En savoir plus sur les étiquettes de niveau de confidentialité

Conseils de gestion des licences Microsoft 365 pour la conformité de la sécurité&.

Remarque

Si vous recherchez des informations sur les étiquettes de niveau de confidentialité dans vos applications Office, consultez Appliquer des étiquettes de confidentialité à vos fichiers et vos e-mails dans Office.

Les informations sur cette page sont destinées aux administrateurs informatiques qui peuvent créer et configurer ces étiquettes.

Pour accomplir leur travail, les membres de votre organisation collaborent avec d’autres personnes à l’intérieur et à l’extérieur de l’organisation. Cela signifie que le contenu ne reste plus derrière un pare-feu: il peut être itinérant partout, sur les appareils, les applications et les services. Et quand il est itinérant, vous souhaitez qu’il le fasse de manière sécurisée et protégée qui répond aux stratégies métier et de conformité de votre organisation.

Les étiquettes de confidentialité de Protection des données Microsoft Purview vous permettent de classifier et protéger les données de votre organisation, tout en veillant à ce que la productivité des utilisateurs et leur aptitude à collaborer ne soient pas compromises.

L’exemple suivant d’Excel montre comment les utilisateurs peuvent voir une étiquette de confidentialité appliquée à partir de la barre de fenêtre et comment ils peuvent facilement modifier l’étiquette à l’aide de la barre de confidentialité disponible avec les dernières versions d’Office. Les étiquettes sont également disponibles à partir du bouton Sensibilité sous l’onglet Accueil du ruban.

Étiquette de confidentialité dans le ruban Excel et sur la barre d’état

Pour appliquer des étiquettes de confidentialité, les utilisateurs doivent être connectés avec leur compte Microsoft 365 professionnel ou scolaire.

Remarque

Pour les clients du gouvernement américain, les étiquettes de confidentialité sont prises en charge sur toutes les plateformes.

Si vous utilisez le client d’étiquettes et le scanneur unifiés de Azure Information Protection, consultez la Description du service public premium Azure Information Protection.

Vous pouvez utiliser les étiquettes de niveau de confidentialité aux fins suivantes :

  • Fournir des paramètres de protection qui incluent le chiffrement et les marquages de contenu. Par exemple, appliquez une étiquette « Confidentiel » à un document ou un message électronique, et cette étiquette chiffre le contenu et applique un filigrane « Confidentiel ». Les marquages de contenu comprennent les en-têtes et les pieds de page, ainsi que les filigranes, et le chiffrement peut également limiter les mesures autorisées que les utilisateurs peuvent prendre sur le contenu.

  • Protéger le contenu dans les applications Office sur différents appareils et plateformes. Pris en charge par Word, Excel, PowerPoint et Outlook sur les applications Office pour ordinateur de bureau et Office sur le web. Pris en charge sur Windows, macOS, iOS et Android.

  • Protégez le contenu dans les services et les applications tiers à l’aide de Microsoft Defender for Cloud Apps. Avec Defender for Cloud Apps, vous pouvez détecter, classifier, étiqueter et protéger du contenu dans des applications et services tiers, tels que SalesForce, Box ou DropBox, même si l’application ou le service tiers ne lit pas ou ne prend pas en charge les étiquettes de confidentialité.

  • Protégez les conteneurs qui incluent Teams, les groupes Microsoft 365 et les sites SharePoint. Par exemple, définissez les paramètres de confidentialité, l’accès des utilisateurs externes et le partage externe, ainsi que l’accès à partir d’appareils non gérés.

  • Protégez les réunions et les conversations en étiquetant (et éventuellement en chiffrant) les invitations aux réunions et les réponses, et appliquez des options spécifiques à Teams pour la réunion et la conversation.

  • Étendre les étiquettes de confidentialité à Power BI : lorsque vous activez cette fonctionnalité, vous pouvez appliquer et afficher les étiquettes dans Power BI et protéger les données lorsqu’elles sont enregistrées en dehors du service.

  • Étendre les étiquettes de confidentialité aux ressources dans Mappage de données Microsoft Purview : lorsque vous activez cette fonctionnalité, actuellement en préversion vous pouvez appliquer vos étiquettes de confidentialité aux fichiers et ressources de données schématisées dans Mappage de données Microsoft Purview. Les ressources de données schématisées incluent SQL, Azure SQL, Azure Synapse, Azure Cosmos DB et AWS RDS.

