Conseils Microsoft 365 pour la conformité de la sécurité &

Pour les besoins de cet article, un service au niveau du locataire est un service en ligne qui est activé en partie ou en totalité pour tous les utilisateurs du locataire (licence autonome et/ou dans le cadre d’un plan Microsoft 365 ou Office 365). Les licences d’abonnement appropriées sont requises pour l’utilisation par le client de services en ligne. Pour voir les options de gestion des licences de vos utilisateurs afin de tirer parti des fonctionnalités de conformité Microsoft 365, téléchargez la table de comparaison Microsoft 365 pour les plans Entreprise et Employés de première ligne ou la table de comparaison Microsoft 365 pour les plans petite et moyenne entreprise .

Certains services clients ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques. Nous vous recommandons d’acquérir des licences pour tout utilisateur dont vous avez l’intention de bénéficier et/ou d’accéder au service. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licences Microsoft, consultez les Conditions du produit.

Gouvernance des identités Azure Active Directory

Azure Active Directory Identity Governance vous permet d’équilibrer les besoins de votre organisation en matière de sécurité et de productivité des employés avec les processus et la visibilité appropriés. Il utilise la gestion des droits d’utilisation, les révisions d’accès, la gestion des identités privilégiées et les stratégies de conditions d’utilisation pour s’assurer que les bonnes personnes disposent du bon accès aux ressources appropriées.

Comment les utilisateurs bénéficient-ils du service ?

La gouvernance des identités Azure Active Directory augmente la productivité des utilisateurs en facilitant la demande d’accès aux applications, aux groupes et à Microsoft Teams dans un seul package d’accès. Les utilisateurs peuvent également être configurés en tant qu’approbateurs, sans impliquer les administrateurs. Pour les révisions d’accès, les utilisateurs peuvent examiner les appartenances à des groupes avec des recommandations intelligentes pour prendre des mesures à intervalles réguliers.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Sécurité et Conformité de la sécurité & F5, et Azure Active Directory Premium Le plan 2 fournit les droits permettant à un utilisateur de bénéficier de la gouvernance des identités Azure Active Directory.

Comment le service est-il provisionné/déployé ?

Les fonctionnalités de gouvernance des identités Azure AD sont activées au niveau du locataire, mais implémentées par utilisateur. Pour plus d’informations sur Azure AD Identity Governance, consultez Qu’est-ce qu’Azure AD Identity Governance ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre la gouvernance des identités Azure AD en affectant des packages d’accès, des révisions d’accès ou une gestion des identités privilégiées pour les utilisateurs sous licence uniquement. Pour obtenir des instructions sur la façon d’étendre les déploiements Azure AD Identity Governance, consultez :

Azure Active Directory Identity Protection

Azure Active Directory Identity Protection est une fonctionnalité du plan Azure Active Directory Premium P2 qui vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organisation, de configurer des réponses automatisées aux actions suspectes détectées liées aux identités de votre organisation, d’examiner les incidents suspects et de prendre les mesures appropriées pour les résoudre.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOps et les professionnels de la sécurité bénéficient d’une vue consolidée des utilisateurs avec indicateur et des événements à risque basés sur des algorithmes d’apprentissage automatique. Les utilisateurs finaux bénéficient de la protection automatique fournie par l’accès conditionnel basé sur les risques et de l’amélioration de la sécurité fournie en agissant sur les vulnérabilités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Sécurité A5/E5/G5, Microsoft 365 A5/E5/F5/G5 Sécurité et conformité de la sécurité & Microsoft 365 F5

Pour plus d’informations sur les fonctionnalités incluses dans les différents plans disponibles, consultez Qu’est-ce qu’Azure Active Directory Identity Protection ?

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités Azure AD Identity Protection sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur Azure AD Identity Protection, consultez Qu’est-ce qu’Identity Protection ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre Azure AD Identity Protection en affectant des stratégies de risque qui définissent le niveau de réinitialisation de mot de passe et autorisent l’accès aux utilisateurs sous licence uniquement. Pour obtenir des instructions sur la façon d’étendre les déploiements Azure AD Identity Protection, consultez Guide pratique pour configurer et activer des stratégies de risque.

Programme de conformité pour Microsoft Cloud

Programme de conformité pour Microsoft Cloud est conçu pour offrir un support client, une éducation et des opportunités de mise en réseau personnalisées. En rejoignant le programme, les clients auront la chance unique de s’engager directement avec les autorités de réglementation, les pairs du secteur et les experts Microsoft dans les domaines de la sécurité, de la conformité et de la confidentialité. Ce programme remplace le programme de conformité existant de l’industrie des services financiers (FSI) créé en 2013.

Qui peut accéder à la Programme de conformité pour Microsoft Cloud ?

Le Programme de conformité pour Microsoft Cloud est disponible pour les organisations disposant de licences Microsoft 365 et Office 365.

Les clients qui sont actuellement inscrits au programme de conformité FSI devront acheter un abonnement pour la nouvelle Programme de conformité pour Microsoft Cloud. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Comment les utilisateurs bénéficient-ils du service ?

Les organisations d’entreprise qui s’adressent à Microsoft pour les aider dans leur parcours cloud, telles que les évaluateurs de risques, les responsables de la conformité, les auditeurs internes, les responsables de la confidentialité, les affaires réglementaires/juridiques, les DSI bénéficieront de ce service. Voici des exemples de scénarios d’avantages disponibles que les clients peuvent recevoir :

  • Assistance continue sur les risques et la conformité pour les évaluations des risques pour l’intégration et l’utilisation des services cloud Microsoft.
  • Prise en charge des contrôles microsoft et gérés par le client pour les services cloud Microsoft.
  • Assistance pour les audits internes, les régulateurs ou l’approbation au niveau du conseil d’administration de l’utilisation de services cloud tiers.
  • Prise en charge des questions techniques en cours relatives aux exigences complexes en matière de risques et de conformité lors de l’utilisation de nos services cloud.
  • Assistance directe pour remplir un nombre fixe de questionnaires sur les risques et la conformité des clients.
  • Une connexion avec les régulateurs et les experts de l’industrie pour vous aider à résoudre les questions dans le cadre de leur parcours de conformité.

Comment le service est-il provisionné/déployé ?

Par défaut, le Programme de conformité pour Microsoft Cloud est activé au niveau du locataire pour tous les utilisateurs qui tirent parti du service. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Microsoft Defender pour les PME

Microsoft Defender pour entreprises est une solution de sécurité de point de terminaison conçue pour les petites et moyennes entreprises (jusqu’à 300 employés). Defender pour les entreprises est disponible en tant que solution autonome et est également inclus dans Microsoft 365 Business Premium. Avec cette solution de sécurité de point de terminaison, les appareils des petites et moyennes entreprises (SMB) sont mieux protégés contre les rançongiciels, les programmes malveillants, le hameçonnage et d’autres menaces.

Pour plus d’informations, consultez Microsoft Defender pour entreprises.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour entreprises est inclus dans le plan d’abonnement Microsoft 365 Business Premium.

Une version autonome de Defender for Business est également disponible en option pour les petites et moyennes entreprises (PME) comptant jusqu’à 300 employés. Pour en savoir plus, consultez Comment obtenir Microsoft Defender pour entreprises.

Comment les utilisateurs bénéficient-ils du service ?

L’ajout de Microsoft Defender pour entreprises dans Microsoft 365 Business Premium renforce l’offre existante de productivité et de sécurité de Business Premium en ajoutant une protection de point de terminaison multiplateforme et des défenses sophistiquées contre les ransomwares avec des technologies telles que la détection et la réponse aux points de terminaison et investigation et correction automatisées.

La version autonome de Defender pour les entreprises offre la possibilité aux petites et moyennes entreprises comptant jusqu’à 300 employés d’obtenir une technologie de sécurité de point de terminaison de niveau entreprise à un prix abordable.

Comment le service est-il provisionné/déployé ?

Si vous avez Microsoft 365 Business Premium, vous pouvez accéder à Defender entreprise via le portail Microsoft 365 Defender.

Par défaut, Microsoft Defender pour entreprises fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration et la configuration de Defender for Business, consultez Microsoft Defender pour entreprises documentation | Microsoft Docs.

Qu’est-ce que le module complémentaire serveurs Defender pour les entreprises pour Microsoft Defender pour entreprises ?

