Conseils Microsoft 365 pour la sécurité & la conformité

Pour les besoins de cet article, un service au niveau du locataire est un service en ligne qui est activé en partie ou en totalité pour tous les utilisateurs du locataire (licence autonome et/ou dans le cadre d’un plan Microsoft 365 ou Office 365). Les licences d’abonnement appropriées sont requises pour l’utilisation par le client de services en ligne. Pour voir les options de gestion des licences de vos utilisateurs afin de tirer parti des fonctionnalités de conformité Microsoft 365, téléchargez la table de comparaison Microsoft 365 pour les plans Entreprise et Employés de première ligne ou la table de comparaison Microsoft 365 pour les plans petite et moyenne entreprise .

Pour obtenir des informations détaillées sur les abonnements qui permettent aux utilisateurs d’accéder aux fonctionnalités de conformité Microsoft 365 et qui sont actuellement disponibles dans les pays de l’Espace économique européen (EEE) et en Suisse, consultez la comparaison des plans d’entreprise Microsoft 365 pour l’EEE et la comparaison des plans Microsoft 365 Entreprise pour l’EEE.

Certains services clients ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.

Gouvernance Microsoft Entra ID

Gouvernance Microsoft Entra ID vous permet d’équilibrer les besoins de votre organization en matière de sécurité et de productivité des employés avec les processus et la visibilité appropriés. Il utilise la gestion des droits d’utilisation, les révisions d’accès, la gestion des identités privilégiées et les stratégies de conditions d’utilisation pour s’assurer que les bonnes personnes disposent du bon accès aux ressources appropriées.

Comment les utilisateurs bénéficient-ils du service ?

Gouvernance Microsoft Entra ID augmente la productivité des utilisateurs en facilitant la demande d’accès aux applications, aux groupes et à Microsoft Teams dans un seul package d’accès. Les utilisateurs peuvent également être configurés en tant qu’approbateurs, sans impliquer les administrateurs. Pour les révisions d’accès, les utilisateurs peuvent examiner les appartenances à des groupes avec des recommandations intelligentes pour prendre des mesures à intervalles réguliers.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les fonctionnalités Gouvernance Microsoft Entra ID sont actuellement disponibles dans Gouvernance Microsoft Entra ID et Gouvernance Microsoft Entra ID Pas à pas pour Microsoft Entra ID P2. Ces deux produits fournissent les droits pour autant d’utilisateurs que de sièges achetés pour disposer des fonctionnalités de gouvernance des identités. Gouvernance Microsoft Entra ID nécessite que le locataire dispose également d’un abonnement actif à Microsoft Entra ID P1 (anciennement appelé Azure Active Directory Premium P1) ou Microsoft Entra ID P2 (anciennement appelé Azure Active Directory Premium P2) ou un abonnement qui inclut Microsoft Entra ID P1 ou P2. Gouvernance Microsoft Entra ID pas à pas pour Microsoft Entra ID P2 nécessite que le locataire dispose également d’un abonnement actif à Microsoft Entra ID P2 ou d’un abonnement qui inclut Microsoft Entra ID P2.

Comment le service est-il provisionné/déployé ?

Gouvernance Microsoft Entra ID fonctionnalités sont activées au niveau du locataire, mais implémentées par utilisateur. Pour plus d’informations sur Gouvernance Microsoft Entra ID, consultez Qu’est-ce que Gouvernance Microsoft Entra ID ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent s’assurer qu’ils disposent de suffisamment de sièges de Gouvernance Microsoft Entra ID pour tous les employés dans l’étendue ou qui bénéficient de Gouvernance Microsoft Entra ID fonctionnalités, notamment les packages d’accès, les révisions d’accès, les workflows de cycle de vie et la gestion des identités privilégiées. Pour obtenir des instructions sur la façon d’étendre Gouvernance Microsoft Entra ID déploiements, consultez :

