Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Rights Management, parfois abrégé en Azure RMS, est le principal service de chiffrement basé sur le cloud de Protection des données Microsoft Purview.
Azure Rights Management permet de protéger des éléments tels que des fichiers et des e-mails sur plusieurs appareils, notamment des téléphones, des tablettes et des PC à l’aide de stratégies de chiffrement, d’identité et d’autorisation.
Par exemple, lorsque les employés adressent un document par courrier électronique à une entreprise partenaire ou enregistrent un document sur leur lecteur cloud, le chiffrement persistant de Azure Rights Management permet de sécuriser les données.
Les paramètres de chiffrement restent avec vos données, même lorsqu’elles quittent les limites de votre organization, en maintenant votre contenu protégé à l’intérieur et à l’extérieur de votre organization.
Le chiffrement peut être légalement requis pour la conformité, les exigences de découverte légale ou les meilleures pratiques pour la gestion des informations.
Utilisez Azure Rights Management avec des abonnements Microsoft 365 ou des abonnements pour Protection des données Microsoft Purview. Pour plus d’informations, consultez la page Guide de gestion des licences Microsoft 365 pour la sécurité & la conformité .
Azure Rights Management garantit que les personnes et services autorisés, tels que la recherche et l’indexation, peuvent continuer à lire et à inspecter les données chiffrées.
La garantie d’un accès continu pour les personnes et services autorisés, également appelé « raisonnement sur les données », est un élément essentiel pour maintenir le contrôle des données de votre organization. Cette fonctionnalité peut ne pas être facilement réalisable avec d’autres solutions de protection des informations qui utilisent le chiffrement pair à pair.
Fonctionnalités de protection
| Fonctionnalité | Description |
|---|---|
| Chiffrer plusieurs types de fichiers | Dans les premières implémentations de Rights Management, seuls les fichiers Office pouvaient être chiffrés à l’aide de la protection intégrée de Rights Management.
Azure Rights Management prend en charge d’autres types de fichiers. Pour plus d’informations, consultez Types de fichiers pris en charge. |
| Protéger les fichiers n’importe où | Lorsqu’un fichier est chiffré, cette protection reste avec le fichier, même s’il est enregistré ou copié dans un stockage qui n’est pas sous le contrôle du service informatique, tel qu’un service de stockage cloud. |
Fonctionnalités de collaboration
| Fonctionnalité | Description |
|---|---|
| Partager des informations en toute sécurité | Les fichiers chiffrés peuvent être partagés en toute sécurité avec d’autres personnes, comme une pièce jointe à un e-mail ou un lien vers un site SharePoint.
Si les informations sensibles se trouvent dans un e-mail, chiffrez l’e-mail ou utilisez l’option Ne pas transférer à partir d’Outlook. |
| Prise en charge de la collaboration interentreprises | Étant donné que Azure Rights Management est un service cloud, il n’est généralement pas nécessaire de configurer explicitement les approbations avec d’autres organisations avant de pouvoir partager du contenu chiffré avec celles-ci.
Par défaut, la collaboration avec d’autres organisations qui disposent déjà d’un répertoire Microsoft 365 ou Microsoft Entra est automatiquement prise en charge. Certaines configurations supplémentaires peuvent être nécessaires pour les configurations avancées ou les scénarios spécialisés. Pour les organisations sans Microsoft 365 ou un annuaire Microsoft Entra, les utilisateurs peuvent s’inscrire à l’abonnement RMS gratuit pour les particuliers ou utiliser un compte Microsoft pour les applications prises en charge. |
Conseil
Joindre des fichiers chiffrés, au lieu de chiffrer un message électronique entier, vous permet de conserver le texte de l’e-mail non chiffré.
Par exemple, vous pouvez inclure des instructions pour la première utilisation si l’e-mail est envoyé en dehors de votre organization. Si vous joignez un fichier chiffré, les instructions de base peuvent être lues par tout le monde, mais seuls les utilisateurs autorisés pourront ouvrir le document, même si l’e-mail ou le document est transféré à d’autres personnes.
