Partager via


Protéger vos données sensibles avec Microsoft Purview

Licences de sécurité et de conformité Microsoft 365

Implémentez des fonctionnalités de la Protection des données Microsoft Purview (anciennement appelée Protection des données Microsoft) pour vous aider à découvrir, classifier et protéger des informations sensibles où qu’elles se trouvent ou voyagent.

Ces fonctionnalités de protection des informations vous donnent les outils nécessaires pour connaître vos données, protéger vos données et empêcher la perte de données.

Image montrant comment la protection des données Microsoft Purview vous aide à découvrir, classifier et protéger des données sensibles.

Les sections suivantes vous permettront d'en savoir plus sur les fonctionnalités disponibles et sur la manière de les utiliser. Toutefois, si vous recherchez un déploiement guidé, voir Déployer une solution de protection des informations avec Microsoft Purview.

Pour plus d'informations sur la gestion de vos données dans le cadre de la conformité ou des exigences réglementaires, voir La gestion de vos données avec Microsoft Purview.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Connaître vos données

Pour comprendre le paysage de vos données et identifier les données sensibles dans votre environnement hybride, utilisez les fonctionnalités suivantes :

Fonctionnalité Utilité Prise en main
Types d’informations sensibles Identifie les données sensibles à l’aide d’expressions régulières intégrées ou personnalisées, ou à l’aide d'une fonction. Les preuves corroborantes comprennent des mots clés, des niveaux de confiance et la proximité. Personnaliser un type d’informations sensibles intégré
Classifieurs avec capacité d’apprentissage Identifie les données sensibles à l’aide d’exemples de données qui vous intéressent au lieu d’identifier les éléments dans l’élément (mise en correspondance des modèles). Vous pouvez utiliser des classifieurs intégrés ou former un classifieur avec votre propre contenu. Prise en main des classifieurs présentant une capacité d’apprentissage
Classification des données Identification graphique d’éléments de votre organisation qui ont une étiquette de niveau de fidélité, une étiquette de rétention ou qui ont été classés. Vous pouvez également utiliser ces informations pour en savoir plus sur les actions effectuées par vos utilisateurs sur ces éléments. Prise en main de l’explorateur de contenu

Prise en main de l’explorateur d’activités

Protéger ses données

Pour appliquer des actions de protection flexibles qui incluent le chiffrement, les restrictions d’accès et les marquages visuelles, utilisez les fonctionnalités suivantes :

Fonctionnalité Utilité Prise en main
Étiquettes de confidentialité Une solution d'étiquetage unique pour les applications, les services et les appareils afin de protéger vos données lorsqu'elles circulent à l'intérieur et à l'extérieur de votre entreprise.

Exemples de scénarios :
- Gérer les étiquettes de confidentialité pour les applications Office
- Chiffrer des documents et des e-mails
- Protéger les éléments de calendrier, les réunions Teams et les conversations

Pour obtenir une liste complète des scénarios pris en charge pour les étiquettes de sensibilité, consultez la documentation Commencer.
Prise en main des étiquettes de confidentialité
client Protection des données Microsoft Purview Pour les ordinateurs Windows, étend l’étiquetage à Explorateur de fichiers et PowerShell Étendre l’étiquetage de confidentialité sur Windows
Chiffrement à double clé Dans tous les cas, seule votre organisation déchiffrer le contenu protégé. Pour respecter les obligations réglementaires, vous devez conserver les clés de chiffrement dans la limite géographique définie. Déployer le chiffrement à double clé
Chiffrement des messages Chiffre les e-mails et les documents joints envoyés à tous les utilisateurs sur tous les appareils, pour que seuls les destinataires autorisés puissent lire les informations envoyées par e-mail.

Exemple de scénario : révoquer les e-mails chiffrés avec le Chiffrement avancé des messages
Configurer le chiffrement des messages
Chiffrement du service avec la clé client Empêche l’affichage de données par des systèmes ou du personnel non autorisés, puis complète le chiffrement de disque BitLocker dans les centres de données Microsoft. Configurer la clé client
Gestion des droits relatifs à l’information SharePoint Protège les listes et les bibliothèques SharePoint. Lorsqu’un utilisateur extrait un document, le fichier téléchargé est protégé pour que seules les personnes autorisées puissent l’afficher et l’utiliser conformément aux stratégies spécifiées. Configurer la gestion des droits relatifs à l’information dans le centre d’administration SharePoint
Connecteur de gestion des droits Offre uniquement une protection pour les déploiements locaux existants qui utilisent Exchange ou SharePoint Server, ou les serveurs de fichiers qui fonctionnent avec Windows Server et l’infrastructure de classification de fichiers. Étapes de déploiement du connecteur RMS
Scanneur de protection des informations Découvre, étiquette, puis protège les informations sensibles résidant dans des magasins de données locaux. Configuration et installation du scanneur de protection des informations
Microsoft Defender for Cloud Apps Découvre, étiquette, puis protège les informations sensibles résidant dans les magasins de données situés dans le cloud. Découvrir, classifier, étiqueter et protéger les données réglementées et sensibles stockées dans le cloud
Carte de données Microsoft Purview Identifie les données sensibles et applique l’étiquetage automatique au contenu des ressources de carte de données Microsoft Purview. Il s’agit notamment des fichiers dans le stockage, tels qu’Azure Data Lake et Azure Files, ainsi que des données schématisées telles que des colonnes dans Azure SQL DB et Azure Cosmos DB. Étiquetage dans la carte de données Microsoft Purview
Kit de développement logiciel (SDK) de Microsoft Information Protection Étend les étiquettes de confidentialité aux applications et services tiers.

Exemple de scénario : définir et obtenir une étiquette de confidentialité (C++)
Configuration et paramétrage du kit de développement logiciel (SDK) de Microsoft Information Protection (MIP)

Éviter les pertes de données

Pour éviter le partage excessif accidentel d’informations sensibles, utilisez les fonctionnalités suivantes :

Fonctionnalité Utilité Prise en main
Protection contre la perte de données Microsoft Purview Permet d’empêcher le partage involontaire d’éléments sensibles. En savoir plus sur la prévention des pertes de données
Point de terminaison protection contre la perte de données Étend les fonctionnalités DLP aux éléments utilisés et partagés sur les ordinateurs Windows 10. Prise en main de la protection contre la perte de données de point de terminaison
Extension Microsoft Purview pour Chrome Étend les fonctionnalités de protection contre la perte de données au navigateur Chrome Prise en main de l’extension Microsoft Purview pour Chrome
Référentiels locaux de protection contre la perte de données Microsoft Purview Étend la surveillance de la protection contre la perte de données des activités sur fichier et des actions de protection pour les partages de fichiers locaux, pour les dossiers locaux et les bibliothèques de documents SharePoint. Prise en main des référentiels locaux de protection contre la perte de données Microsoft Purview
Protéger les informations sensibles dans les messages de conversation et de canal de Microsoft Teams Étend certaines fonctionnalités de protection contre la perte de données aux messages de canal et aux conversations Teams. En savoir plus sur la stratégie de protection contre la perte de données par défaut dans Microsoft Teams

Conditions d'octroi de licence

Les exigences en matière de licence pour protéger vos données sensibles dépendent des scénarios et des fonctionnalités que vous utilisez. Au lieu de définir des exigences de licence pour chaque fonctionnalité répertoriée sur cette page, pour plus d’informations, consultez le guide Microsoft 365 pour la sécurité & la conformité et le téléchargement PDF associé pour connaître les exigences de licence au niveau des fonctionnalités.