Protection Microsoft Entra ID

Protection Microsoft Entra ID est une fonctionnalité du plan Microsoft Entra ID P2 qui vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organization, de configurer des réponses automatisées aux actions suspectes détectées liées à votre organizationdes identités, et examiner les incidents suspects et prendre les mesures appropriées pour les résoudre.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOps et les professionnels de la sécurité bénéficient d’une vue consolidée des utilisateurs avec indicateur et des événements à risque basés sur des algorithmes d’apprentissage automatique. Les utilisateurs finaux bénéficient de la protection automatique fournie par l’accès conditionnel basé sur les risques et de l’amélioration de la sécurité fournie en agissant sur les vulnérabilités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Security A5/E5/G5, Microsoft 365 A5/E5/F5/F5 Security et Microsoft 365 F5 Security & Compliance

Pour plus d’informations sur les fonctionnalités incluses dans les différents plans disponibles, consultez Qu’est-ce que Protection Microsoft Entra ID ?

Comment le service est-il provisionné/déployé ?

Par défaut, Protection Microsoft Entra ID fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur Protection Microsoft Entra ID, consultez Qu’est-ce qu’Identity Protection ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre Protection Microsoft Entra ID en affectant des stratégies de risque qui définissent le niveau pour les réinitialisations de mot de passe et autorisent l’accès aux utilisateurs sous licence uniquement. Pour obtenir des instructions sur la façon d’étendre Protection Microsoft Entra ID déploiements, consultez Comment configurer et activer des stratégies de risque.

Programme de conformité pour Microsoft Cloud

Programme de conformité pour Microsoft Cloud est conçu pour offrir un support client, une éducation et des opportunités de mise en réseau personnalisées. En rejoignant le programme, les clients auront la chance unique de s’engager directement avec les autorités de réglementation, les pairs du secteur et les experts Microsoft dans les domaines de la sécurité, de la conformité et de la confidentialité. Ce programme remplace le programme de conformité existant de l’industrie des services financiers (FSI) créé en 2013.

Qui peut accéder à la Programme de conformité pour Microsoft Cloud ?

Le Programme de conformité pour Microsoft Cloud est disponible pour les organisations disposant de licences Microsoft 365 et Office 365.

Les clients qui sont actuellement inscrits au programme de conformité FSI devront acheter un abonnement pour la nouvelle Programme de conformité pour Microsoft Cloud. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Comment les utilisateurs bénéficient-ils du service ?

Les organisations d’entreprise qui s’adressent à Microsoft pour les aider dans leur parcours cloud, telles que les évaluateurs de risques, les responsables de la conformité, les auditeurs internes, les responsables de la confidentialité, les affaires réglementaires/juridiques, les responsables de la sécurité informatique bénéficieront de ce service. Voici des exemples de scénarios d’avantages disponibles que les clients peuvent recevoir :

  • Assistance continue sur les risques et la conformité pour les évaluations des risques pour l’intégration et l’utilisation des services cloud Microsoft.
  • Prise en charge des contrôles microsoft et gérés par le client pour les services cloud Microsoft.
  • Assistance pour les audits internes, les régulateurs ou l’approbation au niveau du conseil d’administration de l’utilisation de services cloud tiers.
  • Prise en charge des questions techniques en cours relatives aux exigences complexes en matière de risques et de conformité lors de l’utilisation de nos services cloud.
  • Assistance directe pour remplir un nombre fixe de questionnaires sur les risques et la conformité des clients.
  • Une connexion avec les régulateurs et les experts de l’industrie pour vous aider à résoudre les questions dans le cadre de leur parcours de conformité.

Comment le service est-il provisionné/déployé ?

Par défaut, le Programme de conformité pour Microsoft Cloud est activé au niveau du locataire pour tous les utilisateurs qui tirent parti du service. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Microsoft Defender pour les PME

Microsoft Defender pour entreprises est une solution de sécurité de point de terminaison conçue pour les petites et moyennes entreprises (jusqu’à 300 employés). Defender pour les entreprises est disponible en tant que solution autonome et est également inclus dans Microsoft 365 Business Premium. Avec cette solution de sécurité de point de terminaison, les appareils des petites et moyennes entreprises (SMB) organization sont mieux protégés contre les rançongiciels, les programmes malveillants, le hameçonnage et d’autres menaces.

