Partager via


Microsoft 365 conseils pour la sécurité et la conformité

Pour les besoins de cet article, un service au niveau du locataire est un service en ligne qui est activé en partie ou en totalité pour tous les utilisateurs du locataire (licence autonome et/ou dans le cadre d’une offre Microsoft 365 ou Office 365). Les licences d’abonnement appropriées sont requises pour l’utilisation des services en ligne par le client. Pour afficher les options de licence permettant à vos utilisateurs de tirer parti des fonctionnalités de conformité Microsoft 365, téléchargez la table de comparaison Microsoft 365 pour les plans Entreprise et Employés de première ligne ou la table de comparaison Microsoft 365 pour les plans petites et moyennes entreprises.

Pour obtenir des informations détaillées sur les abonnements qui permettent aux utilisateurs de bénéficier des fonctions de conformité de Microsoft 365 et qui sont actuellement disponibles dans les pays de l'Espace économique européen (EEE) et en Suisse, consultez la comparaison des plans Microsoft 365 Business pour l'EEE et Microsoft 365 Enterprise pour l'EEE.

Certains services clients ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.

Gouvernance Microsoft Entra ID

Microsoft Entra ID Governance vous permet d’équilibrer les besoins de votre organisation en matière de sécurité et de productivité des employés avec les processus et la visibilité appropriés. Il utilise la gestion des droits d’utilisation, les révisions d’accès, la gestion des identités privilégiées et les stratégies de conditions d’utilisation pour s’assurer que les bonnes personnes disposent du bon accès aux ressources appropriées.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Entra ID Governance augmente la productivité des utilisateurs en facilitant la demande d’accès aux applications, aux groupes et à Microsoft Teams dans un seul package d’accès. Les utilisateurs peuvent également être configurés en tant qu’approbateurs, sans impliquer les administrateurs. Pour les révisions d’accès, les utilisateurs peuvent examiner les appartenances à des groupes avec des recommandations intelligentes pour prendre des mesures à intervalles réguliers.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les fonctionnalités de gouvernance de Microsoft Entra ID sont actuellement disponibles dans Gouvernance des ID Microsoft Entra et Gouvernance de l’ID Microsoft Entra Step Up pour Microsoft Entra ID P2. Ces deux produits fournissent les droits pour autant d’utilisateurs que de sièges achetés pour disposer des fonctionnalités de gouvernance des identités. La gouvernance des ID Microsoft Entra nécessite que le locataire dispose également d’un abonnement actif à Microsoft Entra ID P1 (anciennement appelé Azure Active Directory Premium P1) ou à Microsoft Entra ID P2 (anciennement Azure Active Directory Premium P2) ou à un abonnement qui inclut Microsoft Entra ID P1 ou P2. Microsoft Entra ID Governance Step Up pour Microsoft Entra ID P2 nécessite que le locataire dispose également d’un abonnement actif à Microsoft Entra ID P2 ou d’un abonnement qui inclut Microsoft Entra ID P2.

Comment le service est-il provisionné/déployé ?

Les fonctionnalités de gouvernance des ID Microsoft Entra sont activées au niveau du locataire, mais implémentées par utilisateur. Pour plus d’informations sur la gouvernance des ID Microsoft Entra, consultez Qu’est-ce que la gouvernance des ID Microsoft Entra ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent s’assurer qu’ils disposent de suffisamment de sièges de gouvernance des ID Microsoft Entra pour tous les employés dans l’étendue ou qui bénéficient des fonctionnalités de gouvernance des ID Microsoft Entra, notamment les packages d’accès, les révisions d’accès, les flux de travail de cycle de vie et la gestion des identités privilégiées. Pour obtenir des instructions sur la façon d’étendre les déploiements de gouvernance des ID Microsoft Entra, consultez :

Protection Microsoft Entra ID

Microsoft Entra ID Protection est une fonctionnalité du plan Microsoft Entra ID P2 qui vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organisation, de configurer des réponses automatisées aux actions suspectes détectées liées aux identités de votre organisation, d’examiner les incidents suspects et de prendre les mesures appropriées pour les résoudre.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOps et les professionnels de la sécurité bénéficient d’une vue consolidée des utilisateurs avec indicateur et des événements à risque basés sur des algorithmes d’apprentissage automatique. Les utilisateurs finaux bénéficient de la protection automatique fournie par l’accès conditionnel basé sur les risques et de l’amélioration de la sécurité fournie en agissant sur les vulnérabilités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Security A5/E5/G5, Microsoft 365 A5/E5/F5/F5 Security et Microsoft 365 F5 Security & Compliance

Pour plus d’informations sur les fonctionnalités incluses dans les différents plans disponibles, consultez Qu’est-ce que Microsoft Entra ID Protection ?