Fonctionnalités de prise en charge de la plateforme
Le service Azure Rights Management prend en charge un large éventail de plateformes et d’applications, notamment :
| Fonctionnalité | Description |
|---|---|
| Appareils couramment utiliséspas seulement les ordinateurs Windows |
Les appareils clients sont les suivants : - Ordinateurs et téléphones Windows - Ordinateurs Mac - Tablettes et téléphones iOS - Tablettes et téléphones Android |
| Services locaux | En plus de travailler en toute transparence avec Microsoft 365, vous pouvez utiliser Azure Rights Management avec les services locaux suivants lorsque vous déployez le connecteur Microsoft Rights Management : - Exchange Server - SharePoint Server - Windows Server en cours d’exécution de l’infrastructure de classification de fichiers |
| Extensibilité de l’application | Azure Rights Management intègre étroitement les applications et services Microsoft 365 et étend la prise en charge d’autres applications à l’aide du client Protection des données Microsoft Purview.
Le Kit de développement logiciel (SDK) Microsoft Information Protection fournit à vos développeurs internes et aux éditeurs de logiciels des API pour écrire des applications personnalisées qui prennent en charge le service Azure Rights Management. |
Fonctionnalités de l’infrastructure
Le service Azure Rights Management fournit les fonctionnalités suivantes pour prendre en charge les services informatiques et les organisations d’infrastructure :
- Créer des stratégies simples et flexibles
- Activation facile
- Services d’audit et de surveillance
- Possibilité de mettre à l’échelle votre organization
- Maintenir le contrôle informatique sur les données
Remarque
Les organisations ont toujours le choix d’arrêter d’utiliser le service Azure Rights Management sans perdre l’accès au contenu précédemment protégé par Azure Rights Management.
Pour plus d’informations, consultez Désactiver et désactiver le service Azure Rights Management.
Créer des stratégies simples et flexibles
Les paramètres de chiffrement appliqués avec des étiquettes de confidentialité permettent aux administrateurs d’appliquer rapidement et facilement des stratégies de protection des informations, et aux utilisateurs d’appliquer le niveau de protection approprié pour chaque élément en fonction des besoins.
Par exemple, pour qu’un document de stratégie à l’échelle de l’entreprise soit partagé avec tous les employés, appliquez une stratégie en lecture seule à tous les employés internes. Pour un document plus sensible, tel qu’un rapport financier, limitez l’accès aux cadres supérieurs uniquement.
Pour plus d’informations, consultez Restreindre l’accès au contenu à l’aide d’étiquettes de confidentialité pour appliquer le chiffrement.
Activation facile
Pour les nouveaux abonnements, l’activation est automatique. Pour les abonnements existants, l’activation du service Rights Management nécessite seulement deux commandes PowerShell.
Services d’audit et de surveillance
Auditez et surveillez l’utilisation de vos fichiers chiffrés, même après que ces fichiers ont quitté les limites de votre organization.
Par exemple, si un employé de Contoso, Ltd travaille sur un projet conjoint avec trois personnes de Fabrikam, Inc, il peut envoyer à ses partenaires Fabrikam un document chiffré et limité en lecture seule.
Azure Rights Management audit peut fournir les informations suivantes :
Indique si les partenaires Fabrikam ont ouvert le document et quand.
Indique si d’autres personnes qui n’ont pas été spécifiées, ont tenté d’ouvrir le document et n’ont pas pu l’ouvrir. Cela peut se produire si l’e-mail a été transféré ou enregistré dans un emplacement partagé.
Les administrateurs peuvent suivre l’utilisation des documents et révoquer l’accès aux fichiers Office. Les utilisateurs peuvent révoquer l’accès à leurs documents étiquetés et chiffrés en fonction des besoins.
Possibilité de mettre à l’échelle votre organization
Étant donné que Azure Rights Management s’exécute en tant que service cloud avec l’élasticité Azure pour effectuer un scale-up et un scale-out, vous n’avez pas besoin de provisionner ou de déployer des serveurs locaux supplémentaires.