  • Étendre les étiquettes de confidentialité à des applications et services tiers. Grâce à l'utilisation du SDK Microsoft informations Protection, des applications tierces peuvent lire des étiquettes de confidentialité et appliquer des paramètres de protection.

  • Étiqueter le contenu sans utiliser de paramètres de protection. Vous pouvez également simplement appliquer une étiquette en identifiant la sensibilité des données. Cette action fournit aux utilisateurs un mappage visuel de la sensibilité des données de votre organisation, et les étiquettes peuvent générer des rapports d’utilisation et des données d’activité pour les données qui ont différents niveaux de sensibilité. En se basant sur ces informations, vous pouvez toujours choisir d’appliquer les paramètres de protection plus tard.

Dans tous ces cas, les étiquettes de confidentialité de Microsoft Purview peuvent vous aider à prendre les bonnes mesures sur le contenu approprié. Avec les étiquettes de confidentialité, vous pouvez identifier la sensibilité des données au sein de votre organisation, et l’étiquette peut appliquer des paramètres de protection appropriés pour la sensibilité de ces données. Cette protection reste ensuite avec le contenu.

Pour plus d’informations sur ces actions et d’autres scénarios pris en charge par les étiquettes de confidentialité, consultez Scénarios courants pour les étiquettes de confidentialité. De nouvelles fonctionnalités sont constamment développées qui prennent en charge les étiquettes de confidentialité. Vous trouverez donc peut-être utile de consulter la Feuille de route Microsoft 365.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment les fonctionnalités supplémentaires de Purview peuvent aider votre organisation à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Qu’est-ce qu’une étiquette de confidentialité ?

Lorsque vous attribuez une étiquette de confidentialité à du contenu, elle ressemble à un cachet appliqué et est :

  • Personnalisable. Propres aux besoins de votre organisation et de votre activité, vous pouvez créer des catégories pour différents niveaux de contenu sensible dans votre organisation. Par exemple, vous pouvez commencer par utiliser des étiquettes telles que Personnel, Public, Général, Confidentiel et Hautement confidentiel.

  • Texte en clair. Une étiquette étant stockée sous forme de texte clair dans les métadonnées pour les fichiers et les courriers, les applications et services tiers peuvent la lire, puis appliquer leurs propres actions de protection, le cas échéant.

  • Permanentes. Étant donné que l’étiquette est stockée dans les métadonnées des fichiers et des e-mails, l’étiquette reste avec le contenu, quel que soit l’emplacement où elle est enregistrée ou stockée. L'identification unique d’étiquette devient la base pour appliquer et faire respecter les stratégies que vous configurez.

Lorsqu'elle est visualisée par les utilisateurs de votre organisation, une étiquette de confidentialité s’affiche comme une balise sur les applications qu’ils utilisent et peut être facilement intégrée à leur flux de travail existant.

Chaque élément qui prend en charge les étiquettes de confidentialité peut se voir appliquer une étiquette de confidentialité unique. Les documents et les e-mails peuvent se voir appliquer à la fois une étiquette de confidentialité et une étiquette de rétention.

Étiquette de confidentialité appliquée à un e-mail.

Fonction des étiquettes de niveau de confidentialité

Une fois qu’une étiquette de confidentialité est appliquée à un e-mail, à une invitation à une réunion (en préversion) ou à un document, tous les paramètres de protection configurés pour cette étiquette sont appliqués au contenu. Vous pouvez configurer une étiquette de confidentialité pour :

  • Chiffrez les e-mails, les invitations à une réunion et les documents pour empêcher les personnes non autorisées d’accéder à ces données. Vous pouvez en outre choisir les utilisateurs ou le groupe autorisés à effectuer telle ou telle action et la durée de l’autorisation. Par exemple, vous pouvez décider d’autoriser tous les utilisateurs de votre organisation à modifier un document tandis qu’un groupe spécifique d’une autre organisation peut uniquement l’afficher. Par ailleurs, au lieu d’autorisations définies par l'administrateur, vous pouvez autoriser vos utilisateurs à attribuer des autorisations au contenu lorsqu’ils appliquent l’étiquette.

    Pour plus d’informations sur les paramètres de Chiffrement lorsque vous créez ou modifiez une étiquette de confidentialité, voir Restreindre l’accès au contenu en utilisant le chiffrement dans les étiquettes de confidentialité.