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités microsoft Entra ID Protection sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur Microsoft Entra ID Protection, consultez Qu’est-ce qu’Identity Protection ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre microsoft Entra ID Protection en affectant des stratégies de risque qui définissent le niveau de réinitialisation de mot de passe et autorisent l’accès aux utilisateurs sous licence uniquement. Pour obtenir des instructions sur la façon d’étendre les déploiements microsoft Entra ID Protection, consultez Guide pratique pour configurer et activer des stratégies de risque.

Programme de conformité pour Microsoft Cloud

Le programme de conformité pour Microsoft Cloud est conçu pour offrir des opportunités personnalisées de support client, d’éducation et de mise en réseau. En rejoignant le programme, les clients auront la chance unique de s’engager directement avec les autorités de réglementation, les pairs du secteur et les experts Microsoft dans les domaines de la sécurité, de la conformité et de la confidentialité. Ce programme remplace le programme de conformité existant de l’industrie des services financiers (FSI) créé en 2013.

Qui peut accéder au programme de conformité pour Microsoft Cloud ?

Le programme de conformité pour Microsoft Cloud est disponible pour les organisations disposant de licences Microsoft 365 et Office 365.

Les clients qui sont actuellement inscrits au programme de conformité FSI devront acheter un abonnement pour le nouveau programme de conformité pour Microsoft Cloud. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Comment les utilisateurs bénéficient-ils du service ?

Les organisations d’entreprise qui s’adressent à Microsoft pour les aider dans leur parcours cloud, telles que les évaluateurs de risques, les responsables de la conformité, les auditeurs internes, les responsables de la confidentialité, les affaires réglementaires/juridiques, les responsables de la sécurité informatique bénéficieront de ce service. Voici des exemples de scénarios d’avantages disponibles que les clients peuvent recevoir :

  • Assistance continue sur les risques et la conformité pour les évaluations des risques pour l’intégration et l’utilisation des services cloud Microsoft.
  • Prise en charge des contrôles microsoft et gérés par le client pour les services cloud Microsoft.
  • Assistance pour les audits internes, les régulateurs ou l’approbation au niveau du conseil d’administration de l’utilisation de services cloud tiers.
  • Prise en charge des questions techniques en cours relatives aux exigences complexes en matière de risques et de conformité lors de l’utilisation de nos services cloud.
  • Assistance directe pour remplir un nombre fixe de questionnaires sur les risques et la conformité des clients.
  • Une connexion avec les régulateurs et les experts de l’industrie pour vous aider à résoudre les questions dans le cadre de leur parcours de conformité.

Comment le service est-il provisionné/déployé ?

Par défaut, le programme de conformité pour Microsoft Cloud est activé au niveau du locataire pour tous les utilisateurs qui tirent parti du service. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Microsoft Defender pour les PME

Defender pour entreprise est une nouvelle solution de sécurité des terminaux conçue spécialement pour les petites et moyennes entreprises comptant jusqu'à 300 employés. Defender entreprise est disponible sous la forme d’un abonnement autonome et est inclus dans Microsoft 365 Business Premium. Avec cette solution de sécurité de point de terminaison, les appareils des petites et moyennes entreprises (SMB) sont mieux protégés contre les rançongiciels, les programmes malveillants, le hameçonnage et d’autres menaces.

Pour plus d’informations, consultez Microsoft Defender entreprise.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender entreprise est inclus dans le cadre du plan d’abonnement Microsoft 365 Business Premium.

Une version autonome de Defender for Business est également disponible en option pour les petites et moyennes entreprises (PME) comptant jusqu’à 300 employés. Pour en savoir plus, consultez Comment obtenir Microsoft Defender entreprise.

Comment les utilisateurs bénéficient-ils du service ?

L’ajout de Microsoft Defender pour les entreprises à Microsoft 365 Business Premium renforce l’offre existante de productivité et de sécurité de Business Premium en ajoutant une protection de point de terminaison multiplateforme et des défenses sophistiquées contre les rançongiciels avec des technologies telles que la détection et la réponse des points de terminaison, ainsi que l’investigation et la correction automatisées.

La version autonome de Defender pour les entreprises offre la possibilité aux petites et moyennes entreprises comptant jusqu’à 300 employés d’obtenir une technologie de sécurité de point de terminaison de niveau entreprise à un prix abordable.

Comment le service est-il provisionné/déployé ?

Si vous disposez de Microsoft 365 Business Premium, vous pouvez accéder à Defender pour les entreprises via le portail Microsoft Defender.