Pour plus d’informations, consultez Microsoft Defender pour entreprises.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour entreprises est inclus dans le plan d’abonnement Microsoft 365 Business Premium.

Une version autonome de Defender for Business est également disponible en option pour les petites et moyennes entreprises (PME) comptant jusqu’à 300 employés. Pour plus d’informations, consultez Comment obtenir Microsoft Defender pour entreprises.

Comment les utilisateurs bénéficient-ils du service ?

L’ajout de Microsoft Defender pour entreprises dans Microsoft 365 Business Premium renforce l’offre existante de productivité et de sécurité de Business Premium en ajoutant une protection de point de terminaison multiplateforme et des défenses sophistiquées contre les ransomwares avec des technologies telles que la détection et la réponse aux points de terminaison et investigation et correction automatisées.

La version autonome de Defender pour les entreprises offre la possibilité aux petites et moyennes entreprises comptant jusqu’à 300 employés d’obtenir une technologie de sécurité de point de terminaison de niveau entreprise à un prix abordable.

Comment le service est-il provisionné/déployé ?

Si vous avez Microsoft 365 Business Premium, vous pouvez accéder à Defender entreprise via le portail Microsoft Defender.

Par défaut, Microsoft Defender pour entreprises fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration et la configuration de Defender for Business, consultez Microsoft Defender pour entreprises documentation | Microsoft Docs.

Qu’est-ce que le module complémentaire serveurs Defender pour les entreprises pour Microsoft Defender pour entreprises ?

Microsoft Defender for Business pour les serveurs assure la sécurité des points de terminaison pour les serveurs Windows et Linux pour les petites et moyennes entreprises. L’expérience des serveurs Defender for Business offre le même niveau de protection pour les clients et les serveurs au sein d’une seule expérience d’administration à l’intérieur de Defender for Business, ce qui vous permet de protéger tous vos points de terminaison dans un emplacement unique.

Pour plus d’informations, consultez Obtenir Microsoft Defender for Business pour les serveurs | Microsoft Learn.

Notez que la quantité maximale/limite de sièges est de 60 licences par client pour les serveurs Defender for Business. Si les clients ont besoin de plus de 60 licences de serveur, consultez Microsoft Defender pour les serveurs.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les serveurs Defender entreprise sont disponibles en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender pour entreprises (autonome)
  • Microsoft 365 Business Premium

Les clients doivent disposer d’au moins une licence de Microsoft 365 Business Premium ou de Microsoft Defender pour entreprises pour acheter et utiliser Microsoft Defender for Business pour les serveurs.

Pour plus d’informations et des liens vers d’autres ressources, consultez le FAQ Microsoft Defender pour entreprises.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps est une solution CASB (Cloud Access Security Broker) qui offre aux clients une flexibilité dans la façon d’implémenter des fonctionnalités de base et de prendre en charge plusieurs types de déploiement. Microsoft Defender for Cloud Apps est un service d’abonnement basé sur l’utilisateur. Chaque licence est une licence par utilisateur, par mois et peut être concédée sous licence en tant que produit autonome ou dans le cadre de plusieurs plans de licence, comme indiqué ci-dessous.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender for Cloud Apps est disponible en tant que licence autonome et est également disponible dans le cadre des plans suivants :

  • Enterprise Mobility + Security E5
  • sécurité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Conformité des & de sécurité Microsoft 365 F5
  • Information Protection et gouvernance Microsoft 365 E5/F5

Microsoft Entra ID P1 ou P2 permet à un utilisateur de bénéficier des fonctionnalités de découverte incluses dans le cadre de Defender for Cloud Apps.

Pour bénéficier des fonctionnalités de contrôle d’application par accès conditionnel dans Defender for Cloud Apps, les utilisateurs doivent également disposer d’une licence pour Microsoft Entra ID P1, qui est incluse dans Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5/F5 Sécurité et Conformité de la & de sécurité Microsoft 365 F5.