  • Marquez le contenu lorsque vous utilisez des applications Office en ajoutant des filigranes, des en-têtes ou des pieds de page à des e-mails, des invitations à une réunion ou des documents auxquels l’étiquette est appliquée. Les filigranes peuvent être appliqués à des documents, mais pas à des messages électroniques ou des invitations à une réunion. Exemple d’en-tête et de filigrane :

    Filigrane et en-tête appliqués au document.

    Les marquages dynamiques sont également pris en charge à l’aide de variables. Par exemple, vous pouvez insérer le nom d’étiquette ou le nom du document dans l’en-tête, le pied de page ou le filigrane. Pour plus d’informations, consultezMarquages dynamiques avec des variables.

    Avez-vous besoin de vérifier la date de l’application des marques de contenu ? Veuillez consulter la section Délai de marquage et de chiffrage de contenus par les applications Office.

    Si vous avez des modèles ou des flux de travail basés sur des documents spécifiques, testez ces documents avec les marquages de contenu que vous avez choisis avant de rendre l’étiquette disponible pour les utilisateurs. Certaines restrictions de longueur de chaîne à connaître :

    Les filigranes sont limités à 255 caractères. Les en-têtes et les pieds de page sont limités à 1 024 caractères, sauf dans Excel. Excel présente une limite totale de 255 caractères pour les en-têtes et les pieds de page, mais cette limite inclut des caractères qui ne sont pas visibles, tels que des codes de mise en forme. Si cette limite est atteinte, la chaîne que vous entrez ne s’affiche pas dans Excel.

  • Protégez du contenu dans des conteneurs tels que des sites et des groupes lorsque vous activez la fonctionnalité àutiliser des étiquettes de confidentialité avec Microsoft Teams, les Groupes Microsoft 365 et les sites SharePoint.

    Vous ne pouvez pas configurer les paramètres de protection pour les groupes et les sites tant que vous n’activez pas cette fonctionnalité. Cette configuration d’étiquettes ne permet pas aux documents ni aux e-mails d’être automatiquement étiquetés. En lieu et place, les paramètres d’étiquette protègent le contenu en contrôlant l’accès au conteneur dans lequel le contenu est stocké. Ces paramètres incluent les paramètres de confidentialité, l’accès des utilisateurs externes et le partage externe, ainsi que l’accès à partir d’appareils non gérés.

  • Appliquer automatiquement l’étiquette aux fichiers et e-mails ou recommandez une étiquette. Choisissez comment identifier les informations sensibles que vous voulez étiqueter. L'étiquette peut être appliquée automatiquement, ou vous pouvez inviter les utilisateurs à appliquer l’étiquette que vous recommandez. Si vous recommandez une étiquette, l’invite affiche le texte de votre choix. Par exemple :

    Invitation de mise à attribuer une étiquette requise.

    Pour plus d’informations sur les paramètres d’Étiquetage automatique des fichiers et des courriers lorsque vous créez ou modifiez une étiquette de confidentialité, consultez Appliquer automatiquement une étiquette de confidentialité à du contenu pour les applications Office et Étiquetage dans Mappage de données Microsoft Purview.

  • Définir le type de lien de partage par défaut pour les sites SharePoint et les documents individuels. Pour éviter que les utilisateurs ne partagent trop de documents, définissez l'étendue et les autorisations par défaut pour le partage de documents à partir de SharePoint et OneDrive.

Pour plus d’informations sur les configurations d’étiquettes, voir Gérer les étiquettes de confidentialité pour les applications Office.

Étendues des étiquettes

Lorsque vous créez une étiquette de confidentialité, vous êtes invité à configurer l’étendue de l’étiquette, ce qui détermine deux éléments :

  • Les paramètres d’étiquette que vous pouvez configurer pour cette étiquette
  • La disponibilité de l’étiquette pour les applications et les services, qui indique si les utilisateurs peuvent voir et sélectionner l’étiquette

Cette configuration d’étendue vous permet d’utiliser des étiquettes de confidentialité qui s’appliquent uniquement aux éléments tels que les documents et e-mails et qui ne peuvent pas être sélectionnées pour les conteneurs. De même, les étiquettes de confidentialité qui sont réservées aux conteneurs et ne peuvent pas être sélectionnées pour les documents et les e-mails. Vous pouvez également sélectionner l’étendue des ressources de données schématisées pour Microsoft Purview Data Map :

Capture d’écran montrant les options d’étendue pour les étiquettes de confidentialité.