Par défaut, les fonctionnalités de Microsoft Defender Entreprise sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration et la configuration de Defender pour les entreprises, consultez la documentation Microsoft Defender for Business | Microsoft Docs.

Qu’est-ce que le module complémentaire serveurs Defender pour Les entreprises pour Microsoft Defender pour les entreprises ?

Les serveurs Microsoft Defender for Business assurent la sécurité des points de terminaison pour les serveurs Windows et Linux pour les petites et moyennes entreprises. L’expérience des serveurs Defender for Business offre le même niveau de protection pour les clients et les serveurs au sein d’une seule expérience d’administration à l’intérieur de Defender for Business, ce qui vous permet de protéger tous vos points de terminaison dans un emplacement unique.

Pour plus d’informations, consultez Obtenir des serveurs Microsoft Defender pour les entreprises | Microsoft Learn.

Notez que la quantité maximale/limite de sièges est de 60 licences par client pour les serveurs Defender for Business. Si les clients ont besoin de plus de 60 licences de serveur, consultez Microsoft Defender pour les serveurs.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les serveurs Defender entreprise sont disponibles en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender for Business (autonome)
  • Microsoft 365 Business Premium

Les clients doivent disposer d’au moins une licence Microsoft 365 Business Premium ou Microsoft Defender for Business pour acheter et utiliser des serveurs Microsoft Defender pour entreprises.

Pour plus d’informations et des liens vers d’autres ressources, consultez le FORUM aux questions sur Microsoft Defender for Business .

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps est une solution CASB (Cloud Access Security Broker) qui offre aux clients une flexibilité dans la façon d’implémenter des fonctionnalités de base et de prendre en charge plusieurs types de déploiement.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour Cloud Apps est disponible sous forme de licence autonome et est également disponible dans le cadre des plans suivants :

  • Enterprise Mobility + Security E5
  • Microsoft 365 E5/A5/G5, Microsoft 365 sécurité E5/A5/G5/F5
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Security & Compliance
  • Microsoft 365 Information Protection et de gouvernance E5/F5/G5

Pour tirer parti des fonctionnalités de contrôle d’application par accès conditionnel dans Defender for Cloud Apps, Les utilisateurs doivent également disposer d’une licence pour l’ID Microsoft Entra P1, inclus dans Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5 Security et Microsoft 365 F5 Security & Compliance.

Pour bénéficier de l’étiquetage automatique côté client, les utilisateurs doivent disposer d’une licence pour Azure Information Protection P2, qui est inclus dans Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 F5 Security & Compliance et Microsoft 365 E5/F5/F5 Information Protection and Governance.

Remarque : L’étiquetage automatique côté serveur nécessite Information Protection pour les licences Office 365 - Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Pour référence, consultez Noms de produits et identificateurs de plan de service pour la gestion des licences.

Comment le service est-il provisionné/déployé ?

Par défaut, Microsoft Defender pour Cloud Apps est activé au niveau du locataire pour tous les utilisateurs au sein du locataire.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre les déploiements Microsoft Defender for Cloud Apps aux utilisateurs sous licence à l’aide des fonctionnalités de déploiement étendues disponibles dans le service. Pour plus d'informations, voir Déploiement ciblé.

Qu’est-ce que la gouvernance des applications ?

La gouvernance des applications est une fonctionnalité de gestion de la sécurité et des stratégies conçue pour les applications OAuth inscrites sur Microsoft Entra ID Il offre une visibilité complète, une remédiation et une gouvernance sur la façon dont ces applications et leurs utilisateurs accèdent, utilisent et partagent vos données sensibles stockées dans Microsoft 365, grâce à des informations exploitables et à des alertes et actions automatisées.

Quelles licences permettent à un utilisateur de bénéficier de cette fonctionnalité ?

La gouvernance des applications est incluse dans Microsoft Defender for Cloud Apps et les offres de produits qui incluent Defender for Cloud Apps :

  • Microsoft Defender pour les applications cloud (autonome)
  • Mobilité d'entreprise + Sécurité E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Sécurité Microsoft 365 E5/A5/G5/F5
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Module complémentaire sécurité + conformité Microsoft 365 F5

Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365 et Prise en main de la gouvernance des applications.

Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison est une solution de sécurité de point de terminaison qui inclut :

  • Gestion et évaluation des vulnérabilités basées sur les risques
  • Fonctionnalités de réduction de la surface d’attaque
  • Protection nouvelle génération basée sur le comportement et basée sur le cloud
  • Stratégie de détection et de réponse de point de terminaison (EDR).
  • Examen et correction automatiques
  • Services de chasse gérés

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour point de terminaison Plan 1

Microsoft Defender pour point de terminaison P1 offre des fonctionnalités de protection de point de terminaison de base telles que la nouvelle génération de logiciels malveillants, les règles de réduction de la surface d’attaque, le contrôle des appareils, le pare-feu de point de terminaison, la protection réseau et bien plus encore. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison Plan 1 et Plan 2.

