Stratégies de surexposition des données dans la gestion des risques de confidentialité

Votre organisation peut stocker du contenu à différents niveaux d’accès, y compris des zones accessibles publiquement et d’autres qui sont restreintes. Les stratégies de surexposition des données peuvent vous aider à détecter et à gérer les situations dans lesquelles les données stockées par votre organisation ne sont pas suffisamment sécurisées. Par exemple, si l’accès à un site interne est ouvert à un trop grand nombre de personnes ou si vos paramètres d’autorisation n’ont pas été conservés, les données personnelles stockées sur ce site peuvent être vulnérables à une violation. Les stratégies de surexposition des données peuvent évaluer vos données pour ces risques et vous avertir des problèmes potentiels.

Lorsqu’une correspondance de stratégie est détectée, vous pouvez envoyer aux utilisateurs des notifications par e-mail qui incluent des options de correction pour résoudre les problèmes. Pour la surexposition des données, il s’agit notamment de rendre les éléments de contenu privés, d’informer les propriétaires de contenu ou de baliser les éléments pour une révision plus approfondie.

Notre processus de configuration de stratégie facilite la définition des conditions de stratégie. Vous disposez d’un contrôle total sur le minutage des alertes et la fréquence des e-mails qui portent l’attention des utilisateurs sur les pratiques de gestion des données sécurisées.

Il existe deux façons de créer une stratégie : à partir d’un modèle, qui est notre option « prête à l’emploi » rapide à l’aide des paramètres par défaut ; ou l’option personnalisée , qui est un processus guidé pour définir des conditions, des alertes et des notifications.

Configuration rapide : Utiliser un modèle avec les paramètres par défaut

La stratégie de surexposition des données par défaut évalue les données personnelles aux trois niveaux d’accès : public, externe et interne.

Pour créer une stratégie de transfert de données par défaut, procédez comme suit :

  1. Dans le portail de conformité Microsoft Purview, recherchez Gestion des risques de confidentialité Priva dans le volet de navigation gauche, puis sélectionnez Stratégies.

  2. Sélectionnez Créer une stratégie dans le coin supérieur droit de l’écran, qui affiche un volet volant répertoriant toutes les options de création de stratégie.

  3. Dans la zone Surexposition des données , sélectionnez Créer.

  4. Un volet volant contient les détails de la stratégie. La sélection de l’option Afficher les paramètres affiche les paramètres par défaut. Vous pouvez modifier les paramètres à partir d’ici, ce qui vous permet d’accéder au processus guidé décrit ci-dessous. Pour continuer à créer votre stratégie à l’aide des paramètres par défaut, entrez simplement un nom descriptif, puis sélectionnez Créer une stratégie.

Votre stratégie est créée et vous la trouverez dans votre page Stratégies . Il commence en mode test afin que vous puissiez surveiller son fonctionnement avant de l’activer.

Paramètres de stratégie de surexposition des données par défaut

Une stratégie de surexposition des données créée à partir du modèle détecte :

  • Lorsqu’un utilisateur fournit un accès trop large aux éléments contenant des données personnelles stockées dans oneDrive ou SharePoint de votre organisation. Par exemple, la stratégie détecte le partage de données personnelles des manières suivantes :
    • Par le biais d’un lien auquel tout le public peut accéder
    • Via un lien ou en raison d’autorisations qui permettent à tous les membres de l’organisation d’accéder
    • Octroi de droits d’accès à des utilisateurs externes ou des invités à des fichiers OneDrive ou SharePoint
  • Types de données basés sur les groupes de classification suivants :
    • Règlement général sur la protection des données (RGPD) de l’UE
    • Informations d’identification personnelle aux États-Unis
    • US Patriot Act
    • Loi sur les notifications de violation de l’État des États américains
    • Us Gramm-Leach-Bliley Act (GLBA)
    • Us Health Insurance Portability and Accountability Act (HIPAA)
    • Australia Health Records Act (HRIP)
    • Australia Privacy Act
    • Informations d’identification personnelle au Japon
    • Japan Protection of Personal Information

Configuration personnalisée : Processus de création de stratégie guidé

L’option de stratégie personnalisée est un processus guidé pour créer une stratégie en définissant des conditions, en désignant la gravité et la fréquence des alertes, et en activant les notifications par e-mail des utilisateurs.

Effectuez les étapes ci-dessous pour créer une stratégie de surexposition des données :

  1. Dans le portail de conformité Microsoft Purview, recherchez Gestion des risques de confidentialité Priva dans le volet de navigation gauche, puis sélectionnez Stratégies.

  2. Sélectionnez le bouton Créer une stratégie en haut à droite de votre écran, qui affiche un volet volant répertoriant toutes les options de création de stratégie.

  3. Dans la zone Personnalisé , sélectionnez Créer.

  4. Dans la page Nom et type , sélectionnez le modèle de stratégie de surexposition des données . Entrez un nom de stratégie qui vous aidera à l’identifier facilement dans votre liste dans la page Stratégies , entrez une description facultative, puis sélectionnez Suivant.