Microsoft Defender for Business pour les serveurs assure la sécurité des points de terminaison pour les serveurs Windows et Linux pour les petites et moyennes entreprises. L’expérience des serveurs Defender for Business offre le même niveau de protection pour les clients et les serveurs au sein d’une seule expérience d’administration à l’intérieur de Defender for Business, ce qui vous permet de protéger tous vos points de terminaison dans un emplacement unique.

Pour plus d’informations, consultez Obtenir Microsoft Defender for Business pour les serveurs | Microsoft Learn.

Notez que la quantité maximale/limite de sièges est de 60 licences par client pour les serveurs Defender for Business. Si les clients ont besoin de plus de 60 licences de serveur, consultez Microsoft Defender pour les serveurs.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les serveurs Defender entreprise sont disponibles en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender pour entreprises (autonome)
  • Microsoft 365 Business Premium

Les clients doivent avoir au moins une licence de Microsoft 365 Business Premium ou Microsoft Defender pour entreprises pour acheter et utiliser Microsoft Defender for Business pour les serveurs.

Pour plus d’informations et des liens vers d’autres ressources, consultez le FAQ Microsoft Defender pour entreprises.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps est une solution CASB (Cloud Access Security Broker) qui offre aux clients une flexibilité dans la façon d’implémenter des fonctionnalités de base et de prendre en charge plusieurs types de déploiement. Microsoft Defender for Cloud Apps est un service d’abonnement basé sur l’utilisateur. Chaque licence est une licence par utilisateur, par mois et peut être concédée sous licence en tant que produit autonome ou dans le cadre de plusieurs plans de licence, comme indiqué ci-dessous.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender for Cloud Apps est disponible en tant que licence autonome et est également disponible dans le cadre des plans suivants :

  • Enterprise Mobility + Security E5
  • sécurité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Conformité de sécurité & Microsoft 365 F5
  • Information Protection et gouvernance Microsoft 365 E5/F5

Azure AD P1/P2 fournit à un utilisateur les droits de bénéficier des fonctionnalités de découverte incluses dans le cadre de Defender for Cloud Apps.

Pour bénéficier des fonctionnalités de contrôle d’application par accès conditionnel dans Defender for Cloud Apps, les utilisateurs doivent également disposer d’une licence pour Azure Active Directory P1, qui est inclus dans Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5/F5 Sécurité et Conformité de sécurité & Microsoft 365 F5.

Pour bénéficier de l’étiquetage automatique côté client, les utilisateurs doivent disposer d’une licence pour Azure Information Protection P2, qui est inclus dans Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité, Conformité de la sécurité & Microsoft 365 F5 et Microsoft 365 E5/F5 Information Protection et gouvernance.

Remarque : L’étiquetage automatique côté serveur nécessite Information Protection pour les licences Office 365 - Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Pour référence, consultez Noms de produits et identificateurs de plan de service pour la gestion des licences.

Pour plus d’informations sur la configuration des stratégies Defender for Cloud Apps pour les utilisateurs sous licence, accédez à Defender for Cloud Apps.

Comment le service est-il provisionné/déployé ?

Par défaut, la gouvernance des applications est activée au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365 et Prise en main de la gouvernance des applications.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre Microsoft Defender for Cloud Apps déploiements aux utilisateurs sous licence à l’aide des fonctionnalités de déploiement délimitées disponibles dans le service. Pour plus d’informations, consultez Déploiement délimité.

Quelle est la fonctionnalité de module complémentaire de gouvernance des applications pour Microsoft Defender for Cloud Apps ?

La gouvernance des applications est une fonctionnalité de gestion de la sécurité et des stratégies disponible en tant que fonctionnalité complémentaire pour Microsoft Defender for Cloud Apps.

Avec la gouvernance des applications, les clients peuvent surveiller et gouverner les applications développées en interne et tierces sur la plateforme Microsoft 365 pour aider à identifier, alerter et empêcher l’accès risqué ou non approuvé, les droits ou l’utilisation privilégiée des données. La gouvernance des applications est conçue pour les applications compatibles OAuth qui accèdent aux données Microsoft 365 via Microsoft API Graph.

La gouvernance des applications offre aux clients les avantages de fonctionnalités suivants :

Quelles licences permettent à un utilisateur de bénéficier du service ?

La gouvernance des applications est disponible en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender for Cloud Apps (autonome)
  • Enterprise Mobility + Security E5/A5
  • Microsoft 365 E5/A5
  • La sécurité Microsoft 365
  • Conformité Microsoft 365 E5/A5
  • Microsoft 365 E5/A5 Protection de l’information et Gouvernance
  • Module complémentaire de sécurité Microsoft 365 F5
  • Module complémentaire de conformité F5 Microsoft 365
  • Module complémentaire Sécurité + Conformité Microsoft 365 F5.

Comment le service est-il provisionné/déployé ?

Par défaut, la gouvernance des applications est activée au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365 et Prise en main de la gouvernance des applications.

Les applications du locataire doivent-elles être inscrites auprès d’Azure Active Directory pour être visibles par la gouvernance des applications ?

Oui. L’application doit être inscrite auprès d’Azure AD et doit être activée par OAuth 2.0. Aucun autre système Identity Management n’est actuellement pris en charge. La fonctionnalité de gouvernance des applications surveille le comportement et l’état des applications OAuth Microsoft 365 qui utilisent Microsoft API Graph. Toutes les licences Microsoft 365 E5/A5 contiennent Azure AD.

Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison est une solution de sécurité de point de terminaison qui inclut :

  • Gestion et évaluation des vulnérabilités basées sur les risques
  • Fonctionnalités de réduction de la surface d’attaque
  • Protection nouvelle génération basée sur le comportement et basée sur le cloud
  • Détection et réponse de point de terminaison (EDR)
  • Examen et correction automatiques
  • Services de chasse gérés

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour point de terminaison Plan 1 (P1)

Microsoft Defender pour point de terminaison P1 est disponible en tant que licence d’abonnement utilisateur autonome pour les clients commerciaux et éducatifs. Il est également inclus dans Microsoft 365 E3/A3.

plan Microsoft Defender pour point de terminaison 2 (P2)

Microsoft Defender pour point de terminaison P2, qui était précédemment appelé Microsoft Defender pour point de terminaison, est disponible en tant que licence autonome et dans le cadre des plans suivants :

  • Windows 11 Entreprise E5/A5
  • Windows 10 Entreprise E5/A5
  • Microsoft 365 E5/A5/G5 (qui inclut Windows 10 ou Windows 11 Entreprise E5)
  • sécurité Microsoft 365 E5/A5/G5/F5
  • Conformité de sécurité & Microsoft 365 F5

Microsoft Defender pour point de terminaison Plan 1

Microsoft Defender pour point de terminaison P1 offre des fonctionnalités de protection de point de terminaison de base telles que la nouvelle génération de logiciels malveillants, les règles de réduction de la surface d’attaque, le contrôle des appareils, le pare-feu de point de terminaison, la protection réseau et bien plus encore. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison Plan 1 et Plan 2.

Microsoft Defender pour point de terminaison Plan 2

Microsoft Defender pour point de terminaison P2 offre des fonctionnalités complètes de protection des points de terminaison, y compris toutes les fonctionnalités de Microsoft Defender pour point de terminaison P1 avec des fonctionnalités supplémentaires telles que la détection et la réponse des points de terminaison, l’investigation automatisée et correction, Gestion des menaces et des vulnérabilités, renseignement sur les menaces, bac à sable et experts en menaces Microsoft. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison documentation.

Microsoft Defender pour point de terminaison Server

Microsoft Defender pour serveur protège les serveurs Windows et Linux avec des fonctionnalités similaires Microsoft Defender pour point de terminaison P2.

Comment le service est-il provisionné/déployé ?

Par défaut, Microsoft Defender pour point de terminaison fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur le déploiement, consultez Microsoft Defender pour point de terminaison documentation | Microsoft Docs.

Microsoft Defender pour l’identité

Microsoft Defender pour Identity (anciennement Azure Advanced Threat Protection) est un service cloud qui permet de protéger les environnements hybrides d’entreprise contre plusieurs types de cyberattaques ciblées avancées et de menaces internes.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOp et les professionnels de la sécurité bénéficient de la capacité des Microsoft Defender pour Identity à détecter et à examiner les menaces avancées, les identités compromises et les actions internes malveillantes. Les utilisateurs finaux bénéficient de la surveillance de leurs données par Microsoft Defender pour Identity.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance et Microsoft Defender pour Identity for Users fournissent les droits de bénéficier de Microsoft Defender pour Identity.