Microsoft Defender pour point de terminaison P1 est disponible en tant que licence d’abonnement utilisateur autonome et dans le cadre de Microsoft 365 E3/A3/G3.

Microsoft Defender pour point de terminaison Plan 2

Microsoft Defender pour point de terminaison P2 offre des fonctionnalités complètes de protection des points de terminaison, y compris toutes les fonctionnalités de Microsoft Defender pour point de terminaison P1 avec des fonctionnalités supplémentaires telles que la détection et la réponse des points de terminaison, l’investigation et la correction automatisées, la gestion des menaces et des vulnérabilités, le renseignement sur les menaces, le bac à sable et les experts en menaces Microsoft. Pour plus d’informations, consultez Migrer vers l’application Microsoft Defender pour point de terminaison.

Microsoft Defender pour Endpoint Plan 2 est disponible sous forme de licence autonome et dans le cadre des plans suivants :

  • Windows 11 Entreprise E5/A5
  • Windows 10 Entreprise E5/A5
  • Microsoft 365 E5/A5/G5 (qui inclut Windows 10 ou Windows 11 Enterprise E5)
  • Sécurité Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Security & Compliance

Microsoft Defender pour point de terminaison Server.

Microsoft Defender pour serveur est optimisé pour les charges de travail de serveur locales traditionnelles, mais prend également en charge les serveurs Windows et Linux. Une licence distincte requise pour chaque environnement de système d’exploitation (OSE) pour les serveurs ou les machines virtuelles.

Microsoft Defender pour IoT – Sécurité IoT d’entreprise

Microsoft Defender IoT – Enterprise IoT Security s’intègre à Microsoft Defender pour point de terminaison pour découvrir, surveiller et gérer en permanence les vulnérabilités sur vos appareils IoT d’entreprise à partir d’une seule expérience.

Microsoft Defender pour IoT – Sécurité IoT d’entreprise incluse avec les abonnements Microsoft 365 E5 et Microsoft 365 E5 Security

Microsoft Defender IoT – Sécurité IoT d’entreprise est incluse dans les abonnements Microsoft 365 E5 et Microsoft 365 E5 Security. Les clients disposant de ces abonnements ont droit à la couverture de sécurité Microsoft Defender IoT – Enterprise IoT pour un maximum de 5 appareils eIoT par licence utilisateur éligible.

Module complémentaire Microsoft Defender pour IoT – Sécurité IoT d’entreprise par appareil

Microsoft Defender IoT - Enterprise IoT security per device add-on est disponible pour les clients qui ont Microsoft Defender for Endpoint P2, ou un abonnement qui inclut Microsoft Defender for Endpoint P2 :

  • Microsoft 365 A5/E5
  • Sécurité Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Sécurité et conformité
  • Windows 10/11 Entreprise A5/E5.

La licence complémentaire Microsoft Defender IoT - Enterprise IoT security per device couvre un appareil eIoT par licence.

Pour plus d’informations, consultez Activer la sécurité IoT d’entreprise dans Microsoft 365 avec Defender pour point de terminaison - Microsoft Defender pour IoT | Microsoft Learn.

Gestion des vulnérabilités de Microsoft Defender

La gestion des vulnérabilités Microsoft Defender est disponible en tant que licence d’abonnement utilisateur autonome et en tant que module complémentaire pour les clients Microsoft Defender pour point de terminaison Plan 2.

Defender Vulnerability Management offre une visibilité des ressources, des évaluations intelligentes et des outils de correction intégrés pour les appareils Windows, macOS, Linux, Android, iOS et réseau. Tirant parti du renseignement sur les menaces Microsoft, des prédictions de probabilité de violation, des contextes métier et des évaluations des appareils, Defender Vulnerability Management hiérarchise rapidement et en continu les vulnérabilités les plus importantes sur vos ressources les plus critiques et fournit des recommandations de sécurité pour atténuer les risques.

Gestion des vulnérabilités Defender autonome : Les clients qui n’ont pas Defender pour point de terminaison Plan 2 peuvent compléter leur solution de détection et de réponse des points de terminaison (EDR) avec la gestion autonome des vulnérabilités Defender pour répondre à leurs besoins en matière de programme de gestion des vulnérabilités.

Module complémentaire Defender Vulnerability Management : Microsoft Defender pour point de terminaison Plan 2 inclut des fonctionnalités de gestion des vulnérabilités qui peuvent être améliorées en ajoutant de nouveaux outils de gestion des vulnérabilités avancés inclus dans le module complémentaire Gestion des vulnérabilités Microsoft Defender.

