Appliquer les principes de Confiance Zéro à Microsoft 365 Copilot
Résumé : pour appliquer des principes de Confiance Zéro à Microsoft 365 Copilot, vous devez appliquer sept couches de protection à votre locataire Microsoft 365 :
- Protection des données
- Identités et accès
- Protection des applications
- Gestion et protection des périphériques
- Protection contre les menaces
- Collaboration sécurisée avec Teams
- Autorisations utilisateur sur les données
Introduction
Avant d’introduire Microsoft 365 Copilot (Copilot) dans votre environnement, Microsoft vous recommande de créer une base solide de sécurité. Heureusement, des conseils pour une base de sécurité solide existent sous la forme de Confiance Zéro. La stratégie de sécurité Confiance Zéro traite chaque demande de connexion et de ressource comme si elle provient d’un réseau non contrôlé et d’un acteur incorrect. Quel que soit l’endroit où provient la demande ou la ressource à laquelle elle accède, confiance zéro nous apprend à « ne jamais faire confiance, toujours vérifier ».
Cet article décrit les étapes à suivre pour appliquer les principes de sécurité Confiance Zéro pour préparer votre environnement à Copilot de la manière suivante :
Principe de Confiance Zéro | Définition | Respecté par |
---|---|---|
Vérifier explicitement | Toujours s'authentifier et autoriser en fonction de tous les points de données disponibles. | Renforcer la validation des informations d’identification d’utilisateur, des exigences de l'appareil, des autorisations et des comportements de l'application. |
Utiliser le droit d'accès minimal | Limitez l'accès utilisateur avec l'accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données. | Valider JEA au sein de votre organisation pour éliminer le sur-partage en veillant à ce que les autorisations appropriées soient affectées aux fichiers, dossiers, Teams et email. Utiliser des étiquettes de confidentialité et des stratégies de protection contre la perte de données pour protéger les données. |
Supposer une violation | Réduisez le rayon d'explosion et segmentez l'accès. Vérifiez le chiffrement de bout en bout et utilisez l'analytique pour obtenir de la visibilité, détecter les menaces et améliorer les défenses. | Utilisez Exchange Online Protection (EOP) et les services Microsoft Defender XDR pour empêcher automatiquement les attaques courantes, et pour détecter et répondre aux incidents de sécurité. |
Pour connaître les principes de base de Copilot, consultez la vue d'ensemble et la prise en main.
Architecture logique
Vous appliquez Confiance Zéro principes pour Copilot dans toute l’architecture, des utilisateurs et des appareils aux données d'application auxquelles ils ont accès. Le diagramme suivant montre les composants de l'architecture logique.
Comme le montre le diagramme :
- Les appareils utilisateur disposent de Microsoft 365 Apps installées à partir desquelles les utilisateurs peuvent lancer des invites Copilot
- Les composants Copilot incluent :
- Le service Copilot, qui orchestre les réponses aux invites de l’utilisateur
- Le grand modèle de langage (LLM) référencé par Copilot pour générer la meilleure réponse à un utilisateur
- Une instance de Microsoft Graph pour les données de votre locataire Microsoft 365
- Votre client Microsoft 365 qui contient les données de votre organisation
- Les résultats de Copilot pour un utilisateur contiennent uniquement les données auxquelles l’utilisateur est autorisé à accéder
Que contient cet article ?
Cet article vous guide tout au long des étapes permettant d’appliquer les principes de Confiance Zéro pour préparer votre environnement Microsoft 365 pour Copilot.