Comment le service est-il provisionné/déployé ?

Microsoft Defender pour Identity fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de Microsoft Defender pour Identity, consultez Créer votre instance Microsoft Defender pour Identity.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Microsoft Defender pour Identity services ne sont actuellement pas en mesure de limiter les fonctionnalités à des utilisateurs spécifiques. Des efforts doivent être faits pour limiter les avantages du service aux utilisateurs sous licence.

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 (anciennement Office 365 Advanced Threat Protection) permet de protéger les organisations contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Microsoft Defender pour Office 365 fournit également des insights actionnables en mettant en corrélation les signaux d’un large éventail de données pour aider à identifier, hiérarchiser et fournir des recommandations sur la façon de traiter les menaces potentielles.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Defender pour Office 365 protège les utilisateurs contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Pour obtenir la liste complète des services fournis dans plan 1 et plan 2, consultez Microsoft Defender pour Office 365.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour Office 365 Plans 1 et 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Sécurité, Conformité de la sécurité & Microsoft 365 F5 et Microsoft 365 Business Premium accorder à un utilisateur les droits de bénéficier de Microsoft Defender pour Office 365.

Cette référence rapide vous aidera à comprendre les fonctionnalités fournies avec chaque abonnement Microsoft Defender pour Office 365. Combiné à votre connaissance des fonctionnalités de l'EOP, il peut aider les décideurs d'entreprise à déterminer quel Microsoft Defender pour Office 365 est le mieux adapté à leurs besoins.

Microsoft Defender for Office 365 Plan 1 et Plan 2 Aide-mémoire

Microsoft Defender pour Office 365 Plan 1 Microsoft Defender pour Office 365 Plan 2
Fonctionnalités de configuration, de protection et de détection :
  • Pièces jointes fiables
  • Liens fiables
  • Pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
  • Protection contre le hameçonnage dans Defender pour Office 365
  • Détections en temps réel
Defender pour Office 365 fonctionnalités du plan 1
--- plus ---
fonctionnalités d’automatisation, d’investigation, de correction et d’éducation :
  • Suivi des menaces
  • Threat Explorer
  • Enquêtes et réponses automatisées
  • Formation à la simulation d'attaque

Pour plus d’informations, accédez à Office 365 Sécurité, y compris Microsoft Defender pour Office 365 et Exchange Online Protection - Office 365 | Microsoft Docs.

Comment le service est-il provisionné/déployé ?

Par défaut, Microsoft Defender pour Office 365 fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies de Microsoft Defender pour Office 365 pour les utilisateurs sous licence, consultez Microsoft Defender pour Office 365.

Information Protection : Chiffrement avancé de messages Office 365

Chiffrement avancé de messages Office 365 permet aux clients de respecter les obligations de conformité qui nécessitent des contrôles plus flexibles sur les destinataires externes et leur accès aux e-mails chiffrés. Avec Advanced Message Encryption, les administrateurs peuvent contrôler les e-mails sensibles partagés en dehors de l’organisation à l’aide de stratégies automatiques capables de détecter les types d’informations sensibles (par exemple, les informations d’identification personnelle ou les ID financiers ou d’intégrité), ou ils peuvent utiliser des mots clés pour améliorer la protection en appliquant des modèles de courrier électronique personnalisés et en arrivant à expiration l’accès aux e-mails chiffrés via un portail web sécurisé. En outre, les administrateurs peuvent contrôler davantage les e-mails chiffrés accessibles en externe via un portail web sécurisé en révoquant l’accès à tout moment.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Advanced Message Encryption.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 conformité et conformité de sécurité & F5 et Microsoft 365 E5/A5/F5/Information Protection et Gouvernance fournissent les droits permettant à un utilisateur de bénéficier du chiffrement de messages avancé.

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent des stratégies avancées de chiffrement des messages dans le Centre d’administration Exchange sousRègles de flux> de courrier. Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement des messages, consultez Configurer de nouvelles fonctionnalités de chiffrement de messages Office 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de courrier pour Advanced Message Encryption uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de courrier, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques dans Office 365.

Information Protection : chiffrement des messages Office 365

Le chiffrement des messages Office 365 (OME) est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des messages chiffrés à des personnes internes ou externes à votre organisation, quelle que soit l’adresse de messagerie de destination (Gmail, Yahoo! Mail, Outlook.com, etc.).

Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique, se connecter à l’aide d’un compte Microsoft ou se connecter à l’aide d’un compte professionnel ou scolaire associé à Office 365. Les destinataires peuvent également envoyer des réponses chiffrées. Ils n’ont pas besoin d’un abonnement pour afficher les messages chiffrés ou envoyer des réponses chiffrées.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Office 365 Chiffrement des messages.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 et Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Plan 1 permet également à une organisation de bénéficier de Office 365 chiffrement des messages lorsqu’elle est ajoutée aux plans suivants : Exchange Online Kiosk, Exchange Online Plan 1, Exchange Online Plan 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Entreprise E1

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent Office 365 stratégies de chiffrement des messages dans le Centre d’administration Exchange sousRègles de flux> de courrier. Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement de messages Office 365, consultez Configurer de nouvelles fonctionnalités de chiffrement des messages.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de courrier pour Office 365 chiffrement des messages uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de courrier, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques.

Microsoft Priva

Microsoft Priva aide les entreprises à protéger les données personnelles et à créer un espace de travail résilient à la confidentialité en identifiant et en se protégeant de manière proactive contre les risques de confidentialité tels que la thésaurisation des données, les transferts de données et le surpartage des données, en permettant aux travailleurs de l’information de prendre des décisions intelligentes en matière de traitement des données, et en automatisant et en gérant les demandes des sujets à grande échelle.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Priva est disponible en tant qu’ajout aux organisations disposant d’abonnements Office 365 A1/E1/G1/A3/A5/E5 et Microsoft 365 A3/E3/G3/A5/E5/G5.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité pour les organisations d’obtenir une visibilité sur les données privées dans leur environnement, d’identifier et de protéger de manière proactive contre les risques de confidentialité, et de gérer les demandes de droits des personnes concernées (communément appelées « demandes des personnes concernées ») à grande échelle.

Comment les clients peuvent-ils accéder au service ?

Les solutions Priva sont intégrées au portail de conformité Microsoft Purview et sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Nous vous recommandons d’acquérir des licences pour tout utilisateur dont vous avez l’intention de bénéficier et de protéger avec le service.

Les clients peuvent acheter les licences suivantes en fonction des besoins de l’organisation :

Gestion des risques de confidentialité Microsoft Priva permet aux organisations de :

  • Bénéficiez d’une visibilité sur les données personnelles dans votre environnement Microsoft 365 (Microsoft Exchange Online, SharePoint, OneDrive Entreprise et Teams) et les risques associés.
  • Tirez parti des modèles de stratégie de confidentialité par défaut, notamment la minimisation des données, la surexposition des données et les transferts de données, ou personnalisez-les pour répondre aux besoins uniques de votre organisation.
  • Recevez les contrôles de correction recommandés pour atténuer les risques de confidentialité.
  • Interagissez avec les travailleurs de l’information au sein de la suite de productivité et encouragez le changement de comportement.

Demandes de droits des personnes concernées Microsoft Priva est le nom de licence de Demandes de droits des personnes concernées Priva et permet aux organisations de :

  • Automatisez votre réponse aux demandes de droits des sujets et gérez-les à grande échelle.
  • Utilisez des modèles Microsoft Power Automate avec des processus métier existants (nécessite la licence appropriée pour Power Automate).
  • Tirez parti de l’accès par programmation aux API.
  • Collaborez en toute sécurité avec d’autres parties prenantes via l’intégration de Microsoft Teams (nécessite la licence appropriée pour Microsoft Teams).

Les clients pourront acheter Demandes de droits des personnes concernées Priva par blocs de 1,10 ou 100.

La gestion des risques de confidentialité et les Demandes de droits des personnes concernées Priva peuvent être achetés indépendamment les uns des autres.

Consultez les Conditions du produit pour connaître les conditions préalables de licence nécessaires pour acquérir la gestion des risques de confidentialité et Demandes de droits des personnes concernées Priva.

Gestion des accès privilégiés dans Office 365

La gestion des accès privilégiés (PAM) fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365. Après avoir activé PAM, pour effectuer des tâches avec élévation de privilèges et avec élévation de privilèges, les utilisateurs doivent demander un accès juste-à-temps via un flux de travail d’approbation hautement étendu et limité dans le temps.