Pour bénéficier de l’étiquetage automatique côté client, les utilisateurs doivent disposer d’une licence pour Azure Information Protection P2, qui est inclus dans Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5Conformité /A5/G5/F5, Sécurité & Conformité Microsoft 365 F5 et Information Protection et gouvernance Microsoft 365 E5/F5.

Remarque : L’étiquetage automatique côté serveur nécessite Information Protection pour les licences Office 365 - Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Pour référence, consultez Noms de produits et identificateurs de plan de service pour la gestion des licences.

Comment le service est-il provisionné/déployé ?

Par défaut, la gouvernance des applications est activée au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365 et Prise en main de la gouvernance des applications.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre Microsoft Defender for Cloud Apps déploiements aux utilisateurs sous licence à l’aide des fonctionnalités de déploiement délimitées disponibles dans le service. Pour plus d’informations, consultez Déploiement délimité.

Qu’est-ce que la gouvernance des applications ?

La gouvernance des applications est une fonctionnalité de gestion de la sécurité et des stratégies conçue pour les applications compatibles OAuth inscrites sur Microsoft Entra ID. Il offre une visibilité, une correction et une gouvernance complètes sur la façon dont ces applications et leurs utilisateurs accèdent, utilisent et partagent vos données sensibles stockées dans Microsoft 365 par le biais d’insights actionnables et d’alertes et d’actions de stratégie automatisées.

Quelles licences permettent à un utilisateur de bénéficier de cette fonctionnalité ?

Depuis le 1er juin 2023, la gouvernance des applications est incluse dans Microsoft Defender for Cloud Apps et les offres de produits qui incluent Defender for Cloud Apps :

  • Microsoft Defender for Cloud Apps (autonome)
  • Enterprise Mobility + Security E5/A5
  • Microsoft 365 E5/A5
  • Sécurité Microsoft 365 E5/A5/F5
  • Conformité Microsoft 365 E5/A5/F5
  • Microsoft 365 E5/A5 Protection de l’information et Gouvernance
  • Microsoft 365 F5 Sécurité + Conformité

Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365

Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison est une solution de sécurité de point de terminaison qui inclut :

  • Gestion et évaluation des vulnérabilités basées sur les risques
  • Fonctionnalités de réduction de la surface d’attaque
  • Protection nouvelle génération basée sur le comportement et basée sur le cloud
  • Détection et réponse de point de terminaison (EDR)
  • Examen et correction automatiques
  • Services de chasse gérés

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour point de terminaison Plan 1 (P1)

Microsoft Defender pour point de terminaison P1 offre des fonctionnalités de protection de point de terminaison de base telles que la nouvelle génération de logiciels malveillants, les règles de réduction de la surface d’attaque, le contrôle des appareils, le pare-feu de point de terminaison, la protection réseau et bien plus encore. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison Plan 1 et Plan 2.

Microsoft Defender pour point de terminaison P1 est disponible en tant que licence d’abonnement utilisateur autonome et dans le cadre de Microsoft 365 E3/A3/G3.

Microsoft Defender pour point de terminaison Plan 2 (P2)

Microsoft Defender pour point de terminaison P2 offre des fonctionnalités complètes de protection des points de terminaison, y compris toutes les fonctionnalités de Microsoft Defender pour point de terminaison P1 avec des fonctionnalités supplémentaires telles que la détection et la réponse des points de terminaison, l’investigation automatisée et correction, Gestion des menaces et des vulnérabilités, renseignement sur les menaces, bac à sable et experts en menaces Microsoft. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison documentation.