Module complémentaire Gestion des vulnérabilités Microsoft Defender à Microsoft Defender pour point de terminaison pour serveurs : Fournit des fonctionnalités premium de gestion des vulnérabilités pour les clients disposant de Microsoft Defender pour point de terminaison pour les serveurs.

Microsoft Defender pour serveurs Plan 1 et Defender pour serveurs Plan 2 incluent également l’accès aux fonctionnalités de gestion des vulnérabilités.

Pour plus d'informations, voir Microsoft Defender Vulnerability Management | Microsoft Learn et Comparer les plans et capacités de Microsoft Defender Vulnerability Management | Microsoft Learn.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour vulnérabilité est disponible en tant que licence d'abonnement utilisateur autonome pour les clients commerciaux et éducatifs.
Defender Vulnerability Management est disponible en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender pour point de terminaison Plan 2 (autonome)
  • Microsoft 365 E5/A5/G5
  • Microsoft 365 sécurité E5/A5/F5/G5
  • Microsoft 365 module complémentaire sécurité et conformité F5
  • Windows 11 Entreprise E5/A5/G5
  • Windows 10 Entreprise E5/A5/G5

Le module complémentaire Gestion des vulnérabilités Microsoft Defender de Microsoft Defender pour point de terminaison pour les serveurs est disponible pour les organisations avec Microsoft Defender pour point de terminaison pour les serveurs. Pour plus d’informations sur les fonctionnalités incluses, consultez Comparer les plans et fonctionnalités de gestion des vulnérabilités de Microsoft Defender | Microsoft Learn.

Microsoft Defender pour l’identité

Microsoft Defender pour Identity (anciennement Azure Advanced Threat Protection) est un service cloud qui permet de protéger les environnements hybrides d’entreprise contre plusieurs types de cyberattaques ciblées avancées et de menaces internes. Microsoft Defender pour Identity est une licence d’abonnement par utilisateur.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOp et les professionnels de la sécurité bénéficient de la capacité de Microsoft Defender pour Identity à détecter et à examiner les menaces avancées, les identités compromises et les actions internes malveillantes. Les utilisateurs finaux bénéficient d’une surveillance de leurs données par Microsoft Defender pour Identity.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance et Microsoft Defender pour Identity pour les utilisateurs fournissent les droits permettant de tirer parti de Microsoft Defender pour Identity.

Comment le service est-il provisionné/déployé ?

Les fonctionnalités de Microsoft Defender pour Identity sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de Microsoft Defender pour Identity, consultez Créer votre instance Microsoft Defender pour Identity.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Certains services clients, tels que Microsoft Defender pour Identity, ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 (anciennement Office 365 Advanced Threat Protection) permet de protéger les organisations contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Microsoft Defender pour Office 365 fournit également des informations exploitables en mettant en corrélation les signaux d’un large éventail de données pour aider à identifier, hiérarchiser et fournir des recommandations sur la façon de traiter les menaces potentielles.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Defender pour Office 365 protège les utilisateurs contre les attaques sophistiquées telles que l’hameçonnage et les programmes malveillants zero-day. Pour obtenir la liste complète des services fournis dans Plan 1 et Plan 2, voir Microsoft Defender pour Office 365.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour Office 365 Plans 1 et 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft 365 F5 Security & Compliance et Microsoft 365 Business Premium permettent à un utilisateur de bénéficier de Microsoft Defender pour Office 365.

Cette référence rapide vous aidera à comprendre les fonctionnalités fournies avec chaque abonnement Microsoft Defender pour Office 365. Combiné à votre connaissance des fonctionnalités de l'EOP, il peut aider les décideurs d'entreprise à déterminer quel Microsoft Defender pour Office 365 est le mieux adapté à leurs besoins.

Aide-mémoire Microsoft Defender pour Office 365 Plan 1 et Plan 2

Microsoft Defender pour Office 365 Plan 1 Microsoft Defender pour Office 365 Plan 2
Fonctionnalités de configuration, de protection et de détection :
  • Pièces jointes fiables
  • Liens fiables
  • Pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
  • Protection contre le hameçonnage dans Defender pour Office 365
  • Détections en temps réel
Les fonctionnalités de Defender pour Office 365 Plan 1
--- plus ---
fonctionnalités d’automatisation, d’investigation, de correction et d’éducation :
  • Suivi des menaces
  • Threat Explorer
  • Enquêtes et réponses automatisées
  • Formation à la simulation d'attaque

Pour plus d’informations, consultez Sécurité d’Office 365, y compris Microsoft Defender pour Office 365 et Exchange Online Protection - Office 365 | Microsoft Docs.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités de Microsoft Defender pour Office 365 sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration des stratégies Microsoft Defender pour Office 365 pour les utilisateurs sous licence, voir Microsoft Defender pour Office 365.