L’étendue Éléments peut être affinée pour les fichiers et les e-mails, et pour les réunions qui incluent des événements de calendrier, des options de réunions Teams et des conversations d’équipe. Par exemple, utilisez cette perfectionnement lorsque vous souhaitez qu’une étiquette de confidentialité soit disponible uniquement pour les e-mails.

Par défaut, l’étendue Items est toujours sélectionnée pour une nouvelle étiquette. Les autres étendues sont sélectionnées par défaut lorsque les fonctionnalités sont activées pour votre client :

Si vous modifiez les valeurs par défaut pour que toutes les étendues ne soient pas sélectionnées, vous verrez la première page des paramètres de configuration des étendues que vous n’avez pas sélectionnées, mais vous ne pourrez pas configurer les paramètres. Par exemple, si l’étendue des éléments n’est pas sélectionnée, vous ne pouvez pas sélectionner les options de la page suivante :

Options non disponibles pour les étiquettes de confidentialité.

Pour ces pages dont les options ne sont pas disponibles, sélectionnez Suivant pour continuer. Vous pouvez également sélectionner Retour pour modifier l’étendue de l’étiquette.

Priorité des étiquettes (l’ordre est important)

Lorsque vous créez vos étiquettes de confidentialité dans le portail de conformité Microsoft Purview, elles apparaissent dans une liste sur la page Information Protection>Labels. Dans cette liste, l’ordre des étiquettes est important car il reflète leur priorité. Vous souhaitez que votre étiquette de sensibilité la plus restrictive, comme l’étiquette Hautement confidentiel, apparaisse en bas de la liste, et que la moins restrictive, telle que l’étiquette Public, apparaisse en haut.

Vous pouvez appliquer une seule étiquette de confidentialité à un élément tel qu’un document, un e-mail ou un conteneur. Si vous définissez une option obligeant vos utilisateurs à fournir une justification pour la modification d'une étiquette vers une classification plus faible, l’ordre de cette liste identifie les classifications les moins élevées. Toutefois, cette option ne s’applique pas aux sous-étiquettes qui partagent la priorité de leur étiquette parente.

Cependant, l’ordre des sous-étiquettes est utilisé avec l'étiquetage automatique. Lorsque vous configurez des stratégies d’étiquetage automatique, plusieurs correspondances peuvent se produire pour plusieurs étiquettes. Ensuite, la dernière étiquette sensible est sélectionnée, puis, le cas échéant, la dernière sous-étiquette. Lorsque vous configurez des sous-étiquettes elles-mêmes (plutôt que des stratégies d’étiquetage automatique) pour l’étiquetage automatique ou recommandé, le comportement est légèrement différent lorsque les sous-étiquettes partagent la même étiquette parente. Par exemple, une sous-étiquette configurée pour l’étiquetage automatique est préférable à une sous-étiquette configurée pour l’étiquetage recommandé. Pour plus d’informations, consultez Comment plusieurs conditions sont évaluées lorsqu’elles s’appliquent à plusieurs étiquettes.

L’ordre des sous-étiquettes est également utilisé avec l’héritage des étiquettes des pièces jointes.

Option de création d’une sous-étiquette.

Sous-étiquettes (regroupement d’étiquettes)

Avec les sous-étiquettes, vous pouvez regrouper une ou plusieurs étiquettes sous une étiquette parent que les utilisateurs pourront voir dans une application Office. Par exemple, sous Confidentiel, votre organisation peut utiliser plusieurs étiquettes différentes pour certains types de cette classification. Dans cet exemple, l’étiquette parent Confidentiel est tout simplement une étiquette de texte sans aucun paramètre de protection. Comme elle comporte des sous-étiquettes, elle ne peut pas être appliquée au contenu. Les utilisateurs doivent d’abord choisir Confidentiel pour afficher les sous-étiquettes, puis choisir une sous-étiquette à appliquer au contenu.

Les sous-étiquettes sont simplement un moyen de présenter des étiquettes à des utilisateurs dans des groupes logiques. Les sous-étiquettes n’héritent d’aucun paramètre de leur étiquette parente, à l’exception de leur couleur d’étiquette. Lorsque vous publiez une sous-étiquette pour un utilisateur, celui-ci peut ensuite appliquer cette sous-étiquette au contenu et aux conteneurs, mais ne peut pas appliquer uniquement l’étiquette parente.