Comment les utilisateurs bénéficient-ils du service ?

L’activation de PAM permet aux organisations de fonctionner sans privilèges permanents. Les utilisateurs bénéficient de la couche supplémentaire de défense contre les vulnérabilités résultant d’un accès administratif permanent qui fournit un accès sans entrave à leurs données.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Conformité et conformité de sécurité & F5, et Microsoft 365 E5/A5/F5 Insider Risk Management fournissent les droits permettant à un utilisateur de bénéficier de PAM.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités PAM sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies PAM, consultez Prise en main de la gestion des accès privilégiés.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les clients peuvent gérer PAM par utilisateur par le biais de stratégies d’accès et de groupe d’approbateurs, qui peuvent être appliquées aux utilisateurs sous licence.

Audit de Microsoft Purview (Premium)

Audit (Premium) (anciennement nommé Microsoft 365 Advanced Audit) fournit une conservation d’un an des journaux d’audit pour les activités des utilisateurs et des administrateurs et offre la possibilité de créer des stratégies de rétention des journaux d’audit personnalisées pour gérer la rétention des journaux d’audit pour d’autres services Microsoft 365. Il fournit également l’accès aux événements essentiels pour les investigations et l’accès à bande passante élevée à l’API d’activité de gestion Office 365. Pour plus d’informations, consultez Audit (Premium) .

Vous pouvez également activer une période de rétention de 10 ans avec une référence SKU de module complémentaire.

Quels utilisateurs tirent parti du service ?

Les utilisateurs sous licence de conformité Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5, Conformité de sécurité Microsoft 365 F5 & et Microsoft 365 E5/A5/F5/G5 eDiscovery et Audit peuvent tirer parti de l’audit (Premium).

Les utilisateurs disposant d’une licence avec Audit (Premium) et le module complémentaire rétention du journal d’audit de 10 ans peuvent tirer parti de la conservation du journal d’audit de 10 ans. Les utilisateurs disposant d’une conformité Microsoft 365 F5, d’une conformité de sécurité & Microsoft 365 F5 et d’offres commerciales Microsoft 365 F5 eDiscovery et Audit sont des exceptions. La rétention du journal d’audit de 10 ans est disponible pour les plans de travail de première ligne pour les clients du secteur public.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de l’audit (Premium), car les enregistrements d’audit liés à l’activité des utilisateurs dans les services Microsoft 365 peuvent être conservés pendant un an maximum. En outre, les événements d’audit à valeur élevée sont enregistrés, par exemple lorsque des éléments de la boîte aux lettres d’un utilisateur sont consultés ou lus. Pour plus d’informations, consultez Audit (Premium) .

Comment le service est-il provisionné/déployé ?

Par défaut, l’audit (Premium) est activé au niveau du locataire pour tous les utilisateurs qui tirent parti du service et fournit automatiquement une conservation d’un an des journaux d’audit pour les activités (effectuées par les utilisateurs disposant de la licence appropriée) dans Azure Active Directory, Exchange et SharePoint. En outre, les organisations peuvent utiliser des stratégies de rétention des journaux d’audit pour gérer la période de rétention des enregistrements d’audit générés par l’activité dans d’autres services Microsoft 365. La fonctionnalité de rétention du journal d’audit de 10 ans est également activée à l’aide des mêmes stratégies de rétention. Pour plus d’informations, voir gérer les stratégies de rétention du journal d’audit.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

La conservation d’un an des journaux d’audit et l’audit des événements essentiels s’appliquent uniquement aux utilisateurs disposant de la licence appropriée. En outre, les administrateurs peuvent utiliser des stratégies de rétention des journaux d’audit pour spécifier des durées de rétention plus courtes pour les journaux d’audit d’utilisateurs spécifiques.

La conservation de 10 ans des journaux d’audit s’applique uniquement aux utilisateurs disposant de la licence de module complémentaire appropriée.

Conformité des communications Microsoft Purview

La conformité des communications (anciennement nommée Conformité des communications Microsoft 365) permet de réduire les risques de communication en vous aidant à détecter, capturer et prendre des mesures correctives pour les messages inappropriés dans votre organisation. Vous pouvez définir des stratégies spécifiques qui capturent le courrier électronique interne et externe, Microsoft Teams ou les communications tierces au sein de votre organisation. Les réviseurs peuvent prendre les mesures correctives appropriées pour s’assurer qu’ils sont conformes aux normes de message de votre organisation.

Comment les utilisateurs bénéficient-ils du service ?

Les spécialistes de la conformité tirent parti du service en faisant surveiller les communications de l’organisation par des stratégies de conformité des communications.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité, Conformité de la sécurité & Microsoft 365 F5 et Microsoft 365 E5/A5/F5/Gestion des risques internes fournissent les droits permettant à un utilisateur de bénéficier de la conformité des communications.

Comment le service est-il provisionné/déployé ?

Les administrateurs et les spécialistes de la conformité créent des stratégies de conformité des communications dans le portail de conformité Microsoft Purview. Ces stratégies définissent les communications et les utilisateurs qui sont soumis à révision dans l’organisation, définissent les conditions personnalisées auxquelles les communications doivent répondre et spécifient qui doit effectuer des révisions.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs choisissent des utilisateurs ou des groupes spécifiques à inclure dans une stratégie de conformité des communications. Lors du choix d’un groupe, ils peuvent également sélectionner des utilisateurs spécifiques dans le groupe à exclure de la stratégie de conformité des communications. Pour plus d’informations sur les stratégies de conformité des communications, consultez Bien démarrer avec Conformité des communications Microsoft Purview.

Gestionnaire de conformité Microsoft Purview

Le Gestionnaire de conformité est une fonctionnalité du portail de conformité Microsoft Purview qui vous permet de gérer les exigences de conformité de votre organisation avec plus de facilité et de commodité. Le Gestionnaire de conformité peut vous aider tout au long de votre parcours de conformité, de l’inventaire des risques de protection de vos données à la gestion des complexités de l’implémentation de contrôles, la mise à jour des réglementations et des certifications et la création de rapports aux auditeurs.

Le Gestionnaire de conformité permet de simplifier la conformité et de réduire les risques en fournissant :

  • Des évaluations préétablies pour les normes et réglementations sectorielles et régionales courantes ou des évaluations personnalisées pour répondre à vos besoins uniques en matière de conformité.
  • Fonctionnalités de flux de travail pour vous aider à évaluer efficacement vos risques à l’aide d’un seul outil.
  • Instructions détaillées pas à pas sur les actions d’amélioration suggérées pour vous aider à vous conformer aux normes et réglementations les plus pertinentes pour votre organisation. Pour les actions gérées par Microsoft, vous verrez les détails de l’implémentation et les résultats de l’audit.
  • Un score de conformité basé sur les risques pour vous aider à comprendre votre posture de conformité en mesurant votre progression dans l’exécution des actions d’amélioration.

Qui peut accéder au Gestionnaire de conformité ?

Le Gestionnaire de conformité est disponible pour les organisations disposant de licences Office 365 et Microsoft 365, ainsi que pour les clients cloud de la communauté du secteur public (GCC), GCC High et du ministère de la Défense (DoD). Les fonctionnalités de gestion et de disponibilité de l’évaluation dépendent de votre contrat de licence.

Que sont les modèles Premium ?

Les modèles Premium sont une valeur complémentaire pour le Gestionnaire de conformité et aident à :

  • Traduire des exigences réglementaires complexes en contrôles spécifiques
  • Suggérer des actions d’amélioration recommandées
  • Fournir une mesure quantifiable de conformité par rapport à la réglementation

Le gestionnaire de conformité a plus de 300 évaluations premium que les clients peuvent utiliser pour évaluer leur conformité à un large éventail de réglementations et de normes mondiales, régionales et industrielles.

Tout client disposant d’un abonnement incluant Microsoft Exchange Online licence peut acheter des modèles Premium du Gestionnaire de conformité.

Quels modèles Premium sont disponibles ?

Voici la liste des modèles Premium.

Quels modèles sont inclus par défaut (sans coût) ?