Step | Task | Principe(s) de Confiance Zéro appliqué(s) |
---|---|---|
1 | Déployer ou valider votre protection des données | Vérifier explicitement Utiliser le droit d'accès minimal |
2 | Déployer ou valider vos stratégies d’identité et d’accès | Vérifier explicitement Utiliser le droit d'accès minimal |
3 | Déployer ou valider vos stratégies App Protection | Utiliser le droit d’accès minimal Supposer une violation |
4 | Déployer ou valider la gestion et la protection des appareils | Vérifier explicitement |
5 | Déployer ou valider vos services de protection contre les menaces | Supposer une violation |
6 | Déployer ou valider une collaboration sécurisée avec Teams | Vérifier explicitement Utiliser le droit d'accès minimal |
7 | Déployer ou valider des autorisations utilisateur sur des données | Utiliser le droit d'accès minimal |
Bien démarrer avec E3 et étapes suivantes avec E5
Pour vous aider à progresser, chacune des étapes décrites dans cet article est organisée de la manière suivante :
- Prise en main des fonctionnalités E3
- Étapes suivantes avec les fonctionnalités E5
Collaboration avec l’équipe Microsoft FastTrack
Si vous travaillez avec l’équipe Microsoft FastTrack pour introduire Copilot dans votre environnement, vous serez familiarisé avec trois étapes : Baseline, Core et Best-in-class. Cette approche fonctionne bien avec ces instructions.
Dans le diagramme, l’équipe Microsoft FastTrack adopte une approche en trois étapes pour déployer Copilot :
- Baseline : configurer Copilot
- Core : démarrer avec les protections dans E3
- Best-in-class : étapes suivantes avec E5
Pour plus d’informations sur la configuration de Copilot, consultez Démarrage avec Microsoft 365 Copilot.
Adaptation de ces instructions à votre organisation
Étant donné que différentes organisations peuvent se trouver à différentes étapes de déploiement de protections Confiance Zéro, dans chacune des étapes suivantes :
- Si vous n'utilisez PAS les protections décrites dans cette étape, prenez le temps de les piloter et de les déployer avant d'attribuer les licences Copilot.
- Si vous utilisez certaines des protections décrites dans l’étape, utilisez les informations de l’étape comme liste de contrôle et vérifiez que chaque protection indiquée a été pilotée et déployée avant d’attribuer des licences Copilot.
Pour connaître la dernière prise en charge par Copilot des fonctionnalités liées à la sécurité et d'autres fonctionnalités de Microsoft 365, consultez les exigences de Copilot.
Remarque
À compter du 1er janvier 2024, Copilot sera en disponibilité générale pour Microsoft 365 A3 et A5 destiné aux universités. Pour plus d’informations, consultez ce billet de la communauté technique.
Étape 1. Déployer ou valider votre protection des données
Pour empêcher les données de votre organisation d’être en danger de surexposition ou de sur-partage, l’étape suivante consiste à protéger les données de votre client Microsoft 365. Vous devez vérifier que :
- Vos données sont classées avec des niveaux de confidentialité.
- Les étiquettes de confidentialité représentent vos niveaux de confidentialité appliqués par les utilisateurs ou automatiquement.
- Vous pouvez voir comment les étiquettes de confidentialité sont utilisées dans votre client Microsoft 365.
Ces fonctionnalités de protection des données peuvent également être utilisées pour vous assurer que votre organisation est conforme aux réglementations en matière de données, telles que celles qui traitent de la protection des informations personnelles.
Les fonctionnalités suivantes de Microsoft Purview renforcent la sécurité et la conformité de vos données pour Copilot :
- Étiquettes de confidentialité et contenu chiffré par Protection des données Microsoft Purview
- Classification des données
- Customer Key
- Conformité des communications
- Audit
- Recherche de contenu
- eDiscovery
- Rétention et suppression
- Customer Lockbox
Pour plus d’informations, consultez Protections de la sécurité et de la conformité des données Microsoft Purview pour Microsoft Copilot et Considérations relatives au déploiement des protections de la sécurité et de la conformité des données Microsoft Purview pour Copilot.
Bien démarrer avec E3
Les étiquettes de confidentialité constituent la pierre angulaire de la protection de vos données. Avant de créer les étiquettes pour indiquer la sensibilité des éléments et les actions de protection appliquées, vous devez comprendre la taxonomie de classification existante de votre organisation et la façon dont elle est mappée aux étiquettes que les utilisateurs voient et appliquent dans les applications. Après avoir créé les étiquettes de confidentialité, les publiez et fournissez des conseils aux utilisateurs comment et quand les appliquer dans Word, Excel, PowerPoint et Outlook.