Microsoft Defender pour point de terminaison P2, est disponible en tant que licence autonome et dans le cadre des plans suivants :

  • Windows 11 Entreprise E5/A5
  • Windows 10 Entreprise E5/A5
  • Microsoft 365 E5/A5/G5 (qui inclut Windows 10 ou Windows 11 Enterprise E5)
  • Sécurité Microsoft 365 E5/A5/G5/F5
  • Conformité des & de sécurité Microsoft 365 F5

Microsoft Defender pour point de terminaison Server

Microsoft Defender pour le serveur est optimisé pour les charges de travail de serveur locales traditionnelles, mais prend également en charge les serveurs Windows et Linux. Une licence distincte requise pour chaque environnement de système d’exploitation (OSE) pour les serveurs ou les machines virtuelles.

Microsoft Defender pour IoT – Sécurité IoT d’entreprise

Microsoft Defender sécurité IoT d’entreprise s’intègre à Microsoft Defender pour point de terminaison pour découvrir, surveiller et gérer en permanence les vulnérabilités sur vos appareils IoT d’entreprise à partir d’une seule expérience.

Microsoft Defender pour IoT – Sécurité IoT d’entreprise incluse avec les abonnements Microsoft 365 E5 et Microsoft 365 E5 Sécurité

Microsoft Defender IoT – La sécurité IoT d’entreprise est incluse dans les abonnements Microsoft 365 E5 et Microsoft 365 E5 Sécurité. Les clients disposant de ces abonnements ont droit à Microsoft Defender couverture de sécurité IoT – Enterprise IoT pour un maximum de 5 appareils eIoT par licence utilisateur éligible.

Microsoft Defender pour IoT – Sécurité IoT d’entreprise par module complémentaire d’appareil

Microsoft Defender IoT – Enterprise IoT security per device add-on est disponible pour les clients qui ont Microsoft Defender pour point de terminaison P2, ou un abonnement qui inclut Microsoft Defender pour point de terminaison P2 :

  • Microsoft 365 A5/E5
  • Sécurité Microsoft 365 A5/E5/F5
  • Sécurité et conformité microsoft 365 F5
  • Windows 10/11 Entreprise A5/E5.

La licence de module complémentaire Microsoft Defender IoT – Entreprise IoT par appareil couvre un appareil eIoT par licence.

Pour plus d’informations, consultez Activer la sécurité IoT d’entreprise dans Microsoft 365 avec Defender pour point de terminaison - Microsoft Defender pour IoT | Microsoft Learn.

Gestion des vulnérabilités de Microsoft Defender

Microsoft Defender Gestion des vulnérabilités est disponible en tant que licence d’abonnement utilisateur autonome pour les clients commerciaux et éducatifs, ainsi qu’en tant que module complémentaire pour les clients Microsoft Defender pour point de terminaison Plan 2.

Defender Vulnerability Management offre une visibilité des ressources, des évaluations intelligentes et des outils de correction intégrés pour les appareils Windows, macOS, Linux, Android, iOS et réseau. Tirant parti du renseignement sur les menaces Microsoft, des prédictions de probabilité de violation, des contextes métier et des évaluations des appareils, Defender Vulnerability Management hiérarchise rapidement et en continu les vulnérabilités les plus importantes sur vos ressources les plus critiques et fournit des recommandations de sécurité pour atténuer les risques.

Gestion des vulnérabilités Defender autonome : Les clients qui n’ont pas Defender pour point de terminaison Plan 2 peuvent compléter leur solution de détection et de réponse des points de terminaison (EDR) avec la gestion autonome des vulnérabilités Defender pour répondre à leurs besoins en matière de programme de gestion des vulnérabilités.

Module complémentaire Defender Vulnerability Management : Microsoft Defender pour point de terminaison Plan 2 inclut des fonctionnalités de gestion des vulnérabilités qui peuvent être améliorées en ajoutant de nouveaux outils de gestion des vulnérabilités avancés inclus dans le Gestion des vulnérabilités Microsoft Defender module complémentaire.

Gestion des vulnérabilités Microsoft Defender module complémentaire à Microsoft Defender pour point de terminaison pour les serveurs : fournit des fonctionnalités premium de gestion des vulnérabilités aux clients avec Microsoft Defender pour point de terminaison pour les serveurs.