Certaines évaluations sont incluses dans le cadre du Gestionnaire de conformité et du type de licence client. Pour plus d’informations, consultez le tableau ci-dessous et le Forum aux questions :

Type de licence Modèles d’évaluation (inclus par défaut)*
  • Microsoft 365 ou Office 365 A1/E1/F1/G1
  • Microsoft 365 ou Office 365 A3/E3/F3/G3
  • Base de référence de protection des données
  • Microsoft 365 ou Office 365 A5/E5/G5
  • Conformité Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • Microsoft 365 A5/E5/F5/G5 Gestion des risques internes
  • Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance
  • Choix de 3 modèles Premium
  • Base de référence de protection des données
  • CMMC de niveau 1 à 5 (disponible uniquement pour G5)
  • Évaluations personnalisées

* Les modèles qui correspondent à un règlement sont désormais tous regroupés et traités comme un modèle unique. Par exemple, CMMC - Niveau 1 et CMMC - Niveau 2 seront désormais comptés comme un modèle. Vous n’aurez pas besoin d’acheter plusieurs modèles pour la même réglementation lorsque cette réglementation a plusieurs niveaux ou versions.

Que sont les évaluations personnalisées ?

Les évaluations personnalisées sont une fonctionnalité du Gestionnaire de conformité qui permet de créer un modèle ou de personnaliser un modèle d’évaluation existant, notamment l’ajout ou la mise à jour de contrôles et d’actions d’amélioration.

Qui peut accéder aux évaluations personnalisées ?

La fonctionnalité d’évaluations personnalisées est disponible pour les clients disposant d’un abonnement E5, comme indiqué ci-dessous :

  • Microsoft 365 ou Office 365 A5/E5/G5
  • Conformité Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • Microsoft 365 A5/E5/F5/G5 Gestion des risques internes
  • Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance

Microsoft Purview Customer Lockbox

Customer Lockbox (anciennement nommé Office 365 Customer Lockbox) fournit une couche de contrôle supplémentaire en offrant aux clients la possibilité d’accorder une autorisation d’accès explicite pour les opérations de service. En démontrant que des procédures sont en place pour l’autorisation explicite d’accès aux données, Customer Lockbox peut également aider les organisations à respecter certaines obligations de conformité telles que HIPAA et FedRAMP.

Comment les utilisateurs bénéficient-ils du service ?

Customer Lockbox garantit que personne chez Microsoft ne peut accéder au contenu client pour effectuer une opération de service sans l’approbation explicite du client. Customer Lockbox amène le client dans le flux de travail d’approbation pour les demandes d’accès à son contenu. Parfois, des ingénieurs Microsoft sont impliqués pendant le processus de support pour résoudre les problèmes signalés par les clients. Dans la plupart des cas, les problèmes sont résolus par le biais d’outils de télémétrie et de débogage étendus que Microsoft a mis en place pour ses services. Toutefois, il peut arriver qu’un ingénieur Microsoft accède au contenu client pour déterminer la cause racine et résoudre le problème. Customer Lockbox nécessite l’intervention de l’ingénieur pour demander l’accès au client en tant que dernière étape du flux de travail d’approbation. Cela donne aux organisations la possibilité d’approuver ou de refuser ces demandes, ce qui leur permet de contrôler directement si un ingénieur Microsoft peut accéder aux données des utilisateurs finaux de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/G5 conformité et conformité de sécurité & F5, et Microsoft 365 E5/A5/F5/G5 Gestion des risques internes fournissent les droits permettant à un utilisateur de bénéficier de Customer Lockbox.

Comment le service est-il provisionné/déployé ?

Les administrateurs peuvent activer Customer Lockbox dans le Centre d'administration Microsoft 365. Pour plus d’informations, consultez Customer Lockbox. Lorsque Customer Lockbox est activé, Microsoft doit obtenir l’approbation d’une organisation avant d’accéder à son contenu.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Actuellement, le service Customer Lockbox ne peut pas être limité à des utilisateurs spécifiques. Bien que les services clients ne soient actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques, des efforts doivent être faits pour limiter les avantages du service aux utilisateurs sous licence. Cela permet d’éviter les interruptions de service potentielles une fois les fonctionnalités de ciblage disponibles.

Connecteurs de données Microsoft Purview

Microsoft fournit des connecteurs de données tiers qui peuvent être configurés dans le portail de conformité Microsoft Purview. Pour obtenir la liste des connecteurs de données fournis par Microsoft, consultez le tableau Connecteurs de données tiers . Ce tableau récapitule également les solutions de conformité que vous pouvez appliquer aux données tierces après avoir importé et archivé des données dans Microsoft 365, et des liens vers les instructions pas à pas pour chaque connecteur.

Comment les utilisateurs bénéficient-ils du service ?

Le principal avantage de l’utilisation de Connecteurs de données (anciennement microsoft 365 Data Connectors) pour importer et archiver des données tierces dans Microsoft 365 est que vous pouvez appliquer diverses solutions Microsoft Purview aux données après leur importation. Cela permet de garantir que les données non-Microsoft de votre organisation sont conformes aux réglementations et normes qui affectent votre organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les licences suivantes permettent à un utilisateur de bénéficier des connecteurs de données :

  • Microsoft 365 E5/A5/G5
  • Gouvernance Information Protection Microsoft 365 E5/A5/F5/G5 &
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Conformité de sécurité & Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Gestion des risques liés aux initiés
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

Pour les connecteurs de données dans le portail de conformité Microsoft Purview fournis par un partenaire Microsoft, votre organisation a besoin d’une relation commerciale avec le partenaire avant de pouvoir déployer ces connecteurs.

Comment le service est-il provisionné/déployé ?

Les connecteurs sont configurés à l’aide du portail de conformité Microsoft Purview et du catalogue de connecteurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les services Data Connectors sont une valeur au niveau du locataire. Chaque utilisateur destiné à bénéficier de ce service doit disposer d’une licence.

& Gestion du cycle de vie des données Microsoft Purview Gestion des enregistrements Microsoft Purview

Gestion du cycle de vie des données Microsoft Purview (anciennement Microsoft Information Governance) et Gestion des enregistrements Microsoft Purview vous fournir des outils et des fonctionnalités pour conserver le contenu dont vous avez besoin et supprimer le contenu dont vous n’avez pas besoin. Souvent, les organisations conservent et suppriment du contenu pour répondre aux exigences réglementaires en matière de conformité et de données. La suppression de contenu qui n’a plus de valeur métier vous aide également à gérer les risques et la responsabilité.

La gestion du cycle de vie des données et la gestion des enregistrements utilisent des stratégies de rétention, des étiquettes de rétention et des stratégies d’étiquette de rétention pour appliquer les paramètres de rétention et de suppression. En outre, cette zone inclut la fonctionnalité d’archivage des e-mails.

Gestion des licences pour les stratégies de rétention

Pour les stratégies de rétention à l’échelle de l’organisation, de l’emplacement ou d’inclusion/exclusion, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5/E3/A3/G3

Si l’emplacement de la stratégie de rétention est une boîte aux lettres Exchange, les licences suivantes fournissent également des droits d’utilisateur :

  • Exchange Plan 2
  • Archivage Exchange Online

Si l’emplacement de la stratégie de rétention est SharePoint ou OneDrive Entreprise, les licences suivantes fournissent également des droits d’utilisateur :

  • SharePoint Plan 2

Si l’emplacement de la stratégie de rétention est des conversations, des canaux ou des canaux privés Microsoft Teams, les licences suivantes fournissent également des droits d’utilisateur. La période de rétention ou de suppression doit être supérieure à 30 jours pour les plans soulignés :

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard et Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Microsoft 365 F5 Conformité et plans de sécurité et de conformité Microsoft 365 F5

Si la stratégie de rétention utilise une étendue de stratégie adaptative, l’une des licences suivantes est requise pour fournir des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Gestion des licences pour les étiquettes de rétention

Pour la création d’étiquettes de rétention, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Les paramètres de création d’étiquette de rétention suivants :

  • Démarrer la période de rétention en fonction d’un type d’événement
  • Déclencher une révision de destruction à la fin de la période de rétention
  • Pendant la période de rétention, marquez les éléments en tant qu’enregistrement ou enregistrement réglementaire
  • Après la période de rétention, modifiez automatiquement l’étiquette de rétention,

exiger ces licences spécifiques pour fournir des droits aux utilisateurs :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Gestion des licences pour les stratégies d’étiquette de rétention

Les étiquettes de rétention sont appliquées aux fichiers et aux e-mails de l’une des trois manières suivantes :

  • Publication d’étiquettes afin qu’elles soient disponibles pour les utilisateurs finaux pour l’étiquetage manuel.
  • Les appliquer automatiquement via la configuration de la stratégie d’étiquette de rétention.
  • Par le biais d’autres méthodes d’application telles que les étiquettes par défaut.