Ne choisissez pas une étiquette parent en tant qu’étiquette par défaut ou configurez une étiquette parent pour qu’elle soit automatiquement appliquée (ou recommandée). Si c’est le cas, l’étiquette parente ne peut pas être appliquée.

Exemple d’affichage de sous-étiquettes pour les utilisateurs :

Sous-étiquettes regroupées dans le ruban.

Modification ou suppression d’une étiquette de niveau de confidentialité

Si vous supprimez une étiquette de confidentialité du portail d’administration, l’étiquette n’est pas automatiquement supprimée du contenu et tous les paramètres de protection continuent d’être appliqués au contenu auquel cette étiquette est appliquée.

Si vous modifiez une étiquette de sensibilité, la version de celle-ci qui était appliquée au contenu reste appliquée.

Fonction des stratégies d’étiquette

Après avoir créé vos étiquettes de confidentialité, vous devez les publier pour les mettre à disposition des personnes et des services de votre organisation. Les étiquettes de confidentialité peuvent ensuite être appliquées aux documents et aux e-mails Office, ainsi qu’à d’autres éléments qui prennent en charge les étiquettes de confidentialité.

Contrairement aux étiquettes de rétention qui sont publiées dans des emplacements comme les boîtes aux lettres Exchange, les étiquettes de confidentialité sont publiées pour les utilisateurs ou les groupes. Les applications qui prennent en charge les étiquettes de confidentialité peuvent ensuite les afficher à ces utilisateurs et groupes sous forme d’étiquettes appliquées ou d’étiquettes qu’ils peuvent appliquer.

Lorsque vous configurez une stratégie d’étiquette, vous pouvez :

  • Sélectionnez les utilisateurs et les groupes pouvant voir les étiquettes. Les étiquettes peuvent être publiées vers un utilisateur ou un groupe de sécurité à extension de courrier, à un groupe de distribution ou à un groupe Microsoft 365 (pouvant avoir l’appartenance dynamique) dans Azure AD.

  • Spécifiez une étiquette par défaut pour les documents non étiquetés, les e-mails et les invitations aux réunions, les nouveaux conteneurs (lorsque vous avez activé les étiquettes de confidentialité pour Microsoft Teams, les groupes Microsoft 365 et les sites SharePoint), ainsi qu’une étiquette par défaut pour le contenu Power BI. Vous pouvez spécifier la même étiquette pour les cinq types d’éléments ou des étiquettes différentes. Les utilisateurs peuvent modifier l’étiquette de sensibilité par défaut appliquée pour mieux correspondre à la sensibilité de leur contenu ou conteneur.

    Remarque

    L’étiquetage par défaut des documents existants est récemment pris en charge pour l’étiquetage intégré pour les applications Office. Pour plus d’informations sur le déploiement par application et les versions minimales, consultez le tableau des fonctionnalités pour Word, Excel et PowerPoint.

    Utilisez une étiquette par défaut pour définir des paramètres de protection de base à appliquer à votre contenu. Il faut noter que, sans formation des utilisateurs ou autres contrôles, ce paramètre peut également entraîner un étiquetage incorrect. Il est déconseillé de sélectionner une étiquette qui applique un chiffrement comme étiquette par défaut pour les documents. Par exemple, de nombreuses organisations doivent envoyer et partager des documents avec des utilisateurs externes qui ne possèdent peut-être pas des applications qui prennent en charge le chiffrement ou qui n’utilisent pas un compte pouvant être autorisé. Pour plus d’informations sur ce scénario, consultez Partage de documents chiffrés avec des utilisateurs externes.

    Importante

    Lorsque vous avez des sous-étiquettes, veillez à ne pas configurer l’étiquette parente comme étiquette par défaut.

  • Demander une justification pour une modification d'étiquette. Si un utilisateur tente de supprimer une étiquette ou de la remplacer par une étiquette ayant un rang inférieur, vous pouvez exiger que l'utilisateur justifie cette action. Par exemple, un utilisateur ouvre un document étiqueté Confidentiel (rang 3) et remplace cette étiquette par avec une autre nommée Public (rang 1). Pour les applications Office, cette invite de justification est déclenchée une fois par session d’application lorsque vous utilisez l’étiquetage intégré et par fichier lorsque vous utilisez le client d’étiquetage unifié Azure Information Protection. Les administrateurs peuvent lire le motif de justification ainsi que le changement d’étiquette dans explorateur des activités.

    Invite de saisie d’une justification par les utilisateurs.