Pour plus d’informations, consultez l’article suivant :
- Bien démarrer avec les étiquettes de confidentialité
- Créer et configurer des étiquettes de sensibilité et leurs stratégies
- Activer les étiquettes de confidentialité pour les fichiers Office dans SharePoint et OneDrive
Envisagez d’augmenter l’étiquetage manuel à l’aide des paramètres de stratégie d’étiquette de confidentialité d’une étiquette par défaut et de l’étiquetage obligatoire. Une étiquette par défaut permet de définir un niveau de base pour les paramètres de protection que vous souhaitez appliquer à l'ensemble de votre contenu. L’étiquetage obligatoire garantit aux utilisateurs d’étiqueter des documents et des emails. Toutefois, si la formation des utilisateurs et les autres contrôles n’ont pas été définis, ce paramètre peut entraîner une étiquette inexacte.
Consultez ces ressources supplémentaires pour protéger les données de votre organisation :
- Créez des stratégies DLP pour les fichiers et les emails.
- Créez des stratégies de rétention pour conserver ce dont vous avez besoin et supprimer ce que vous n’avez pas.
- Utilisez l’Explorateur de contenu pour afficher et vérifier les éléments qui ont une étiquette de confidentialité, une étiquette de rétention ou qui ont été classés comme un type d’informations sensibles dans votre organisation.
Étapes suivantes avec E5
Avec Microsoft 365 E5, vous pouvez développer l’étiquetage de confidentialité pour protéger davantage de contenu et d’autres méthodes d’étiquetage. Par exemple, étiqueter des sites SharePoint et Teams à l’aide d’étiquettes de conteneur et étiqueter automatiquement des éléments dans Microsoft 365 et au-delà. Pour plus d’informations, consultez la liste des scénarios d’étiquetage courants et la façon dont ils s’alignent sur les objectifs métier.
Tenez compte de ces fonctionnalités supplémentaires de Microsoft 365 E5 :
- Étendez vos stratégies de protection contre la perte de données à d’autres emplacements et utilisez un plus grand nombre de classifieurs pour rechercher des informations sensibles.
- Les étiquettes de rétention peuvent être appliquées automatiquement lorsque des informations sensibles sont trouvées qui ont besoin de paramètres différents de vos stratégies de rétention ou d’un niveau supérieur de gestion.
- Pour mieux comprendre vos données sensibles et comment elles sont étiquetées, utilisez l’Explorateur d’activités et les fonctionnalités complètes de l’Explorateur de contenu.
Étape 2. Déployer ou valider vos stratégies d’identité et d’accès
Pour éviter que des acteurs malveillants n'utilisent Copilot pour découvrir et accéder plus rapidement à des données sensibles, la première étape consiste à les empêcher d'y accéder. Vous devez vérifier que :
- Les utilisateurs sont tenus d'utiliser une authentification stricte qui ne peut être compromise en devinant uniquement les mots de passe de l'utilisateur.
- Les tentatives d’authentification sont évaluées pour leur risque et ont plus d’exigences imposées.
- Vous pouvez contrôler l'accès accordé aux comptes d'utilisateurs afin d'éviter les partages excessifs.
Bien démarrer avec E3
Microsoft 365 E3 inclut les licences Microsoft Entra ID P1. Avec ce plan, Microsoft recommande d’utiliser des stratégies d’accès conditionnel courantes, qui sont les suivantes :
- Exiger une authentification multifacteur (MFA) pour les administrateurs
- Exiger MFA pour tous les utilisateurs
- Bloquer l’authentification héritée
Veillez à inclure les services Microsoft 365 et vos autres applications SaaS dans l’étendue de ces stratégies.
Si votre environnement comprend des identités hybrides avec des Active Directory Domain Services sur site, assurez-vous de déployer la protection par mot de passe Microsoft Entra. Cette fonction détecte et bloque les mots de passe faibles connus et leurs variantes et peut également bloquer des termes plus faibles dans les mots de passe qui sont spécifiques à votre organisation.