Pour publier des étiquettes de rétention, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Si l’emplacement de publication est une boîte aux lettres Exchange, Exchange Online licences Plan 1 et Plan 2 fournissent des droits d’utilisateur.

Si l’emplacement de publication est SharePoint Online ou OneDrive, les licences SharePoint Online Plan 1 et Plan 2 fournissent des droits d’utilisateur.

Les méthodes de déploiement suivantes pour les étiquettes de rétention nécessitent des licences spécifiques :

  • Appliquer automatiquement au contenu qui contient des informations sensibles
  • Appliquer automatiquement au contenu qui contient des mots, des expressions ou des propriétés spécifiques
  • Appliquer une étiquette de rétention par défaut à une bibliothèque de documents, un dossier ou un ensemble de documents SharePoint
  • Utilisation d’une étendue de stratégie adaptative dans la stratégie d’étiquette de rétention

Les licences suivantes fournissent des droits d’utilisateur pour ces méthodes de déploiement :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Pour appliquer automatiquement des étiquettes de rétention à l’aide d’un classifieur pouvant être formé, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Autres méthodes d’application d’étiquette de rétention

Pour appliquer une étiquette à l’aide d’une règle Outlook ou d’une stratégie de dossier outlook par défaut, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Pour appliquer une étiquette de rétention à l’aide d’un modèle SharePoint Syntex, les licences suivantes fournissent des droits d’utilisateur. En outre, vous devez acheter les licences SharePoint Syntex appropriées.

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Pour utiliser le plan de fichiers afin de conserver les étiquettes de rétention, y compris l’importation et l’exportation, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

archivage Email

Pour importer en bloc des fichiers PST dans Exchange Online boîtes aux lettres, les licences suivantes fournissent des droits d’utilisateur :

  • Exchange Online P2
  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5/E3/A3/G3

Pour activer une boîte aux lettres d’archivage et une archive à extension automatique, les licences suivantes fournissent des droits d’utilisateur :

  • Boîte aux lettres d’archivage limitée à 50 Go
    • Exchange Online (plan 1)
    • Office 365 E1
  • Boîte aux lettres d’archivage limitée à 1,5 To
    • Archivage Exchange Online
    • Exchange Online (plan 2)
    • Microsoft 365 E5/A5/G5/E3/A3/G3
    • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
    • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
    • Office 365 E5/A5/G5/E3/A3/G3
    • Microsoft 365 Business Premium

Quels utilisateurs ont besoin d’une licence ?

Tout utilisateur bénéficiant du service a besoin d’une licence. Pour plus d’informations sur les conditions générales & du service, consultez Conditions du produit. Voici des exemples d’utilisateurs qui tirent parti du service :

  • Les utilisateurs disposant des rôles attribués suivants se trouvent dans le portail de conformité Microsoft Purview : gestion des destructions, gestion des enregistrements, gestion de la rétention, View-Only gestion des enregistrements, View-Only gestion de la rétention.

  • Propriétaires et membres de site SharePoint lorsqu’une stratégie de rétention ou une stratégie d’étiquette de rétention est utilisée sur le site. Les visiteurs du site n’ont pas besoin d’une licence.

  • Les propriétaires et membres du groupe Microsoft 365 lorsqu’une stratégie de rétention ou une stratégie d’étiquette de rétention est utilisée sur le site, la boîte aux lettres ou les messages Teams.

  • Pour les boîtes aux lettres utilisateur, la licence requise doit être attribuée à l’utilisateur.

  • Les utilisateurs, les sites SharePoint et les Groupes Microsoft 365 inclus dans une étendue de stratégie adaptative.

Pour de nombreuses fonctionnalités, une boîte aux lettres partagée ou de ressources n’a pas besoin d’une licence affectée. Pour les fonctionnalités nécessitant l’une des licences suivantes, une boîte aux lettres partagée ou de ressources a besoin d’une licence affectée pour fournir des droits d’utilisation :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Les boîtes aux lettres inactives ne nécessitent pas de licence d’utilisation.

En outre, les boîtes aux lettres partagées sont limitées à 50 Go sans avoir besoin d’un module complémentaire Exchange. Pour augmenter la limite de taille à 100 Go, la boîte aux lettres partagée nécessite Exchange Online Plan 2 ou Archivage Exchange Online + Exchange Online Plan 1.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données de point de terminaison (DLP)

Les organisations peuvent utiliser Protection contre la perte de données Microsoft Purview (DLP) pour détecter l’activité sur les éléments considérés comme sensibles et empêcher le partage involontaire de ces éléments. Si vous souhaitez en savoir plus sur DLP, veuillez consulter la rubrique En savoir plus sur la protection contre la perte de données.

La protection contre la perte de données de point de terminaison (Endpoint DLP) étend les fonctionnalités de détection et de protection des activités de DLP aux éléments sensibles stockés physiquement sur les appareils Windows 10, Windows 11 et macOS (Catalina 10.15 et versions ultérieures).

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/F5/G5 et sécurité & F5 Conformité
  • Gouvernance Information Protection Microsoft 365 E5/A5/F5/G5 &

Comment le service est-il provisionné/déployé ?

Pour plus d’informations, consultez Prise en main de la protection contre la perte de données de point de terminaison - Microsoft Purview (conformité) | Microsoft Docs et en savoir plus sur la protection contre la perte de données - Microsoft Purview (conformité) | Microsoft Docs.

À l’aide de la portail de conformité Microsoft Purview, les stratégies DLP de point de terminaison peuvent être étendues aux utilisateurs qui se connectent aux appareils intégrés. Les stratégies sont évaluées lorsqu’un utilisateur délimité se connecte à un appareil intégré. Pour plus d’informations, consultez le guide interactif DLP de Point de terminaison Microsoft pour les appareils.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Exchange Online, SharePoint Online et OneDrive Entreprise

Avec Protection contre la perte de données Microsoft Purview pour Exchange Online, SharePoint Online et OneDrive Entreprise (anciennement nommé Microsoft Office 365 Protection contre la perte de données), les organisations peuvent identifier, surveiller et protéger automatiquement les informations sensibles dans les e-mails et les fichiers (y compris les fichiers stockés dans les référentiels de fichiers Microsoft Teams).

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la protection contre la perte de données pour Exchange Online, SharePoint Online et OneDrive Entreprise lorsque leurs e-mails et fichiers sont inspectés pour rechercher des informations sensibles, comme configuré dans la stratégie DLP de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Plan 2, Exchange Online Plan 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Comment le service est-il provisionné/déployé ?

Par défaut, les Exchange Online les e-mails, les sites SharePoint et les comptes OneDrive sont des emplacements (charges de travail) activés pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser des emplacements (charges de travail), inclure des utilisateurs et exclure des utilisateurs dans le portail de conformité Microsoft Purview.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Teams

Avec DLP pour Teams, les organisations peuvent bloquer les conversations et les messages de canal qui contiennent des informations sensibles, telles que des informations financières, des informations d’identification personnelle, des informations relatives à l’intégrité ou d’autres informations confidentielles.

Quels utilisateurs tirent parti du service ?

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et sécurité & F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs bénéficient de l’inspection des informations sensibles dans leurs messages de conversation et de canal sortants, comme configuré dans la stratégie DLP de l’organisation.

Comment le service est-il provisionné/déployé ?

Par défaut, les messages de conversation et de canal Teams sont un emplacement (charge de travail) activé pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview.

Protection contre la perte de données Microsoft Purview : API Graph pour la protection contre la perte de données (DLP) Teams et pour l’exportation teams

Ces API permettent aux développeurs de créer des applications de sécurité et de conformité qui peuvent « écouter » les messages Microsoft Teams en quasi-temps réel ou exporter des messages d’équipes dans des canaux Teams ou des conversations de groupe 1:1/. Ces API activent la DLP et d’autres scénarios de Information Protection et de gouvernance pour les clients et les éditeurs de logiciels indépendants. En outre, l’API Correctif Microsoft Graph permet d’appliquer des actions DLP aux messages Teams.

Comment les utilisateurs bénéficient-ils du service ?

Les fonctionnalités de protection contre la perte de données (DLP) sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Si votre organisation dispose de DLP, vous pouvez désormais définir des stratégies qui empêchent les utilisateurs de partager des informations sensibles dans un canal Ou une session de conversation Microsoft Teams.