  • Exiger que les utilisateurs appliquent une étiquette pour les différents types d’éléments et les conteneurs qui prennent en charge les étiquettes de confidentialité. Également appelée étiquetage obligatoire, ces options garantissent qu’une étiquette doit être appliquée avant que les utilisateurs puissent enregistrer des documents et envoyer des e-mails ou des invitations à une réunion, créer des groupes ou des sites, et quand ils utilisent du contenu sans étiquette pour Power BI.

    Pour les documents et les e-mails, une étiquette peut être attribuée manuellement par l’utilisateur, automatiquement suite à une condition que vous configurez, ou être attribuée par défaut (l'option d’étiquette par défaut précédemment décrite). Exemple d'invite lorsqu'un utilisateur doit attribuer une étiquette :

    Invite dans Outlook demandant à l’utilisateur d’appliquer l’étiquette requise.

    Pour plus d’informations sur l’étiquetage obligatoire des documents et des e-mails, consultez Demander aux utilisateurs d’appliquer une étiquette à leurs e-mails et documents.

    Pour les conteneurs, une étiquette doit être attribuée au moment de la création du groupe ou du site.

    Pour plus d’informations sur l’étiquetage obligatoire pour Power BI, consultez Stratégie d’étiquette obligatoire pour Power BI.

    Envisagez d’utiliser cette option pour vous permettre d'augmenter la couverture d’étiquetage. Il faut noter que, sans formation des utilisateurs, ces paramètres peuvent entraîner un étiquetage incorrect. De plus, sauf si vous avez également défini une étiquette correspondante par défaut, l’étiquetage obligatoire risque de contrarier vos utilisateurs qui reçoivent de fréquentes invites.

  • Fournir un lien d’aide vers une page d’aide personnalisée. Si vos utilisateurs ne sont pas sûrs de la signification de vos étiquettes de confidentialité ou de la façon dont elles doivent être utilisées, vous pouvez fournir une URL En savoir plus qui apparaît après la liste des étiquettes de confidentialité disponibles dans les applications Office. Par exemple :

    Lien En savoir plus sur le bouton Niveau de confidentialité dans le ruban.

Pour plus d’informations sur les configurations de stratégie d’étiquette, consultez Gérer les étiquettes de confidentialité pour les applications Office.

Les nouvelles étiquettes de confidentialité s’affichent dans les applications Office des utilisateurs, après la création d’une stratégie d’étiquettes les attribuant aux utilisateurs et aux groupes. Veuillez patienter jusqu’à 24 heures pour que les modifications s’appliquent dans votre organisation.

Il n’existe aucune limite au nombre d’étiquettes de confidentialité que vous pouvez créer et publier, à une exception près : si l’étiquette applique un chiffrement qui spécifie les utilisateurs et les autorisations, il y a un maximum de 500 étiquettes par locataire prises en charge avec cette configuration. Toutefois, dans le but de diminuer les frais généraux de l’administration et de réduire la complexité pour vos utilisateurs, tentez d’utiliser un nombre minimal d’étiquettes. Les déploiements en temps réel ont démontré l’efficacité notable d’une réduction lorsque les utilisateurs ont plus de cinq étiquettes principales ou plus de cinq sous-étiquettes par étiquette principale.

Stratégie de priorité des étiquettes (l’ordre est important)

Vous mettez vos étiquettes de sensibilité à la disposition des utilisateurs en les publiant dans une stratégie d'étiquettes de sensibilité qui apparaît dans une liste sur la page Stratégies d'étiquettes. Tout comme les étiquettes de sensibilité (voir Priorité des étiquettes (l'ordre est important) ), l'ordre des stratégies d'étiquettes de sensibilité est important car il reflète leur priorité : La stratégie d'étiquetage ayant la priorité la plus faible est affichée en haut de la liste avec le numéro d'ordre le plus bas, et la stratégie d'étiquetage ayant la priorité la plus élevée est affichée en bas de la liste avec le numéro d'ordre le plus élevé.

Une stratégie d’étiquette comprend les éléments suivants :

  • un groupe d’étiquettes.
  • les utilisateurs et les groupes auxquels la stratégie sera attribuée avec des étiquettes.
  • l’étendue de la stratégie et des paramètres de stratégie pour cette étendue (comme l’étiquette par défaut pour les fichiers et les e-mails).

