplacements peut être étroite ou large - Vous pouvez configurer n’importe quelle action
- Aucun impact sur l’utilisateur des actions
configurées - Administration voit les alertes et peut suivre les activités
Tester avec des conseils de stratégie La stratégie doit être étendue pour cibler un groupe pilote, puis développer l’étendue à mesure que vous réglez la stratégie - Vous pouvez configurer n’importe quelle action
- Aucun impact sur l’utilisateur des actions
configurées - Les utilisateurs peuvent recevoir des conseils de stratégie et des alertes
- Administration voit les alertes et peut suivre les activités
L’activer Toutes les instances d’emplacement ciblé - Toutes les actions configurées sont appliquées aux activités
de l’utilisateur : Administration voit les alertes et peut suivre les activités
Gardez-le hors service s/o s/o

État

L’état est le contrôle principal que vous utiliserez pour déployer une stratégie. Lorsque vous avez terminé de créer votre stratégie, vous définissez l’état de la stratégie sur Conserver la stratégie. Vous devez le laisser dans cet état pendant que vous travaillez sur la configuration de la stratégie et jusqu’à ce que vous obteniez une révision finale et que vous vous en désactiviez. L’état peut être défini sur :

  • Testez d’abord : aucune action de stratégie n’est appliquée, les événements sont audités. Dans cet état, vous pouvez surveiller l’impact de la stratégie dans la console Alerte DLP et dans la console Explorateur d’activités DLP.
  • Testez-le d’abord et affichez les conseils de stratégie en mode test : aucune action n’est appliquée, mais les utilisateurs recevront des conseils de stratégie et des e-mails de notification pour les sensibiliser et les éduquer.
  • Activez-la immédiatement : il s’agit du mode d’application complète.
  • Conservez-la : la stratégie est inactive. Utilisez cet état lors du développement et de la révision de votre stratégie avant le déploiement.

Vous pouvez modifier l’état d’une stratégie à tout moment.

Actions

Les actions sont ce qu’une stratégie fait en réponse aux activités des utilisateurs sur des éléments sensibles. Étant donné que vous pouvez les modifier à tout moment, vous pouvez commencer par le moins impactant, Autoriser (pour les appareils) et Auditer uniquement (pour tous les autres emplacements), collecter et examiner les données d’audit, et les utiliser pour paramétrer la stratégie avant de passer à des actions plus restrictives.

  • Autoriser : l’activité de l’utilisateur est autorisée à se produire, donc aucun processus métier n’est impacté. Vous obtiendrez des données d’audit et il n’y a pas de notifications ou d’alertes utilisateur.

Remarque

L’action Autoriser est disponible uniquement pour les stratégies qui sont étendues à l’emplacement Appareils .

  • Auditer uniquement : l’activité utilisateur est autorisée à se produire, donc aucun processus métier n’est impacté. Vous obtiendrez des données d’audit et vous pouvez ajouter des notifications et des alertes pour sensibiliser et former vos utilisateurs à savoir que ce qu’ils font est un comportement risqué. Si votre organisation a l’intention d’appliquer des actions plus restrictives ultérieurement, vous pouvez également en informer vos utilisateurs.
  • Bloquer avec remplacement : l’activité de l’utilisateur est bloquée par défaut. Vous pouvez auditer l’événement, déclencher des alertes et des notifications. Cela aura un impact sur le processus métier, mais vos utilisateurs auront la possibilité de remplacer le bloc et de fournir une raison pour le remplacement. Étant donné que vous obtenez des commentaires directs de vos utilisateurs, cette action peut vous aider à identifier les correspondances de faux positifs, que vous pouvez utiliser pour optimiser davantage la stratégie.

Remarque

Pour Exchange Online et SharePoint Online, les remplacements sont configurés dans la section notification utilisateur.

  • Bloquer : l’activité de l’utilisateur est bloquée quoi qu’il arrive. Vous pouvez auditer l’événement, déclencher des alertes et des notifications.

Étendue de la stratégie

Chaque stratégie est étendue à un ou plusieurs emplacements, tels qu’Exchange, SharePoint Online, Teams et Appareils. Par défaut, lorsque vous sélectionnez un emplacement, toutes les instances de cet emplacement relèvent de l’étendue et aucune n’est exclue. Vous pouvez affiner les instances de l’emplacement (tels que les sites, les groupes, les comptes, les groupes de distribution, les boîtes aux lettres et les appareils) auxquelles la stratégie est appliquée en configurant les options include/exclude pour l’emplacement. Pour en savoir plus sur vos options d’étendue d’inclusion/exclusion, consultez Emplacements.

En général, vous disposez d’une plus grande flexibilité avec l’étendue pendant que la stratégie est en premier état Tester , car aucune action n’est effectuée. Vous pouvez commencer par l’étendue pour laquelle vous avez conçu la stratégie ou aller plus large pour voir comment la stratégie impacte les éléments sensibles dans d’autres emplacements.

Ensuite, lorsque vous modifiez l’état pour tester d’abord et afficher des conseils de stratégie, vous devez limiter votre portée à un groupe pilote qui peut vous donner des commentaires et être des utilisateurs précoces qui peuvent être une ressource pour d’autres personnes lorsqu’ils arrivent à l’intégration.

Lorsque vous déplacez la stratégie sur Activer immédiatement, vous élargissez l’étendue pour inclure toutes les instances des emplacements que vous aviez prévus lors de la conception de la stratégie.

Étapes de déploiement de stratégie

  1. Une fois que vous avez créé la stratégie et défini son état sur Conserver la stratégie, effectuez une dernière révision avec vos parties prenantes.
  2. Modifiez l’état pour le tester en premier. L’étendue de l’emplacement peut être large à ce stade afin que vous puissiez collecter des données sur le comportement de la stratégie sur plusieurs emplacements ou simplement commencer par un seul emplacement.
  3. Ajustez la stratégie en fonction des données de comportement afin qu’elle réponde mieux à l’intention de l’entreprise.
  4. Modifiez l’état pour tester d’abord et afficher les conseils de stratégie. Affinez l’étendue des emplacements pour prendre en charge un groupe pilote si nécessaire et utilisez les inclusions/exclusions afin que la stratégie soit d’abord déployée dans ce groupe pilote.
  5. Rassemblez les commentaires des utilisateurs et les données d’alerte et d’événement, si nécessaire, ajustez davantage la stratégie et vos plans. Veillez à résoudre tous les problèmes que vos utilisateurs mettent en avant. Vos utilisateurs rencontreront probablement des problèmes et soulèveront des questions auxquelles vous n’avez pas pensé pendant la phase de conception. Développez un groupe de super utilisateurs à ce stade. Ils peuvent être une ressource permettant de former d’autres utilisateurs à mesure que l’étendue de la stratégie augmente et que de plus en plus d’utilisateurs sont intégrés. Avant de passer à l’étape suivante du déploiement, assurez-vous que la stratégie atteint vos objectifs de contrôle.
  6. Modifiez l’état pour l’activer immédiatement. La stratégie est entièrement déployée. Surveillez les alertes DLP et l’Explorateur d’activités DLP. Traiter les alertes.

Voir aussi