Les fonctionnalités de gouvernance et de protection des informations sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Avec l’API d’exportation Teams, les données peuvent être exportées vers une application eDiscovery ou d’archivage de conformité tierce pour garantir le respect des pratiques de conformité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/F5/G5 et sécurité & Microsoft 365 F5 Conformité
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Comment le service est-il provisionné/déployé ?

L’accès à l’API est configuré au niveau du locataire. Pour activer les API Microsoft Graph pour teams DLP, le service « Microsoft Communications DLP » doit être sélectionné sous l’une des licences ci-dessus dans l’administration Microsoft 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les API Microsoft Graph pour Teams DLP et Teams Export fournissent une valeur au niveau du locataire. Chaque utilisateur destiné à bénéficier de ce service doit disposer d’une licence. En tant que valeur ajoutée, nous ajoutons la capacité amorçage par utilisateur sous licence, calculée par mois et agrégée au niveau du locataire. Pour une utilisation au-delà de la capacité amorcée, les propriétaires d’applications seront facturés pour la consommation d’API.

Pour plus d’informations sur la capacité amorçage et les frais de consommation, consultez Conditions requises pour l’accès aux messages de conversation.

Microsoft Purview eDiscovery

Les solutions de découverte électronique (eDiscovery) dans Microsoft 365 fournissent des solutions d’investigation et d’eDiscovery permettant aux services informatiques et juridiques des entreprises d’identifier, de collecter, de conserver, de réduire et d’examiner le contenu lié à une enquête ou à un litige avant l’exportation hors du système Microsoft 365.

Comment les utilisateurs bénéficient-ils du service ?

eDiscovery (Standard) (anciennement nommé Core eDiscovery) s’appuie sur la fonctionnalité de recherche et d’exportation de base de la recherche de contenu en vous permettant de créer des cas eDiscovery et d’affecter des gestionnaires eDiscovery à des cas spécifiques. Les gestionnaires eDiscovery ne peuvent accéder qu’aux cas dont ils sont membres. eDiscovery (Standard) vous permet également d’associer des recherches et des exportations à un cas et de placer une conservation eDiscovery sur les emplacements de contenu pertinents pour le cas.

eDiscovery (Premium) (anciennement nommé Advanced eDiscovery) fournit un flux de travail de bout en bout pour conserver, collecter, analyser, examiner et exporter du contenu qui répond aux enquêtes internes et externes de votre organisation. Il permet également aux équipes juridiques de gérer l’ensemble du flux de travail de notification de conservation légale pour communiquer avec les conservateurs impliqués dans un cas.

Quelles licences permettent à un utilisateur de bénéficier du service ?

eDiscovery (Standard) : Exchange Online Plan 2, Archivage Exchange Online, SharePoint Online Plan 2, Microsoft 365 Business Premium (Exchange uniquement), Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5 /A5/G5/E3/A3/G3, conformité F5 et conformité de sécurité & F5.

eDiscovery (Premium) : Microsoft 365 E5/A5/F5/G5, Microsoft 365 E5/A5/F5/G5 Compliance, Microsoft 365 E5/A5/F5/F5 eDiscovery et Audit, et Office 365 E5/A5/G5/G5.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités eDiscovery sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire lorsque les administrateurs attribuent des autorisations eDiscovery dans le portail de conformité Microsoft Purview.

Nous vous recommandons d’acquérir des licences pour tout utilisateur dont vous avez l’intention de bénéficier et/ou d’accéder au service.

Les administrateurs eDiscovery peuvent sélectionner des utilisateurs spécifiques en tant que consignataires de données pour un cas en utilisant l’outil de gestion de consignataire intégré dans eDiscovery (Premium), comme décrit dans Ajouter des consignataires à un cas eDiscovery (Premium).

Pour plus d’informations sur les sources de données eDiscovery et non-conservation, consultez Ajouter des sources de données non-garde à un cas eDiscovery (Premium).

Cloisonnement de l’information Microsoft Purview

Les obstacles à l’information sont des stratégies qu’un administrateur peut configurer pour empêcher des individus ou des groupes de communiquer entre eux. Cela est utile si, par exemple, un service gère des informations qui ne doivent pas être partagées avec d’autres services, ou si un groupe doit être empêché de communiquer avec des contacts externes. Les stratégies de barrière à l’information empêchent également les recherches et la découverte. Cela signifie que si vous essayez de communiquer avec une personne avec laquelle vous ne devez pas communiquer, vous ne trouverez pas cet utilisateur dans le sélecteur de personnes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient des fonctionnalités de conformité avancées des obstacles à l’information lorsqu’ils ne peuvent pas communiquer avec d’autres personnes. Des stratégies d’obstacles à l’information peuvent être définies pour empêcher certains segments d’utilisateurs de communiquer avec chacun d’eux ou pour permettre à des segments spécifiques de communiquer uniquement avec certains autres segments. Pour plus d’informations sur la définition des stratégies de barrière de l’information, consultez Définir des stratégies de barrière de l’information. Pour les scénarios dans lesquels deux groupes ne peuvent pas communiquer entre eux, les utilisateurs des deux groupes ont besoin d’une licence pour tirer parti du service (voir l’exemple ci-dessous).

Scénario Qui a besoin d’une licence ?
Deux groupes (groupe 1 et groupe 2) ne peuvent pas communiquer entre eux (autrement dit, les utilisateurs du groupe 1 ne peuvent pas communiquer avec les utilisateurs du groupe 2, et les utilisateurs du groupe 2 ne peuvent pas communiquer avec les utilisateurs du groupe 1. Utilisateurs du groupe 1 et du groupe 2

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/G5/A5/A3/A1
  • Office 365 E5/A5/A3/A1
  • Conformité Microsoft 365 E5/F5
  • Microsoft 365 E5/G5/A5 Insider Risk Management
  • Sécurité + conformité microsoft 365 F5
  • Office 365 E3 + Enterprise Mobility & Sécurité E3 + Conformité E5
  • Office 365 E3 + Enterprise Mobility & Sécurité E3 + Gestion des risques internes
  • Conformité avancée Office 365 module complémentaire (plus disponible pour les nouveaux abonnements)

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent des stratégies de barrière des informations à l’aide d’applets de commande PowerShell dans le portail de conformité Microsoft Purview. Les administrateurs doivent se voir attribuer le rôle administrateur général Microsoft 365 Entreprise, administrateur général Office 365 ou administrateur de conformité pour créer une stratégie de barrière à l’information. Par défaut, ces stratégies s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur les obstacles à l’information, consultez Obstacles à l’information dans Microsoft Teams.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Information barriers in Microsoft Teams (Cloisonnements de l’information dans Microsoft Teams).

Protection des données Microsoft Purview : Clé client

Avec la clé client (anciennement nommée Clé client pour Microsoft 365), vous contrôlez les clés de chiffrement de votre organisation et configurez Microsoft 365 pour les utiliser pour chiffrer vos données au repos dans les centres de données Microsoft. En d’autres termes, la clé client vous permet d’ajouter une couche de chiffrement qui vous appartient, à l’aide de vos propres clés. La clé client prend en charge le chiffrement des données au repos pour plusieurs charges de travail Microsoft 365 via le service de chiffrement des données au repos Microsoft 365. En outre, la clé client assure le chiffrement des données SharePoint Online et OneDrive Entreprise, ainsi que Exchange Online chiffrement au niveau de la boîte aux lettres.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs tirent parti de la clé client en ayant leurs données au repos chiffrées au niveau de la couche application à l’aide de clés de chiffrement fournies, contrôlées et gérées par leur propre organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection et gouvernance, et Office 365 E5/A5/G5 fournissent les droits permettant à un utilisateur de bénéficier de la clé client. Pour bénéficier pleinement de la clé client, vous devez également disposer d’un abonnement pour Azure Key Vault.

Comment le service est-il provisionné/déployé ?

L’article Configurer la clé client décrit les étapes à suivre pour créer et configurer les ressources Azure requises, puis fournit les étapes de configuration de la clé client.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Le service de données au repos Microsoft 365 qui fournit une prise en charge du chiffrement à plusieurs charges de travail est un service au niveau du locataire. Bien que certains utilisateurs sans licence puissent techniquement accéder au service, une licence est requise pour tout utilisateur que vous envisagez de bénéficier du service. Pour Exchange Online chiffrement au niveau de la boîte aux lettres, la boîte aux lettres utilisateur doit disposer d’une licence pour affecter une stratégie de chiffrement des données.