Étapes suivantes avec E5
Microsoft 365 E5 inclut les licences Microsoft Entra ID P2. Commencez à implémenter l’ensemble recommandé d’accès conditionnel et de stratégies associées à Microsoft, notamment :
- Exiger l'AMF lorsque le risque de connexion est moyen ou élevé.
- Exiger que les utilisateurs à haut risque modifient leur mot de passe (applicable lorsque vous n’utilisez pas l’authentification sans mot de passe).
Pour plus d’informations sur l’implémentation de la protection pour l’identité et l’accès en fonction de votre plan de licence, consultez Augmenter la sécurité de connexion pour les workers hybrides avec MFA.
Microsoft 365 E5 et Microsoft Entra ID P2 incluent tous deux davantage de protection pour les comptes privilégiés. Implémentez les fonctionnalités résumées dans le tableau suivant.
Fonctionnalité | Ressources |
---|---|
Privileged Identity Management (PIM) | Fournit des protections pour les comptes privilégiés qui accèdent aux ressources, y compris les ressources de Microsoft Entra ID, Azure et autres Microsoft Online Services tels que Microsoft 365 ou Microsoft Intune. Consultez Planification du déploiement de Privileged Identity Management. |
Privileged Access Management Microsoft Purview | Permet un contrôle d'accès granulaire sur les tâches d'administration privilégiées d'Exchange Online dans Office 365. Cela peut aider à protéger votre organisation des violations qui utilisent des comptes d’administrateurs privilégiés existants avec un accès permanent aux données sensibles, ou l’accès aux paramètres de configuration critiques. Consultez la vue d’ensemble de la gestion des accès privilégiés. |
Enfin, envisagez d’implémenter des révisions d’accès dans le cadre de votre stratégie JEA globale. Les révisions d'accès permettent à votre organisation de gérer efficacement l'appartenance à un groupe, l'accès aux applications d'entreprise et l'attribution des rôles. L'accès des utilisateurs peut être revu régulièrement afin de s'assurer que seules les bonnes personnes disposent d'un accès continu approprié.
Étape 3. Déployer ou valider vos stratégies App Protection
Pour Microsoft 365 E3 et E5, utilisez des stratégies Intune App Protection (APP) qui sont des règles qui garantissent que les données d’une organisation restent sécurisées ou contenues dans une application managée.
Avec APP, Intune crée un mur entre les données de votre organisation et les données personnelles. APP garantit que les données de l’organisation dans les applications spécifiées ne peuvent pas être copiées et collées vers d’autres applications sur l’appareil, même si l’appareil n’est pas géré.
L’application peut empêcher la copie accidentelle ou intentionnelle de contenu généré par Copilot sur des applications sur un appareil qui ne sont pas incluses dans la liste des applications autorisées. APP peut limiter le rayon d’explosion d’un attaquant à l’aide d’un appareil compromis.
Pour plus d’informations, consultez Créer une stratégie de protection des applications.
Étape 4. Déployer ou valider la gestion et la protection de vos appareils
Pour empêcher les acteurs malveillants de compromettre les appareils ou d’utiliser des appareils compromis pour accéder à Copilot, l’étape suivante consiste à utiliser les fonctionnalités de gestion et de protection des appareils Microsoft 365. Vous devez vérifier que :
- Les appareils sont inscrits dans Microsoft Intune et doivent respecter les exigences d’intégrité et de conformité.
- Vous pouvez administrer les paramètres et les fonctionnalités sur les appareils.
- Vous pouvez surveiller vos appareils pour leur niveau de risque.
- Vous pouvez empêcher de manière proactive la perte de données.
Bien démarrer avec E3
Microsoft 365 E3 inclut Microsoft Intune pour la gestion des appareils.
Ensuite, commencez à inscrire des appareils dans la gestion. Une fois inscrits, configurez des stratégies de conformité, puis exigez des appareils intègres et conformes. Enfin, vous pouvez déployer des profils d’appareil, également appelés profils de configuration, pour gérer les paramètres et les fonctionnalités sur les appareils.