Maintenir le contrôle informatique sur les données
Les organisations peuvent tirer parti des fonctionnalités de contrôle informatique, telles que :
| Fonctionnalité | Description |
|---|---|
| Gestion des clés de locataire | Utilisez des solutions de gestion des clés de locataire, telles que BYOK (Bring Your Own Key) ou DKE (Double Key Encryption). Pour plus d’informations, reportez-vous aux rubriques suivantes : - Planification et implémentation de votre clé de locataire Azure Rights Management - Qu’est-ce que le chiffrement à double clé (DKE) ? |
| Audit et journalisation de l’utilisation | Utilisez l’audit et la journalisation de l’utilisation pour analyser les insights métier, surveiller les abus et effectuer une analyse forensique des fuites d’informations. |
| Délégation d’accès | Déléguez l’accès avec la fonctionnalité de super utilisateur, ce qui garantit que le service informatique peut toujours accéder au contenu chiffré, même si un document a été chiffré par un employé qui quitte ensuite le organization.
En comparaison, les solutions de chiffrement pair à pair risquent de perdre l’accès aux données de l’entreprise. |
| Synchronisation Active Directory | Synchronisez uniquement les attributs d’annuaire dont Azure RMS a besoin pour prendre en charge une identité commune pour vos comptes Active Directory local, à l’aide d’une solution d’identité hybride, telle que Microsoft Entra Connect. |
| Authentification unique | Activez l’authentification unique sans répliquer les mots de passe dans le cloud à l’aide d’AD FS. |
| Migration à partir d’AD RMS | Si vous avez déployé Active Directory Rights Management Services (AD RMS), migrez vers le service Azure Rights Management sans perdre l’accès aux données précédemment chiffrées par AD RMS. |
Exigences en matière de sécurité, de conformité et de réglementation
Azure Rights Management prend en charge les exigences de sécurité, de conformité et de réglementation suivantes :
Utilisation du chiffrement standard et prend en charge FIPS 140-2. Pour plus d’informations, consultez Contrôles de chiffrement : informations sur les algorithmes et les longueurs de clé .
Prise en charge du module de sécurité matériel (HSM) nCipher nShield pour stocker votre clé de locataire dans les centres de données Microsoft Azure.
Azure Rights Management utilise des mondes de sécurité distincts pour ses centres de données en Amérique du Nord, emea (Europe, Moyen-Orient et Afrique) et Asie, de sorte que vos clés ne peuvent être utilisées que dans votre région.
Certification pour les normes suivantes :
- ISO/IEC 27001:2013 (./inclut ISO/IEC 27018)
- Attestations SOC 2 SSAE 16/ISAE 3402
- HIPAA BAA
- Clause type de l’UE
- FedRAMP dans le cadre de Microsoft Entra’ID dans Office 365 certification, a émis l’autorité de l’agence FedRAMP pour l’exploitation par HHS
- PCI DSS Niveau 1
Pour plus d’informations sur ces certifications externes, consultez le Centre de gestion de la confidentialité Microsoft.
Foire aux questions
Voici quelques-unes de nos questions les plus fréquemment posées sur le service de chiffrement Azure Rights Management de Protection des données Microsoft Purview :
Les fichiers doivent-ils se trouver dans le cloud pour être chiffrés par le service Azure Rights Management ?
Non, c’est une idée fausse. Le service Azure Rights Management (et Microsoft) ne voit ni ne stocke vos données dans le cadre du processus de chiffrement. Les informations que vous chiffrez ne sont jamais envoyées ou stockées dans Azure, sauf si vous les stockez explicitement dans Azure ou si vous utilisez un autre service cloud qui les stocke dans Azure.
Pour plus d’informations, consultez Fonctionnement du service Azure Rights Management : Détails techniques pour comprendre comment une formule secrète créée et stockée localement est chiffrée par le service Azure Rights Management, mais reste locale.
Quelle est la différence entre le chiffrement Azure Rights Management et le chiffrement dans d’autres services cloud Microsoft ?