Vous pouvez inclure un utilisateur dans plusieurs stratégies d’étiquette, et celui-ci pourra voir toutes les étiquettes de confidentialité et paramètres de ces stratégies. En cas de conflit dans les paramètres de plusieurs stratégies, les paramètres de la stratégie avec la priorité la plus élevée (numéro de commande le plus élevé) sont appliqués. En d’autres termes, la priorité la plus élevée l’emporte pour chaque paramètre.

Si vous ne voyez pas le comportement du paramètre de stratégie d'étiquette que vous attendez pour un utilisateur ou un groupe, vérifiez l'ordre des stratégies d'étiquette de sensibilité. Vous devrez peut-être déplacer la stratégie vers le bas. Pour réorganiser les stratégies d’étiquette, sélectionnez une stratégie d’étiquette > de confidentialité, choisissez les points de suspension Actions pour cette entrée >Déplacer vers le bas ou Monter. Par exemple :

Option déplacer dans la page pour les stratégies d’étiquette de confidentialité.

Dans notre exemple de capture d’écran qui montre trois stratégies d’étiquettes, tous les utilisateurs se voient attribuer la stratégie d’étiquette standard. Il est donc approprié qu’elle ait la priorité la plus basse (numéro d’ordre le plus bas de 0). Seuls les utilisateurs du département informatique se voient attribuer la deuxième stratégie qui porte le numéro d'ordre 1. Pour ces utilisateurs, s'il y a des conflits de paramètres entre leur stratégie et la stratégie standard, les paramètres de leur stratégie l'emportent car ils ont un numéro d'ordre plus élevé.

De même pour les utilisateurs du service juridique, qui se voient attribuer la troisième stratégie avec des paramètres distincts. Il est probable que ces utilisateurs auront des paramètres plus stricts. Il est donc approprié que leur stratégie ait le numéro de commande le plus élevé. Il est peu probable qu’un utilisateur du service juridique se trouve dans un groupe qui est également affecté à la stratégie pour le service informatique. Mais si c’est le cas, le numéro de commande 2 (numéro de commande le plus élevé) garantit que les paramètres du service juridique sont toujours prioritaires en cas de conflit.

Remarque

N'oubliez pas : en cas de conflit de paramètres pour un utilisateur auquel plusieurs stratégies ont été attribuées, le paramètre de la stratégie attribuée ayant le numéro d'ordre le plus élevé est appliqué.

Étiquettes de niveau de confidentialité et étiquettes Azure Information Protection

Les étiquettes de confidentialité intégrées à Microsoft 365 Apps sur Windows, macOS, iOS et Android s’affichent et se comportent très de la même façon sur ces appareils pour offrir aux utilisateurs une expérience d’étiquetage cohérente. Toutefois, sur les ordinateurs Windows, vous pouvez également utiliser le client Azure Information Protection (AIP). Le composant de complément Office AIP de ce client est désormais en mode maintenance et, lorsqu’il est installé, n’est plus le client d’étiquetage par défaut pour les dernières applications Office.

Si vous utilisez le complément AIP pour l’étiquetage dans les applications Office, nous vous recommandons de passer à l’étiquetage intégré. Pour plus d’informations, consultez Migrer le complément Azure Information Protection (AIP) vers l’étiquetage intégré pour les applications Office.

Les étiquettes de confidentialité et SDK Microsoft Information Protection

Une étiquette de confidentialité étant stockée dans les métadonnées d’un document, les applications et services tiers peuvent lire et écrire dans ces métadonnées d'étiquetage pour compléter votre déploiement d’étiquetage. Par ailleurs, les développeurs de logiciels peuvent utiliser le kit de développement logiciel (SDK) Microsoft Information Protection pour prendre en charge les fonctionnalités d’étiquetage et de chiffrement sur plusieurs plateformes. Pour en savoir plus, voir l'annonce de la disponibilité générale sur le blog de la Communauté technique.

Vous pouvez également en savoir plus sur les solutions de partenaires intégrées à Protection des données Microsoft Purview.

Instructions de déploiement

Pour la planification et les instructions relatives au déploiement, notamment les informations relatives aux licences, les autorisations, la stratégie de déploiement, une liste de scénarios pris en charge et la documentation de l’utilisateur final, consultez Prise en main des étiquettes de confidentialité.

Pour découvrir comment utiliser des étiquettes de confidentialité pour se conformer aux réglementations sur la confidentialité des données, consultez Déployer la protection des informations pour les réglementations de confidentialité des données avec Microsoft 365.