Pour déployer ces protections, utilisez l’ensemble d’articles suivant.
- Étape 1. Implémenter les stratégies de protection d’application
- Étape 2. Inscrire des appareils pour la gestion
- Étape 3. Configurer les stratégies de conformité
- Étape 4. Exiger des appareils sains et conformes
- Étape 5. Déployer des profils d’appareil
Étapes suivantes avec E5
Microsoft 365 E5 inclut également Microsoft Defender for Endpoint. Après avoir déployé Microsoft Defender for Endpoint, vous pouvez obtenir plus d’informations et de protection de vos appareils en intégrant Microsoft Intune à Defender pour point de terminaison. Pour les appareils mobiles, cela inclut la possibilité de surveiller les risques d’appareil en tant que condition d’accès. Pour les appareils Windows, vous pouvez surveiller la conformité de ces appareils aux bases de référence de sécurité.
Microsoft 365 E5 inclut également la protection contre la perte de données de point de terminaison (DLP). Si votre organisation comprend déjà vos données, a développé un schéma de confidentialité des données et appliqué le schéma, vous pouvez être prêt à étendre des éléments de ce schéma aux points de terminaison à l’aide de stratégies DLP Microsoft Purview.
Pour déployer ces fonctionnalités de protection et de gestion des appareils, utilisez les articles suivants :
- Étape 6. Surveiller les risques et la conformité des appareils aux bases de référence de sécurité
- Étape 7. Implémenter DLP avec des fonctionnalités de protection des données
Étape 5. Déployer ou valider vos services de protection contre les menaces
Pour détecter les activités des acteurs malveillants et les empêcher d’accéder à Copilot, l’étape suivante consiste à utiliser les services de protection contre les menaces de Microsoft 365. Vous devez vérifier que :
- Vous pouvez empêcher automatiquement les types courants d’attaques par email et basées sur les appareils.
- Vous pouvez utiliser des fonctionnalités pour réduire la surface d’attaque des appareils Windows.
- Vous pouvez détecter et répondre aux incidents de sécurité avec une suite complète de services de protection contre les menaces.
Bien démarrer avec E3
Microsoft 365 E3 inclut plusieurs fonctionnalités clés dans Defender pour Office 365 et Defender pour point de terminaison. En outre, Windows 11 et Windows 10 incluent de nombreuses fonctionnalités de protection contre les menaces.
Microsoft Defender pour Office 365 Plan 1
Microsoft Defender pour Office 365 P1 inclut Exchange Online Protection (EOP), qui sont inclus dans Microsoft 365 E3. EOP vous aide à protéger vos outils de messagerie et de collaboration contre le hameçonnage, l’emprunt d’identité et d’autres menaces. Utilisez ces ressources pour configurer la protection anti-programme malveillant, anti-courrier indésirable et anti-hameçonnage :
Defender pour point de terminaison P1
Microsoft 365 E3 inclut Microsoft Defender for Endpoint P1, qui comprend les fonctionnalités suivantes :
- Protection de nouvelle génération : permet de protéger vos appareils contre les menaces émergentes en temps réel. Cette fonctionnalité inclut Microsoft Defender Antivirus, qui analyse en permanence votre appareil en surveillant le comportement des fichiers et des processus.
- Réduction de la surface d’attaque : empêche les attaques de se produire au premier endroit en configurant les paramètres qui bloquent automatiquement l’activité potentiellement suspecte.
Utilisez ces ressources pour configurer Defender pour point de terminaison Plan 1 :
Fonctionnalités de protection Windows
Par défaut, Windows inclut une sécurité et des protections fortes sur le matériel, le système d’exploitation, les applications, etc. Pour en savoir plus, consultez Présentation de la sécurité Windows. Le tableau suivant répertorie les fonctionnalités importantes de protection contre les menaces du client Windows incluses dans Microsoft 365 E3.