Microsoft fournit plusieurs technologies de chiffrement qui vous permettent de protéger vos données dans des scénarios différents et souvent complémentaires. Par exemple, alors que Microsoft 365 offre un chiffrement au repos pour les données stockées dans Microsoft 365, le service Azure Rights Management de Protection des données Microsoft Purview chiffre indépendamment vos données afin qu’elles soient protégées, quel que soit l’emplacement où elles se trouvent ou la façon dont elles sont transmises.
Ces technologies de chiffrement sont complémentaires et leur utilisation nécessite de les activer et de les configurer indépendamment. Dans ce cas, vous pouvez avoir la possibilité d’apporter votre propre clé pour le chiffrement, un scénario également appelé « BYOK ». L’activation de BYOK pour l’une de ces technologies n’affecte pas les autres. Par exemple, vous pouvez utiliser BYOK pour le service Azure Rights Management et ne pas utiliser BYOK pour d’autres technologies de chiffrement, et vice versa. Les clés utilisées par ces différentes technologies peuvent être identiques ou différentes, selon la façon dont vous configurez les options de chiffrement pour chaque service.
Je vois que Microsoft Rights Management Services est répertorié en tant qu’application cloud disponible pour l’accès conditionnel. Comment cela fonctionne-t-il ?
Oui, vous pouvez configurer Microsoft Entra accès conditionnel pour le service Azure Rights Management.
Lorsqu’un utilisateur ouvre un document chiffré par le service Azure Rights Management, les administrateurs peuvent bloquer ou accorder l’accès aux utilisateurs de leur locataire, en fonction des contrôles d’accès conditionnel standard. L’exigence de l’authentification multifacteur (MFA) est l’une des conditions les plus couramment demandées. Un autre est que les appareils doivent être conformes à vos stratégies Intune afin, par exemple, que les appareils mobiles répondent à vos exigences de mot de passe et à une version minimale du système d’exploitation, et que les ordinateurs doivent être joints à un domaine.
Pour plus d’informations, consultez Stratégies d’accès conditionnel et documents chiffrés.
Informations supplémentaires :
| Rubrique | Détails |
|---|---|
| Fréquence d’évaluation | Pour les ordinateurs Windows, les stratégies d’accès conditionnel pour le service Azure Rights Management sont évaluées lorsque l’environnement utilisateur est initialisé (ce processus est également appelé démarrage), puis tous les 30 jours. Pour affiner la fréquence à laquelle vos stratégies d’accès conditionnel sont évaluées, configurez la durée de vie du jeton. |
| Comptes d’administrateur | Nous vous recommandons de ne pas ajouter de comptes d’administrateur à vos stratégies d’accès conditionnel, car ces comptes ne pourront pas accéder au service Azure Rights Management lorsque vous configurez les paramètres de chiffrement pour les étiquettes de confidentialité dans le portail Microsoft Purview. |
| MFA et collaboration B2B | Si vous utilisez l’authentification multifacteur dans vos stratégies d’accès conditionnel pour collaborer avec d’autres organisations (B2B), vous devez utiliser Microsoft Entra collaboration B2B et créer des comptes invités pour les utilisateurs avec lesquels vous souhaitez partager dans l’autre organization. |
| Invites de conditions d’utilisation | Vous pouvez inviter les utilisateurs à accepter des conditions d’utilisation avant d’ouvrir un document chiffré pour la première fois. |
| Applications cloud | Si vous utilisez de nombreuses applications cloud pour l’accès conditionnel, vous ne verrez peut-être pas le service de synchronisation Microsoft Information Protection et le service Microsoft Rights Management dans la liste à sélectionner. Dans ce cas, utilisez la zone de recherche en haut de la liste. Commencez à taper « Microsoft Information Protection Sync Service » et « Microsoft Rights Management Service » pour filtrer les applications disponibles. Si vous disposez d’un abonnement pris en charge ; vous verrez ensuite ces options et pourrez les sélectionner. |
J’ai chiffré un document et je souhaite maintenant modifier les droits d’utilisation ou ajouter des utilisateurs. Dois-je rechiffrer le document ?