Protection des données Microsoft Purview : Analyse de la classification des données : Contenu de vue d’ensemble & Explorateur d’activités

Les fonctionnalités analytiques de classification des données sont disponibles dans portail de conformité Microsoft Purview. Vue d’ensemble montre les emplacements du contenu numérique et les types d’informations sensibles et les étiquettes les plus courants présents. L’Explorateur de contenu offre une visibilité sur la quantité et les types de données sensibles et permet aux utilisateurs de filtrer par étiquette ou type de sensibilité pour obtenir une vue détaillée des emplacements où les données sensibles sont stockées. L’Explorateur d’activités affiche les activités liées aux données et aux étiquettes sensibles, telles que les rétrogradations d’étiquettes ou le partage externe susceptibles d’exposer votre contenu à des risques.

L’Explorateur d’activités fournit un seul volet pour permettre aux administrateurs d’obtenir une visibilité sur les activités liées aux informations sensibles utilisées par les utilisateurs finaux. Ces données incluent les activités d’étiquette, les journaux de protection contre la perte de données (DLP), l’étiquetage automatique, la DLP de point de terminaison et bien plus encore.

L’Explorateur de contenu permet aux administrateurs d’indexer les documents sensibles stockés dans les charges de travail Microsoft 365 prises en charge et d’identifier les informations sensibles qu’ils stockent. En outre, l’Explorateur de contenu permet d’identifier les documents classés avec des étiquettes de confidentialité et de rétention.

Comment les utilisateurs bénéficient-ils du service ?

Les administrateurs de la protection et de la conformité des informations peuvent accéder au service pour accéder à ces journaux et données indexées afin de comprendre où sont stockées les données sensibles et quelles activités sont liées à ces données et effectuées par les utilisateurs finaux.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les utilisateurs sous licence de Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection & gouvernance et Office 365 E5 peuvent tirer parti de l’analytique de classification des données Microsoft 365 .

Microsoft 365 E3/A3/G3 et Office 365 E3/A3/G3 permettent aux utilisateurs de bénéficier uniquement de l’agrégation de données de l’Explorateur de contenu.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités vue d’ensemble du contenu et de l’Explorateur d’activités sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de l’analytique de classification des données pour les utilisateurs sous licence, consultez :

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Cette fonctionnalité doit être étendue aux utilisateurs qui utilisent activement la solution dans portail de conformité Microsoft Purview.

Protection des données Microsoft Purview : Chiffrement à double clé

Le chiffrement à double clé (anciennement le chiffrement à double clé pour Microsoft 365) vous permet de protéger vos données hautement sensibles afin de répondre aux exigences spécialisées et de conserver un contrôle total de votre clé de chiffrement. Le chiffrement à double clé utilise deux clés pour protéger vos données, avec une clé sous votre contrôle et la deuxième clé stockée en toute sécurité par Microsoft Azure. Pour afficher les données, vous devez avoir accès aux deux clés. Étant donné que Microsoft ne peut accéder qu’à une seule clé, votre clé et également vos données ne sont pas disponibles pour Microsoft, ce qui vous garantit un contrôle total sur la confidentialité et la sécurité de vos données.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès tiers tant que la clé conserve le contrôle des utilisateurs. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé comme n’importe quel autre contenu protégé par une étiquette de confidentialité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection et gouvernance, Office 365 E5/A5/G5 et EMS E5 fournissent les droits permettant à un utilisateur de bénéficier du chiffrement à double clé.

Comment le service est-il provisionné/déployé ?

Le chiffrement à double clé prend en charge la version de bureau de Microsoft Office pour Windows.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour affecter des clés de chiffrement à des données au sein d’un Office 365 et/ou d’une organisation Microsoft 365 pour les utilisateurs sous licence, suivez les instructions de déploiement du chiffrement double clé.

Protection des données Microsoft Purview : Étiquetage de confidentialité

Information Protection aide les organisations à découvrir, classifier, étiqueter et protéger des documents sensibles, des e-mails et des réunions, ainsi que des groupes et des sites. Les administrateurs peuvent définir des règles et des conditions pour appliquer automatiquement des étiquettes, les utilisateurs peuvent appliquer des étiquettes manuellement ou une combinaison des deux peut être utilisée, où les utilisateurs reçoivent des recommandations sur l’application d’étiquettes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité de créer, d’appliquer manuellement ou d’appliquer automatiquement des étiquettes de confidentialité et de consommer du contenu auquel des étiquettes de confidentialité sont appliquées.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Pour l’étiquetage manuel de confidentialité, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plan AIP 1
  • Plan AIP 2

Pour l’étiquetage manuel de sensibilité pour les réunions planifiées, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Microsoft ou Office 365 E5/A5

En plus de l’étiquetage manuel de sensibilité pour les réunions en ligne Teams, les licences supplémentaires suivantes fournissent des droits d’utilisateur :

  • Teams Premium

Pour l’étiquetage automatique de sensibilité côté client et côté service, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité E5
  • Microsoft 365 E5/A5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Pour l’étiquetage automatique de sensibilité côté client uniquement, la licence suivante fournit des droits d’utilisateur :

  • Enterprise Mobility + Security E5/A5/G5
  • Plan AIP 2

Pour appliquer et afficher des étiquettes de confidentialité dans Power BI et protéger les données lorsqu’elles sont exportées de Power BI vers Excel, PowerPoint ou PDF, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plan AIP 1
  • Plan AIP 2

Pour plus d’informations sur la façon dont un utilisateur peut tirer parti du module PowerShell AIPService pour administrer le service de protection Azure Rights Management pour Azure Information Protection, consultez Azure Information Protection.

Remarque

Outre les informations de licence ci-dessus :

  • Une licence Standard/Plan 1 doit être attribuée en plus de la licence Premium/P2 pour que les utilisateurs aient accès à l’étiquetage de confidentialité pour Information Protection pour Office 365 et AIP, même si les licences Premium/Plan 2 sont affectées. Par exemple, si Information Protection pour Office 365 Premium est attribué à un utilisateur, cet utilisateur doit également disposer de Information Protection pour que Office 365 Standard soit affecté pour l’étiquetage de confidentialité. Et si AIP P2 est affecté à un utilisateur, il doit également avoir AIP P1 affecté à cet utilisateur.
  • Power BI est inclus avec Microsoft 365 E5/A5/G5 ; dans toutes les autres offres, Power BI doit être concédé sous licence séparément.
  • Pour obtenir des informations sur les avantages utilisateur concernant la classification automatique basée sur le Machine Learning (classifieurs pouvant être formés), consultez Gouvernance des informations et/ou Gestion des enregistrements.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités de protection des informations sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies pour les utilisateurs sous licence, consultez Activation de Azure Rights Management.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Sauf lors de l’utilisation du scanneur de protection des informations Microsoft Purview (anciennement appelé scanneur AIP et désormais accessible via le portail de conformité Purview), les stratégies peuvent être étendues à des groupes spécifiques ou à des utilisateurs et des registres peuvent être modifiés pour empêcher les utilisateurs sans licence d’exécuter des fonctionnalités de classification ou d’étiquetage.

Pour la fonctionnalité de scanneur de protection des informations Microsoft Purview, Microsoft ne s’engage pas à fournir des fonctionnalités de classification, d’étiquetage ou de protection des fichiers aux utilisateurs qui ne disposent pas d’une licence.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Microsoft Purview : gestion des risques internes

La gestion des risques internes (anciennement nommée Microsoft 365 Insider Risk Management) est une solution qui permet de réduire les risques internes en vous permettant de détecter, d’examiner et d’agir sur les activités à risque au sein de votre organisation.

Les stratégies personnalisées vous permettent de détecter et d’agir sur les activités malveillantes et risquées par inadvertance dans votre organisation, y compris l’escalade de cas vers Microsoft Purview eDiscovery (Premium) (anciennement nommé Microsoft Advanced eDiscovery), si nécessaire. Les analystes de risques de votre organisation peuvent rapidement prendre les mesures appropriées pour s'assurer que les utilisateurs respectent les normes de conformité de votre organisation.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient d’une surveillance à risque de leurs activités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité de sécurité & F5, et Microsoft 365 E5/A5/F5/G5 Gestion des risques internes fournissent les droits permettant à un utilisateur de tirer parti de la gestion des risques internes.

Comment le service est-il provisionné/déployé ?

Les stratégies de gestion des risques internes doivent être créées dans le portail de conformité Microsoft Purview et attribuées aux utilisateurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour plus d’informations, consultez Prise en main de la gestion des risques internes.