Protection des informations : Chiffrement avancé des messages Microsoft Purview

Pour plus d’informations sur microsoft Purview Advanced Message Encryption, consultez Microsoft Purview Information Protection Advanced Message Encryption.

Protection des informations : Chiffrement des messages Microsoft Purview

Pour plus d’informations sur microsoft Purview Message Encryption, consultez Microsoft Purview Information Protection Message Encryption.

Microsoft Priva

Pour plus d'informations, consultez la rubrique Microsoft Priva.

Gestion des accès privilégiés dans Office 365

La gestion des accès privilégiés (PAM) fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365. Après avoir activé PAM, pour effectuer des tâches élevées et privilégiées, les utilisateurs doivent demander un accès juste-à-temps via un flux de travail d’approbation très étendu et limité dans le temps.

Comment les utilisateurs bénéficient-ils du service ?

L’activation de PAM permet aux organisations de fonctionner sans privilèges permanents. Les utilisateurs bénéficient de la couche supplémentaire de défense contre les vulnérabilités résultant d’un accès administratif permanent qui fournit un accès sans entrave à leurs données.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 conformité E5/A5/F5 et Security & Compliance F5, et Microsoft 365 gestion des risques internes E5/A5/F5 fournissent les droits permettant à un utilisateur de bénéficier de PAM.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités PAM sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies PAM, consultez Prise en main de la gestion des accès privilégiés.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les clients peuvent gérer PAM par utilisateur par le biais de stratégies d’accès et de groupe d’approbateurs, qui peuvent être appliquées aux utilisateurs sous licence.

Microsoft Purview Audit

Pour plus d’informations, consultez Description du service d’audit Microsoft Purview

Conformité des communications Microsoft Purview

Pour plus d’informations, consultez Conformité des communications Microsoft Purview

Gestionnaire de conformité Microsoft Purview

Pour plus d’informations, consultez Microsoft Purview Compliance Manager

Microsoft Purview Customer Lockbox

Pour plus d’informations, consultez Microsoft Purview Customer Lockbox

Connecteurs de données Microsoft Purview

Pour plus d’informations, consultez Connecteurs de données Microsoft Purview

Gestion du cycle de vie des données Microsoft Purview & Gestion des enregistrements Microsoft Purview

Microsoft Purview Data Lifecycle Management (anciennement Microsoft Information Governance) et Microsoft Purview Records Management vous fournissent des outils et des fonctionnalités pour conserver le contenu dont vous avez besoin pour conserver et supprimer le contenu dont vous n’avez pas besoin. Souvent, les organisations conservent et suppriment du contenu pour répondre aux exigences réglementaires en matière de conformité et de données. La suppression du contenu qui n'a plus de valeur commerciale vous aide également à gérer les risques et la responsabilité.

La gestion du cycle de vie des données et la gestion des enregistrements utilisent des règles de rétention, des étiquettes de rétention et des règles d'étiquettes de rétention pour appliquer les paramètres de rétention et de suppression. En outre, cette zone inclut la fonctionnalité d’archivage des e-mails.

Gestion des licences pour les stratégies de rétention

Pour les stratégies de rétention à l’échelle de l’organisation, de l’emplacement ou d’inclusion/exclusion, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5/E3/A3/G3

Si l’emplacement de la stratégie de rétention est une boîte aux lettres Exchange, les licences suivantes fournissent également des droits d’utilisateur :

  • Exchange Online (plan 2)
  • Archivage Exchange Online

Si l’emplacement de la stratégie de rétention est SharePoint ou OneDrive Entreprise, les licences suivantes fournissent également des droits d’utilisateur :

  • SharePoint Online (offre 2)

Si l’emplacement de la stratégie de rétention est des conversations, des canaux ou des canaux privés Microsoft Teams, les licences suivantes fournissent également des droits d’utilisateur. La période de rétention ou de suppression doit être supérieure à 30 jours pour les plans soulignés :

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standardet Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Microsoft 365 F5 Conformité et plans de sécurité et de conformité Microsoft 365 F5

Si la stratégie de rétention utilise une étendue de stratégie adaptative, l’une des licences suivantes est requise pour fournir des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information

Si la stratégie de rétention s’applique aux interactions Microsoft 365 Copilot, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection et gouvernance + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection and Governance + Microsoft 365 Copilot

Licences pour les étiquettes de rétention

Pour la création d’étiquettes de rétention, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Les paramètres de création d’étiquette de rétention suivants :