Si le document a été chiffré à l’aide d’une étiquette de confidentialité ou d’un modèle de gestion des droits, il n’est pas nécessaire de rechiffrer le document. Modifiez l’étiquette de confidentialité ou le modèle de gestion des droits en apportant vos modifications aux droits d’utilisation ou en ajoutant de nouveaux groupes (ou utilisateurs), puis enregistrez ces modifications :
Lorsqu’un utilisateur n’a pas accédé au document avant d’apporter les modifications, les modifications prennent effet dès que l’utilisateur ouvre le document.
Lorsqu’un utilisateur a déjà accédé au document, ces modifications prennent effet à l’expiration de sa licence d’utilisation . Rechiffrez le document uniquement si vous ne pouvez pas attendre l’expiration de la licence d’utilisation. Par exemple, supprimez l’étiquette de confidentialité qui a appliqué le chiffrement, enregistrez et appliquez à nouveau l’étiquette. Le rechiffrage crée effectivement une nouvelle version du document, et donc une nouvelle licence d’utilisation pour l’utilisateur.
Si vous avez déjà configuré un groupe pour les autorisations requises, vous pouvez également modifier l’appartenance au groupe pour inclure ou exclure des utilisateurs et il n’est pas nécessaire de modifier l’étiquette de confidentialité ou le modèle de gestion des droits. Il peut y avoir un petit délai avant que les modifications ne prennent effet, car l’appartenance au groupe est mise en cache par le service Azure Rights Management.
Si le document a été chiffré à l’aide d’autorisations définies par l’utilisateur, telles que le paramètre De chiffrement Autoriser les utilisateurs à attribuer des autorisations pour les étiquettes de confidentialité, vous ne pouvez pas modifier les autorisations du document existant. Vous devez chiffrer à nouveau le document et spécifier tous les utilisateurs et tous les droits d’utilisation requis pour cette nouvelle version du document. Pour rechiffrer un document chiffré, vous devez disposer du droit d’utilisation Contrôle total.
Si j’utilise cette solution de chiffrement pour mon environnement de production, mon entreprise est-elle alors verrouillée dans la solution ?
Non, vous conservez toujours le contrôle de vos données et pouvez continuer à y accéder, même si vous décidez de ne plus utiliser le service Azure Rights Management. Pour plus d’informations, consultez Désactiver et désactiver le service Azure Rights Management.
Puis-je contrôler quels utilisateurs peuvent utiliser le service Azure Rights Management pour chiffrer du contenu ?
Oui, lorsque vous utilisez des étiquettes de confidentialité pour chiffrer du contenu, les stratégies de publication d’étiquettes définissent les utilisateurs qui voient les étiquettes dans leurs applications. Si vous ne souhaitez pas que certains utilisateurs chiffrent du contenu, créez une stratégie de publication d’étiquette distincte pour eux et, dans la stratégie, incluez uniquement les étiquettes qui n’appliquent pas le chiffrement. Pour plus d’informations, consultez Créer et configurer des étiquettes de confidentialité et leurs stratégies.
Quand je partage un document chiffré avec une personne extérieure à mon entreprise, comment cet utilisateur est-il authentifié ?
Par défaut, le service Azure Rights Management utilise un compte Microsoft Entra et une adresse e-mail associée pour l’authentification utilisateur, ce qui rend la collaboration interentreprises transparente pour les administrateurs. Si l’autre organization utilise les services Azure, les utilisateurs ont déjà des comptes dans Microsoft Entra ID, même si ces comptes sont créés et gérés localement, puis synchronisés avec Azure. Si le organization a Microsoft 365, ce service utilise également l’ID Microsoft Entra pour les comptes d’utilisateur. Si les organization de l’utilisateur n’ont pas de comptes managés dans Azure, ils peuvent être authentifiés avec un compte invité. Pour plus d’informations sur ce scénario, consultez Partage de documents chiffrés avec des utilisateurs externes.
La méthode d’authentification de ces comptes peut varier en fonction de la façon dont l’administrateur de l’autre organization a configuré les comptes Microsoft Entra. Par exemple, ils peuvent utiliser des mots de passe créés pour ces comptes, fédérations ou mots de passe créés dans services de domaine Active Directory, puis synchronisés avec Microsoft Entra ID.
