Configurer le chiffrement des messages Microsoft Purview

Effectué

Avant de pouvoir chiffrer les messages électroniques dans Microsoft 365, vous devez vous assurer que le service de chiffrement sous-jacent est actif et disponible dans votre locataire. Microsoft Purview Message Encryption s’appuie sur Azure Rights Management (Azure RMS) pour protéger les messages au fur et à mesure qu’ils se déplacent à l’intérieur et à l’extérieur de l’organisation.

Une fois le chiffrement disponible, vous pouvez créer des modèles qui définissent la façon dont les messages sont protégés, testez le comportement de chiffrement et appliquez ces paramètres par le biais de règles de flux de messagerie.

Vérifier qu’Azure Rights Management est actif

Microsoft Purview Message Encryption utilise Azure Rights Management pour appliquer le chiffrement et les contrôles d’accès à la messagerie. Dans la plupart des locataires Microsoft 365 avec des licences prises en charge, Azure RMS est activé par défaut. S’il est actif, aucune configuration supplémentaire n’est requise.

Pour vérifier qu’Azure RMS est actif dans votre environnement, vous pouvez utiliser PowerShell :

  1. Connexion à Exchange Online PowerShell

  2. Exécutez la commande suivante pour vérifier que les licences Azure RMS sont activées :

    Get-IRMConfiguration
    

    Assurez-vous que la valeur AzureRMSLicensingEnabled est définie sur True.

  3. Ensuite, exécutez un test pour vérifier que le chiffrement fonctionne :

    Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.com
    

    Vous devez voir la confirmation que les modèles RMS sont disponibles et que le chiffrement et le déchiffrement ont réussi.

Si le chiffrement ne fonctionne pas ou si les modèles RMS ne sont pas disponibles, suivez les instructions d’activation d’Azure RMS.

Remarque

Si votre organisation utilise toujours Active Directory Rights Management Services (AD RMS), vous devez migrer vers Azure RMS avant d’activer le chiffrement des messages.

Créer et configurer des modèles de chiffrement

Les modèles définissent la façon dont les messages électroniques doivent être protégés lorsque le chiffrement est appliqué. Microsoft 365 inclut des modèles par défaut tels que Ne pas transférer et chiffrer uniquement, et vous pouvez créer des modèles personnalisés à l’aide de PowerShell si nécessaire.

Pour afficher les modèles disponibles :

Get-RMSTemplate

Ces modèles peuvent être utilisés dans les règles de flux de messagerie ou d’autres stratégies d’application pour appliquer automatiquement le chiffrement aux messages qui répondent à des critères spécifiques. Par exemple, vous pouvez créer une règle qui applique le modèle Encrypt-Only aux messages avec certains mots clés ou à des destinataires externes. Vous allez ensuite appliquer ces modèles à l’aide de règles de flux de messagerie.

Valider l’expérience utilisateur

Une fois le chiffrement activé et les modèles en place, il est judicieux d’exécuter certains tests. Vérifiez comment les messages apparaissent pour différents types de destinataires afin de garantir la cohérence de l’expérience. Essayez d’envoyer des messages de test à :

  • Utilisateurs internes dans Outlook pour bureau ou web
  • Utilisateurs externes avec Gmail ou Yahoo
  • Utilisateurs mobiles sur iOS ou Android

Assurez-vous que les destinataires peuvent accéder au message et vérifier s’ils voient l’expérience Outlook native ou le portail de messages sécurisés. Le test précoce permet d’éviter toute confusion lors du déploiement.