  • Démarrer la période de rétention en fonction d’un type d’événement
  • Déclencher une révision de destruction à la fin de la période de rétention
  • Pendant la période de rétention, marquez les éléments en tant qu’enregistrement ou enregistrement réglementaire
  • Après la période de rétention, modifiez automatiquement l’étiquette de rétention,

Exiger ces licences spécifiques pour fournir des droits aux utilisateurs :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information

Gestion des licences pour les stratégies d’étiquette de rétention

Les étiquettes de rétention sont appliquées aux fichiers et aux e-mails de l’une des trois manières suivantes :

  • Publication d’étiquettes afin qu’elles soient disponibles pour les utilisateurs finaux pour l’étiquetage manuel.
  • Les appliquer automatiquement via la configuration de la stratégie d’étiquette de rétention.
  • Par le biais d’autres méthodes d’application telles que les étiquettes par défaut.

Pour publier des étiquettes de rétention, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Si l’emplacement de publication est une boîte aux lettres Exchange, les licences Exchange Online Plan 1 et Plan 2 fournissent des droits d’utilisateur.

Si l’emplacement de publication est SharePoint Online ou OneDrive, les licences SharePoint Online Plan 1 et Plan 2 fournissent des droits d’utilisateur.

Les méthodes de déploiement suivantes pour les étiquettes de rétention nécessitent des licences spécifiques :

  • Appliquer automatiquement au contenu qui contient des informations sensibles
  • Sélectionnez Appliquer l’étiquette au contenu comportant des mots, phrases ou propriétés spécifiques
  • Application d’une étiquette de rétention par défaut à tout le contenu dans une bibliothèque, un dossier ou un ensemble de documents SharePoint
  • Utilisation d’une étendue de stratégie adaptative dans la stratégie d’étiquette de rétention

Les licences suivantes fournissent des droits d’utilisateur pour ces méthodes de déploiement :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5

Pour appliquer automatiquement des étiquettes de rétention à l’aide d’un classifieur pouvant être formé, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information

Licences pour d’autres méthodes d’application d’étiquette de rétention

Pour appliquer une étiquette à l’aide d’une règle Outlook ou d’une stratégie de dossier outlook par défaut, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Pour appliquer une étiquette de rétention à l’aide d’un modèle SharePoint Syntex, les licences suivantes fournissent des droits d’utilisateur. En outre, vous devez acheter les licences SharePoint Syntex appropriées.

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5

Pour utiliser le plan de fichiers afin de conserver les étiquettes de rétention, y compris l’importation et l’exportation, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5

Pour utiliser des étendues de stratégies adaptatives afin de cibler dynamiquement les stratégies de rétention d’interaction Microsoft Copilot pour Microsoft 365 vers des utilisateurs spécifiques et/ou conserver la version exacte d’un document partagé dans une interaction Microsoft 365 Copilot, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection et gouvernance + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Information Protection and Governance + Microsoft 365 Copilot

Licences pour l’archivage des e-mails

Pour importer en bloc des fichiers PST dans des boîtes aux lettres Exchange Online, les licences suivantes fournissent des droits d’utilisateur :

  • Exchange Online P2
  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5/E3/A3/G3

Pour activer une boîte aux lettres d’archivage et une archive à extension automatique, les licences suivantes fournissent des droits d’utilisateur :

  • Boîte aux lettres d’archivage limitée à 50 Go
    • Exchange Online (plan 1)
    • Office 365 E1
  • Boîte aux lettres d’archivage limitée à 1,5 To
    • Archivage Exchange Online
    • Exchange Online (plan 2)
    • Microsoft 365 E5/A5/G5/E3/A3/G3
    • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
    • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
    • Office 365 E5/A5/G5/E3/A3/G3
    • Microsoft 365 Business Premium

Quels utilisateurs ont besoin d’une licence ?

Tout utilisateur bénéficiant du service a besoin d’une licence. Pour plus d’informations sur les conditions générales du service &, consultez Conditions du produit. Voici des exemples d’utilisateurs qui tirent parti du service :

  • Utilisateurs disposant des rôles attribués suivants dans le portail de conformité Microsoft Purview : gestion des destructions, gestion des enregistrements, gestion de la rétention, View-Only gestion des enregistrements, View-Only gestion de la rétention.

  • Propriétaires et membres de site SharePoint lorsqu’une stratégie de rétention ou une stratégie d’étiquette de rétention est utilisée sur le site. Les visiteurs du site n’ont pas besoin d’une licence.

  • Les propriétaires et membres du groupe Microsoft 365 lorsqu’une stratégie de rétention ou une stratégie d’étiquette de rétention est utilisée sur le site, la boîte aux lettres ou les messages Teams.