Autres méthodes d’authentification :
Si vous chiffrez un e-mail avec une pièce jointe de document Office à un utilisateur qui n’a pas de compte dans Microsoft Entra ID, la méthode d’authentification change. Le service Azure Rights Management est fédéré avec certains fournisseurs d’identité sociale populaires, tels que Gmail. Si le fournisseur de messagerie de l’utilisateur est pris en charge, l’utilisateur peut se connecter à ce service et son fournisseur de messagerie est responsable de l’authentification. Si le fournisseur de messagerie de l’utilisateur n’est pas pris en charge, ou par préférence, l’utilisateur peut demander un code secret à usage unique qui l’authentifie et affiche l’e-mail avec le document chiffré dans un navigateur web.
Le service Azure Rights Management peut utiliser des comptes Microsoft pour les applications prises en charge. Toutefois, toutes les applications ne peuvent pas ouvrir du contenu chiffré lorsqu’un compte Microsoft est utilisé pour l’authentification.
Quel type de groupe puis-je utiliser avec le service Azure Rights Management ?
Pour la plupart des scénarios, vous pouvez utiliser n’importe quel type de groupe dans Microsoft Entra ID qui a une adresse e-mail. Cette règle empirique s’applique toujours lorsque vous attribuez des droits d’utilisation, mais il existe des exceptions pour l’administration du service Azure Rights Management. Pour plus d’informations, consultez Azure Rights Management exigences de service pour les comptes de groupe.
Comment faire envoyer un e-mail chiffré à un compte Gmail ou Hotmail ?
Lorsque vous utilisez Exchange Online et le service Azure Rights Management, vous envoyez simplement l’e-mail à l’utilisateur sous forme de message chiffré. Par exemple, vous pouvez sélectionner une étiquette de confidentialité qui applique automatiquement l’option Ne pas transférer pour vous.
Le destinataire voit une option pour se connecter à son compte Gmail, Yahoo ou Microsoft, puis il peut lire l’e-mail chiffré. Ils peuvent également choisir l’option d’un code secret à usage unique pour lire l’e-mail dans un navigateur.
Pour prendre en charge ce scénario, Exchange Online devez être activé pour le service Azure Rights Management et Chiffrement de messages Microsoft Purview.
Pour plus d’informations sur les fonctionnalités qui incluent la prise en charge de tous les comptes de messagerie sur tous les appareils, consultez le billet de blog suivant : Annonce de nouvelles fonctionnalités disponibles dans Office 365 Chiffrement des messages.
Quels sont les types de fichiers pris en charge par le service Azure Rights Management ?
Le service Azure Rights Management peut prendre en charge tous les types de fichiers. Pour les fichiers texte, image, Microsoft Office (Word, Excel, PowerPoint), les fichiers PDF et d’autres types de fichiers d’application, le service Azure Rights Management prend en charge le chiffrement natif qui inclut l’application des droits d’utilisation (autorisations). Pour tous les autres types de fichiers et applications, le chiffrement générique fournit l’encapsulation et l’authentification des fichiers pour vérifier si un utilisateur est autorisé à ouvrir le fichier.
Pour obtenir la liste des types de fichiers pris en charge pour les applications et services Office, consultez Types de fichiers Office pris en charge dans la documentation sur l’étiquetage de confidentialité.
Pour obtenir la liste des types de fichiers supplémentaires pris en charge par le client Protection des données Microsoft Purview, consultez Types de fichiers pris en charge dans la documentation du client Information Protection.
Lorsque j’ouvre un document Office chiffré par le service Azure Rights Management, le fichier temporaire associé est-il également chiffré par ce service ?
Non. Dans ce scénario, le fichier temporaire associé ne contient pas les données du document d’origine, mais uniquement ce que l’utilisateur entre lorsque le fichier est ouvert. Contrairement au fichier d’origine, le fichier temporaire n’est évidemment pas conçu pour le partage et reste sur l’appareil, protégé par des contrôles de sécurité locaux, tels que BitLocker et EFS.