  5. Dans la page Données à surveiller , choisissez le type de données personnelles que votre stratégie doit surveiller. Il existe deux options :

    • Groupes de classification : regroupements de types d’informations sensibles utilisés pour détecter du contenu lié à des données personnelles ou à des réglementations spécifiques. Si vous sélectionnez cette option, vous devez ensuite sélectionner +Ajouter des groupes de classification pour choisir un ou plusieurs groupes dans la liste fournie.
    • Types d’informations sensibles individuels : sélectionnez cette option pour choisir parmi une liste de types d’informations sensibles individuels.

    En savoir plus sur le choix des données à surveiller. Lorsque vous avez terminé de sélectionner les données à surveiller, sélectionnez Suivant.

  6. Dans la page Utilisateurs et groupes , choisissez les utilisateurs de votre organisation auxquels la stratégie s’appliquera. Vous pouvez sélectionner tous les utilisateurs individuels et tous les groupes de distribution Office 365, ou vous pouvez sélectionner des utilisateurs et des groupes spécifiques. En savoir plus sur le choix des utilisateurs et des groupes. Lorsque vous avez terminé, sélectionnez Suivant.

  7. Dans la page Emplacements , sélectionnez tous les emplacements de données dans Microsoft 365 que vous souhaitez couvrir par la stratégie. Choisissez parmi les comptes OneDrive et les sites SharePoint.

    Dans SharePoint, vous pouvez désigner tous les sites ou des sites spécifiques. Si vous sélectionnez Sites SharePoint spécifiques, vous pouvez entrer l’URL du site dans le champ URL. Vous pouvez également sélectionner +Choisir des sites, puis, dans le volet volant, cochez la case à gauche du nom de site que vous souhaitez sélectionner.

    En savoir plus sur le choix des emplacements. Lorsque vous avez terminé de sélectionner des emplacements, sélectionnez Suivant.

  8. Dans la page Conditions , sélectionnez le type de condition de surexposition de données détectée par la stratégie :

    • Public : toute personne disposant d’un lien peut accéder au contenu.
    • Externe : des personnes spécifiques extérieures à l’organisation y ont accès.
    • Interne : tous les utilisateurs de votre organisation y ont accès.

    La sélection de plusieurs niveaux d’accès élargit l’étendue des données et peut générer des quantités d’alertes et de notifications utilisateur beaucoup plus importantes.

    Cochez la case en regard de vos choix, puis sélectionnez Suivant.

  9. Dans la page Résultats , décidez s’il faut avertir les utilisateurs lorsqu’ils correspondent aux conditions définies par la stratégie. Si vous cochez la case notifications par e-mail, les utilisateurs reçoivent une notification par e-mail lorsque leurs actions correspondent aux conditions de stratégie. Les e-mails contiennent des instructions pour prendre des mesures correctives directement à partir de l’e-mail, ainsi qu’un lien vers la formation sur la confidentialité. Vous désignerez la fréquence des e-mails et l’URL de votre formation de confidentialité préférée.

    En savoir plus sur la configuration des notifications utilisateur. Lorsque vous avez terminé de sélectionner les résultats, sélectionnez Suivant.

  10. Dans la page Alertes , utilisez le bouton bascule pour activer les alertes qu’un administrateur verra dans la page Alertes de la section Stratégies de la gestion des risques de confidentialité. Vous allez désigner la fréquence à laquelle les alertes sont générées, les seuils de correspondance avant la génération des alertes et la gravité des alertes. En savoir plus sur la définition d’alertes pour les correspondances de stratégie. Lorsque vous avez terminé, sélectionnez Suivant.

  11. Dans la page Mode , décidez si vous souhaitez ou non exécuter votre stratégie en mode test lorsque vous la créez pour la première fois, ce qui signifie qu’aucune alerte ou notification ne sera envoyée. Pour conserver votre stratégie en mode test, ce que nous vous recommandons, sélectionnez le bouton bascule à la position Activé . En savoir plus sur le test d’une stratégie.

Remarque

Si vous basculez le commutateur Exécuter en mode test à la position Off , cela active votre stratégie lorsque vous avez terminé de la créer. Cela signifie que toutes les alertes ou notifications utilisateur que vous configurez commencent à générer une fois qu’une correspondance est détectée.

  1. Dans la page Terminer , passez en revue vos choix. Sélectionnez Modifier sous l’une des sections pour ajuster les paramètres. Lorsque vous êtes satisfait des paramètres de votre stratégie, sélectionnez Envoyer pour créer la stratégie.

Après quelques secondes, vous verrez une confirmation que la stratégie a été créée. Sélectionnez Terminé dans la page de confirmation, qui vous amène à la page Stratégies où vous verrez la nouvelle stratégie en haut du tableau.

Prochaines étapes

Pour plus d’informations sur la modification et la gestion des stratégies, consultez Stratégies de gestion des risques de confidentialité .