  • Pour les boîtes aux lettres utilisateur, la licence requise doit être attribuée à l’utilisateur.

  • Utilisateurs, sites SharePoint et groupes Microsoft 365 inclus dans une étendue de stratégie adaptative.

Pour de nombreuses fonctionnalités, une boîte aux lettres partagée ou de ressources n’a pas besoin d’une licence affectée. Pour les fonctionnalités nécessitant l’une des licences suivantes, une boîte aux lettres partagée ou de ressources a besoin d’une licence affectée pour fournir des droits d’utilisation :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information
  • Office 365 E5/A5/G5

Les boîtes aux lettres inactives ne nécessitent pas de licence d’utilisation.

En outre, les boîtes aux lettres partagées sont limitées à 50 Go sans avoir besoin d’un module complémentaire Exchange. Pour augmenter la limite de taille à 100 Go, la boîte aux lettres partagée nécessite Exchange Online Plan 2 ou Exchange Online Archiving + Exchange Online Plan 1.

Protection contre la perte de données Microsoft Purview : protection contre la perte de données de point de terminaison (DLP)

Pour plus d’informations, consultez Protection contre la perte de données Microsoft Purview : Protection contre la perte de données de point de terminaison (DLP)

Protection contre la perte de données Microsoft Purview : protection contre la perte de données (DLP) pour Exchange Online, SharePoint Online et OneDrive Entreprise

Avec la protection contre la perte de données Microsoft Purview pour Exchange Online, SharePoint Online et OneDrive Entreprise (anciennement nommée Protection contre la perte de données Microsoft Office 365), les organisations peuvent identifier, surveiller et protéger automatiquement les informations sensibles dans les e-mails et les fichiers (y compris les fichiers stockés dans des référentiels de fichiers Microsoft Teams).

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la protection contre la perte de données pour Exchange Online, SharePoint Online et OneDrive Entreprise lorsque leurs e-mails et fichiers sont inspectés pour rechercher des informations sensibles, comme configuré dans la stratégie DLP de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Plan 2, OneDrive Entreprise (Plan 2), Exchange Online Plan 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Protection et gouvernance de l'information

Comment le service est-il provisionné/déployé ?

Par défaut, les e-mails Exchange Online, les sites SharePoint et les comptes OneDrive sont des emplacements (charges de travail) activés pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser des emplacements (charges de travail), inclure des utilisateurs et exclure des utilisateurs dans le portail de conformité Microsoft Purview.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Teams

Pour plus d’informations, consultez Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Teams

Protection contre la perte de données Microsoft Purview : API Graph pour la protection contre la perte de données (DLP) Teams et pour l’exportation teams

Pour plus d’informations, consultez Protection contre la perte de données Microsoft Purview : API Graph pour la protection contre la perte de données Teams (DLP) et pour l’exportation teams

Microsoft Purview eDiscovery

Pour plus d’informations, consultez la rubrique Autorisations dans le portail de conformité Microsoft Purview.

Cloisonnement de l’information Microsoft Purview

Pour plus d’informations, consultez Obstacles aux informations Microsoft Purview

Microsoft Purview Information Protection : Clé client

Pour plus d’informations, consultez Protection des informations Microsoft Purview : Clé client

Microsoft Purview Information Protection : Analyse de la classification des données : Vue d’ensemble de l’Explorateur d’activités & de contenu

Pour plus d’informations sur les fonctionnalités analytiques de classification des données, l’Explorateur d’activités et l’Explorateur de contenu, consultez Protection des informations Microsoft Purview : Analyse de la classification des données : Vue d’ensemble du contenu & Explorateur d’activités.

Chiffrement à double clé Microsoft Purview

Pour plus d’informations, consultez Protection des informations Microsoft Purview : chiffrement à double clé

Microsoft Purview Information Protection : Étiquetage de confidentialité

Pour plus d’informations, consultez Protection des informations Microsoft Purview : Étiquetage de confidentialité

Quelles licences permettent à un utilisateur de bénéficier du service ?

Pour l’étiquetage manuel de confidentialité, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium/OneDrive Entreprise (Plan 2)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plan AIP 1
  • Plan AIP 2

Notes

Les applications Microsoft 365 nécessitent des licences d’abonnement basées sur l’utilisateur pour que les utilisateurs utilisent des étiquettes de confidentialité au sein des clients Office. Les licences basées sur les appareils ne sont pas prises en charge.

Microsoft Purview : gestion des risques internes

Pour plus d’informations, consultez Gestion des risques internes Microsoft Purview

Preuve forensique de gestion des risques internes

Pour plus d’informations, consultez Microsoft Purview Insider Risk Management Forensic Evidence