Fonctionnalité | Ressources |
---|---|
Windows Hello | Vue d’ensemble de Windows Hello Entreprise |
Pare-feu Microsoft Defender | Documentation sur le Pare-feu Windows Defender |
Microsoft Defender SmartScreen | Vue d'ensemble de Microsoft Defender SmartScreen |
Contrôle d’application pour Windows | Contrôle d’application pour Windows |
BitLocker | Vue d’ensemble du chiffrement de l’appareil BitLocker dans Windows |
Microsoft Defender Application Guard pour Edge | Vue d'ensemble Microsoft Defender Application Guard |
Ces fonctionnalités peuvent être configurées directement sur le client, à l’aide d’objets de stratégie de groupe (GPO) ou à l’aide d’un outil de gestion des appareils, y compris Intune. Toutefois, vous pouvez gérer les paramètres sur les appareils dans Intune uniquement en déployant des profils de configuration, qui est une fonctionnalité de Microsoft 365 E5.
Étapes suivantes avec E5
Pour une protection plus complète contre les menaces, pilotez et déployez Microsoft Defender XDR, qui inclut :
- Defender pour Identity
- Defender pour Office 365 P2
- Defender pour point de terminaison P2
- Defender for Cloud Apps
Microsoft recommande d’activer les composants de Microsoft 365 dans l’ordre illustré :
Pour plus d’informations et une description de cette illustration, consultez Évaluer et piloter Microsoft Defender XDR.
Après avoir déployé Microsoft Defender XDR, intégrez ces outils de détection et de réponse étendues (XDR, eXtended Detection and Response) à Microsoft Sentinel. Microsoft Sentinel est sous licence et facturé séparément de Microsoft 365 E5. Utilisez ces ressources pour plus d’informations :
- Implémenter Microsoft Sentinel et Microsoft Defender XDR pour Confiance Zéro
- Coûts du plan et compréhension de la tarification et de la facturation de Microsoft Sentinel
Étape 6. Déployer ou valider une collaboration sécurisée pour Microsoft Teams
Microsoft fournit des conseils pour protéger vos équipes à trois niveaux différents : base de référence, sensible et hautement sensible. L’introduction de Copilot est un bon moment pour passer en revue votre environnement et vous assurer que la protection appropriée est configurée. Procédez comme suit :
- Identifiez Teams ou les projets qui justifient une protection hautement sensible. Configurez les protections pour ce niveau. De nombreuses organisations n’ont pas de données qui nécessitent ce niveau de protection.
- Identifiez Teams ou les projets qui justifient une protection sensible et appliquent cette protection.
- Vérifiez que tous les projets et Teams sont configurés pour la protection de référence, au minimum.
Pour plus d’informations, consultez ces ressources :
Partage externe
L’introduction de Copilot est un bon moment pour passer en revue vos stratégies pour partager des fichiers avec des personnes extérieures à votre organisation et pour autoriser des contributeur externes. Les comptes invités ne sont pas autorisés à utiliser Copilot.
Pour le partage avec des personnes extérieures à votre organisation, vous devrez peut-être partager des informations de confidentialité. Consultez ces ressources :
- Appliquer les meilleures pratiques pour le partage de fichiers et de dossiers avec des utilisateurs non authentifiés
- Limiter l’exposition accidentelle aux fichiers lors du partage avec des personnes extérieures à votre organisation
- Créer un environnement de partage invité sécurisé
Pour collaborer avec des personnes extérieures à votre organisation, consultez les ressources suivantes :
- Collaborer sur des documents pour partager des fichiers ou dossiers individuels
- Collaborer sur un site pour les invités d’un site SharePoint
- Collaborer en tant qu’équipe pour les invités d’une équipe
- Collaborer avec des participants externes dans un canal pour les personnes extérieures à l’organisation dans un canal partagé
Étape 7. Déployer ou valider des autorisations utilisateur minimales sur des données
Pour empêcher les données de votre organisation d’être en danger de surexposition ou de sur-partage, l’étape suivante consiste à s’assurer que tous les utilisateurs disposent d’un accès suffisant (JEA) pour effectuer leurs travaux et plus encore. Les utilisateurs ne doivent pas découvrir les données qu’ils ne sont pas censés être en mesure d’afficher ou de partager des données qu’ils ne doivent pas partager.