Microsoft Defender pour les serveurs Plan 1 et Defender pour serveurs Plan 2 incluent également l’accès aux fonctionnalités de gestion des vulnérabilités.

Pour plus d’informations, consultez Gestion des vulnérabilités Microsoft Defender | Planset fonctionnalités microsoft Learn et comparer Gestion des vulnérabilités Microsoft Defender | Microsoft Learn.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender Vulnérabilité est disponible en tant que licence d’abonnement utilisateur autonome pour les clients commerciaux et éducatifs.
Defender Vulnerability Management est disponible en tant que module complémentaire pour les organisations avec :

  • Microsoft Defender pour point de terminaison Plan 2 (autonome)
  • Microsoft 365 E5/A5
  • Sécurité Microsoft 365 E5/A5/F5
  • Module complémentaire sécurité et conformité Microsoft 365 F5
  • Windows 11 Entreprise E5/A5
  • Windows 10 Entreprise E5/A5

Gestion des vulnérabilités Microsoft Defender module complémentaire à Microsoft Defender pour point de terminaison pour les serveurs est disponible pour les organisations avec Microsoft Defender pour point de terminaison pour les serveurs. Pour plus d’informations sur les fonctionnalités incluses, consultez Comparer les plans et les fonctionnalités Gestion des vulnérabilités Microsoft Defender | Microsoft Learn.

Microsoft Defender pour l’identité

Microsoft Defender pour Identity (anciennement Azure Advanced Threat Protection) est un service cloud qui permet de protéger les environnements hybrides d’entreprise contre plusieurs types de cyberattaques ciblées avancées et de menaces internes. Microsoft Defender pour Identity est une licence d’abonnement par utilisateur.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes SecOp et les professionnels de la sécurité bénéficient de la capacité des Microsoft Defender pour Identity à détecter et à examiner les menaces avancées, les identités compromises et les actions internes malveillantes. Les utilisateurs finaux bénéficient de la surveillance de leurs données par Microsoft Defender pour Identity.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance et Microsoft Defender pour Identity pour les utilisateurs fournissent les droits d’en bénéficier de Microsoft Defender pour Identity.

Comment le service est-il provisionné/déployé ?

Microsoft Defender pour Identity fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de Microsoft Defender pour Identity, consultez Créer votre Microsoft Defender pour Identity instance.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Certains services clients, tels que Microsoft Defender pour Identity, ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services professionnels acquis par le biais des programmes de licence Microsoft, consultez les Conditions du produit.

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 (anciennement Office 365 Advanced Threat Protection) permet de protéger les organisations contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Microsoft Defender pour Office 365 fournit également des insights actionnables en mettant en corrélation les signaux d’un large éventail de données pour aider à identifier, hiérarchiser et fournir des recommandations sur la façon de traiter les menaces potentielles.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Defender pour Office 365 protège les utilisateurs contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Pour obtenir la liste complète des services fournis dans plan 1 et plan 2, consultez Microsoft Defender pour Office 365.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour Office 365 Plans 1 et 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, sécurité Microsoft 365 E5/A5/G5/F5, sécurité microsoft 365 F5 & conformité et Microsoft 365 Business Premium accorder à un utilisateur les droits de bénéficier de Microsoft Defender pour Office 365.

Cette référence rapide vous aidera à comprendre les fonctionnalités fournies avec chaque abonnement Microsoft Defender pour Office 365. Combiné à votre connaissance des fonctionnalités de l'EOP, il peut aider les décideurs d'entreprise à déterminer quel Microsoft Defender pour Office 365 est le mieux adapté à leurs besoins.