Comment regagner l’accès aux fichiers qui ont été chiffrés par un employé qui a maintenant quitté le organization ?
Utilisez la fonctionnalité de super utilisateur, qui accorde des droits d’utilisation contrôle total aux utilisateurs autorisés pour tous les éléments chiffrés par votre locataire. Les super utilisateurs peuvent toujours lire ce contenu chiffré et, si nécessaire, supprimer le chiffrement ou rechiffrer l’élément pour différents utilisateurs. Cette même fonctionnalité permet aux services autorisés d’indexer et d’inspecter les éléments, selon les besoins.
Si votre contenu est stocké dans SharePoint ou OneDrive, les administrateurs peuvent exécuter l’applet de commande Unlock-SensitivityLabelEncryptedFile pour supprimer à la fois l’étiquette de confidentialité et le chiffrement. Pour plus d’informations, consultez Supprimer le chiffrement d’un document étiqueté.
Rights Management peut-il empêcher les captures d’écran ?
En n’accordant pas le droit d’utilisation de la copie, Rights Management peut empêcher les captures d’écran de la plupart des outils de capture d’écran couramment utilisés sur les plateformes Windows. Dans Office pour Mac, les captures d’écran peuvent également être évitées dans Office pour Mac, pour Word, Excel et PowerPoint, mais pas Dans Outlook.
Toutefois, pour les autres applications sur iOS et pour Android, ces systèmes d’exploitation n’autorisent pas les applications à empêcher les captures d’écran. En outre, les navigateurs autres que Edge ne peuvent pas empêcher les captures d’écran. L’utilisation du navigateur inclut Outlook sur le web et Office sur le Web.
La prévention des captures d’écran peut aider à éviter la divulgation accidentelle ou négligente d’informations confidentielles ou sensibles. Toutefois, il existe de nombreuses façons pour un utilisateur de partager des données affichées sur un écran, et la prise d’une capture d’écran n’est qu’une méthode. Par exemple, un utilisateur qui souhaite partager des informations affichées peut en prendre une photo à l’aide de son téléphone photo, retaper les données ou simplement les transmettre verbalement à quelqu’un.
Comme le montrent ces exemples, même si toutes les plateformes et tous les logiciels prenaient en charge les API Rights Management pour bloquer les captures d’écran, la technologie seule ne peut pas toujours empêcher les utilisateurs de partager des données qu’ils ne devraient pas. Rights Management peut vous aider à protéger vos données importantes à l’aide de stratégies d’autorisation et d’utilisation, mais cette solution de gestion des droits d’entreprise doit être utilisée avec d’autres contrôles. Par exemple, implémentez la sécurité physique, surveillez soigneusement les personnes qui ont un accès autorisé aux données de votre organization et investissez dans la formation des utilisateurs afin que les utilisateurs comprennent quelles données ne doivent pas être partagées.
Quelle est la différence entre un utilisateur qui chiffre un e-mail avec ne pas transférer et des droits d’utilisation qui n’incluent pas le droit De transfert ?
Malgré son nom, Ne pas transférer n’est pas l’opposé du droit d’utilisation Transférer ou d’un modèle. Il s’agit en fait d’un ensemble de droits qui incluent la restriction de la copie, de l’impression et de l’enregistrement du courrier électronique en dehors de la boîte aux lettres, en plus de restreindre le transfert des e-mails. Les droits sont appliqués dynamiquement aux utilisateurs via les destinataires choisis et ne sont pas attribués de manière statique par l’administrateur. Pour plus d’informations, consultez la section Ne pas transférer l’option pour les e-mails dans Configurer les droits d’utilisation pour le service Azure Rights Management.
Étapes suivantes
Pour plus d’informations techniques sur le fonctionnement du service Azure Rights Management, consultez Fonctionnement du service Azure Rights Management : détails techniques.
Si vous êtes prêt à faire du chiffrement Azure Rights Management une partie intégrée de votre solution de protection des informations, consultez Déployer une solution de protection des informations avec Microsoft Purview.