Pour empêcher le sur-partage, implémentez les exigences d’autorisations et les stratégies organisationnelles que tous les utilisateurs doivent suivre et former vos utilisateurs pour les utiliser. Par exemple, placez des contrôles, comme exiger des révisions d’accès au site par les propriétaires de site ou restreindre l’accès à des groupes de sécurité définis à partir d’un emplacement central.
Pour détecter le sur-partage existant :
Au niveau du fichier
Utilisez Protection des données Microsoft Purview et ses contrôles de classification des données, l’étiquetage de contenu intégré et les stratégies de protection contre la perte de données correspondantes.
Ces fonctionnalités peuvent vous aider à identifier les fichiers dans Microsoft Teams, les sites SharePoint, les emplacements OneDrive, dans les emails, dans les conversations de conversation, dans votre infrastructure locale et sur les appareils de point de terminaison contenant des informations sensibles ou du contenu classifié, puis appliquer automatiquement des contrôles pour limiter leur accès.
Au niveau de l’équipe de site et du conteneur dans Microsoft Teams et SharePoint
Vous pouvez auditer l’accès au contenu partagé au niveau du site et de l’équipe et appliquer des restrictions qui limitent la découverte des informations à ceux qui doivent avoir accès uniquement.
Pour automatiser ce processus encore plus, Microsoft Syntex – SharePoint Advanced Management vous aide à trouver un sur-partage potentiel avec vos fichiers SharePoint et Microsoft Teams.
Application de protections et déploiement de Copilot en parallèle
Pour simplifier l’attribution de licences Copilot dans votre client avec les protections appropriées en place, vous effectuez les deux en parallèle. Le diagramme suivant montre comment vous pouvez passer par les différentes phases de déploiement des protections avant d’attribuer des licences Copilot à des comptes d’utilisateurs individuels et à leurs appareils une fois qu’ils sont protégés.
Comme le montre également le diagramme, vous pouvez déployer la protection des données au sein de votre organisation pendant que vous déployez des protections d’accès aux identités et aux appareils.
Formation
Mise en route de Copilot
Formation | Mise en route de Copilot |
---|---|
Ce parcours d’apprentissage vous guide tout au long des concepts de base de Copilot, présente sa polyvalence dans diverses applications Microsoft 365, et offre des conseils sur l’optimisation de son potentiel. |
Formation | Préparer votre organisation pour Copilot |
---|---|
Ce parcours d’apprentissage examine la conception de Copilot, ses fonctionnalités de sécurité et de conformité, et fournit des instructions sur la façon d’implémenter Copilot. |
Étapes suivantes
Regardez la vidéo Comment se préparer pour Copilot.
Consultez ces articles supplémentaires pour Confiance Zéro et Microsoft Copilot :
Voir aussi :
- Protections de la sécurité et de la conformité des données Microsoft Purview pour Microsoft Copilot
- Données, confidentialité et sécurité pour Copilot pour Microsoft 365
- Documentation Copilot pour Microsoft 365
Affiche récapitulative
Pour obtenir un résumé visuel des informations contenues dans cet article, consultez l’illustration Architecture et déploiement de Copilot.
Utilisez le fichier Visio pour personnaliser ces illustrations pour votre propre utilisation.
Pour plus d’illustratrions techniques de Confiance Zéro, consultez Illustrations de Confiance Zéro pour les architectes et les implémenteurs informatiques.
Références
Reportez-vous à ces liens pour en savoir plus sur les différents services et technologies mentionnés dans cet article.
- Vue d’ensemble de Copilot pour Microsoft 365
- Stratégies de sécurité courantes pour les organisations Microsoft 365
- Stratégies de protection de l’application Intune (APP)
- Gérer les appareils avec Intune
- Vue d’ensemble d’EOP
- Présentation de Sécurité Windows
- Évaluer et piloter Microsoft Defender XDR
- Bien démarrer avec les étiquettes de confidentialité
- Créer des stratégies DLP
- Configurer Teams avec trois niveaux de protection
- Microsoft Syntex – Gestion avancée SharePoint