Microsoft Defender for Office 365 Plan 1 et Plan 2 Aide-mémoire

Microsoft Defender pour Office 365 Plan 1 Microsoft Defender pour Office 365 Plan 2
Fonctionnalités de configuration, de protection et de détection :
  • Pièces jointes fiables
  • Liens fiables
  • Pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
  • Protection contre le hameçonnage dans Defender pour Office 365
  • Détections en temps réel
Defender for Office 365 fonctionnalités
du plan 1 --- plus ---
fonctionnalités d’automatisation, d’investigation, de correction et d’éducation :
  • Suivi des menaces
  • Threat Explorer
  • Enquêtes et réponses automatisées
  • Formation à la simulation d'attaque

Pour plus d’informations, consultez Office 365 Sécurité, y compris Microsoft Defender pour Office 365 et Exchange Online Protection - Office 365 | Microsoft Docs.

Comment le service est-il provisionné/déployé ?

Par défaut, Microsoft Defender pour Office 365 fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies de Microsoft Defender pour Office 365 pour les utilisateurs sous licence, consultez Microsoft Defender pour Office 365.

Information Protection : Chiffrement avancé des messages Microsoft Purview

Microsoft Purview Advanced Message Encryption aide les clients à respecter les obligations de conformité qui nécessitent des contrôles plus flexibles sur les destinataires externes et leur accès aux e-mails chiffrés. Avec Purview Advanced Message Encryption, les administrateurs peuvent contrôler les e-mails sensibles partagés en dehors du organization à l’aide de stratégies automatiques capables de détecter les types d’informations sensibles (par exemple, les informations d’identification personnelle ou les ID financiers ou d’intégrité), ou ils peuvent utiliser des mots clés pour améliorer la protection en appliquant des modèles de courrier personnalisés et en arrivant à expiration l’accès aux e-mails chiffrés via un portail web sécurisé. En outre, les administrateurs peuvent contrôler davantage les e-mails chiffrés accessibles en externe via un portail web sécurisé en révoquant l’accès à tout moment.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Advanced Message Encryption.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 conformité et conformité & sécurité F5 et Microsoft 365 E5/A5/F5/G5 Information Protection et Gouvernance fournissent les droits permettant à un utilisateur de bénéficier du chiffrement de messages avancé.

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent des stratégies avancées de chiffrement des messages dans le Centre d’administration Exchange sousRègles de flux> de courrier. Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement des messages, consultez Configurer de nouvelles fonctionnalités de chiffrement de messages Office 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de messagerie pour Advanced Message Encryption uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de courrier, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques dans Office 365.

Information Protection : Chiffrement de messages Microsoft Purview

Chiffrement de messages Microsoft Purview est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des e-mails chiffrés à des personnes à l’intérieur ou à l’extérieur de votre organization, quelle que soit l’adresse e-mail de destination (Gmail, Yahoo ! Mail, Outlook.com, etc.).

Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique, se connecter à l’aide d’un compte Microsoft ou se connecter à l’aide d’un compte professionnel ou scolaire associé à Office 365. Les destinataires peuvent également envoyer des réponses chiffrées. Ils n’ont pas besoin d’un abonnement pour afficher les messages chiffrés ou envoyer des réponses chiffrées.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Office 365 Chiffrement des messages.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 et Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Plan 1 fournit également les droits permettant à un organization de bénéficier de Office 365 chiffrement des messages lorsqu’il est ajouté aux plans suivants : Exchange Online Kiosk, Exchange Online Plan 1, Exchange Online Plan 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Entreprise E1

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent Office 365 stratégies de chiffrement des messages dans le Centre d’administration Exchange sousRègles de flux> de courrier. Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement de messages Office 365, consultez Configurer de nouvelles fonctionnalités de chiffrement des messages.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de messagerie pour Office 365 chiffrement des messages uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de courrier, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques.

Microsoft Priva

Pour plus d’informations, consultez Microsoft Priva.

Gestion des accès privilégiés dans Office 365

La gestion des accès privilégiés (PAM) fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365. Après avoir activé PAM, pour effectuer des tâches avec élévation de privilèges et avec élévation de privilèges, les utilisateurs doivent demander un accès juste-à-temps via un flux de travail d’approbation hautement étendu et limité dans le temps.

Comment les utilisateurs bénéficient-ils du service ?

L’activation de PAM permet aux organisations de fonctionner sans privilèges permanents. Les utilisateurs bénéficient de la couche supplémentaire de défense contre les vulnérabilités résultant d’un accès administratif permanent qui fournit un accès sans entrave à leurs données.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Conformité et Conformité & sécurité F5, et Microsoft 365 E5/A5/F5 Insider Risk Management fournissent les droits permettant à un utilisateur de bénéficier de PAM.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités PAM sont activées au niveau du locataire pour tous les utilisateurs du locataire. Pour plus d’informations sur la configuration des stratégies PAM, consultez Prise en main de la gestion des accès privilégiés.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les clients peuvent gérer PAM par utilisateur par le biais de stratégies d’accès et de groupe d’approbateurs, qui peuvent être appliquées aux utilisateurs sous licence.

Microsoft Purview Audit

Pour plus d’informations, consultez Microsoft Purview Audit description du service.

Conformité des communications Microsoft Purview

La conformité des communications (anciennement nommée Conformité des communications Microsoft 365) permet de réduire les risques de communication en vous aidant à détecter, capturer et prendre des mesures correctives pour les messages inappropriés dans votre organization. Vous pouvez définir des stratégies spécifiques qui capturent le courrier électronique interne et externe, Microsoft Teams ou les communications tierces dans votre organization. Les réviseurs peuvent prendre les mesures de correction appropriées pour s’assurer qu’ils sont conformes aux normes de message de votre organization.

Comment les utilisateurs bénéficient-ils du service ?

Les spécialistes de la conformité tirent parti du service en faisant surveiller les communications organization par les stratégies de conformité des communications.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité, Microsoft 365 F5 Security & Compliance et Microsoft 365 E5/A5/F5/G5 Insider Risk Management permettent à un utilisateur de bénéficier de la conformité des communications.

La combinaison des licences suivantes fournit le droit d’utiliser la conformité des communications pour détecter les violations de code de conduite ou d’entreprise dans les invites et réponses Copilot :

  • Microsoft 365 E5 + Microsoft 365 Copilot.
  • Microsoft 365 E3 + Microsoft 365 E5 Conformité + Microsoft 365 Copilot.
  • Microsoft 365 E3 + gestion des risques internes Microsoft 365 E5 + Microsoft 365 Copilot.

Comment le service est-il provisionné/déployé ?

Les administrateurs et les spécialistes de la conformité créent des stratégies de conformité des communications dans le portail de conformité Microsoft Purview. Ces stratégies définissent les communications et les utilisateurs qui sont soumis à révision dans le organization, définissent les conditions personnalisées auxquelles les communications doivent répondre et spécifient qui doit effectuer des révisions.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs choisissent des utilisateurs ou des groupes spécifiques à inclure dans une stratégie de conformité des communications. Lors du choix d’un groupe, ils peuvent également sélectionner des utilisateurs spécifiques dans le groupe à exclure de la stratégie de conformité des communications. Pour plus d’informations sur les stratégies de conformité des communications, consultez Bien démarrer avec Conformité des communications Microsoft Purview.

Gestionnaire de conformité Microsoft Purview

Le Gestionnaire de conformité est une fonctionnalité du portail de conformité Microsoft Purview qui vous permet de gérer les exigences de conformité de votre organization avec plus de facilité et de commodité. Le Gestionnaire de conformité peut vous aider tout au long de votre parcours de conformité, de l’inventaire des risques de protection de vos données à la gestion des complexités de l’implémentation de contrôles, la mise à jour des réglementations et des certifications et la création de rapports aux auditeurs.

Le Gestionnaire de conformité permet de simplifier la conformité et de réduire les risques en fournissant :

  • Évaluations prédéfinies pour les normes et réglementations industrielles et régionales courantes.
  • Fonctionnalités de flux de travail pour vous aider à évaluer efficacement vos risques à l’aide d’un seul outil.
  • Instructions détaillées pas à pas sur les actions d’amélioration suggérées pour vous aider à vous conformer aux normes et réglementations les plus pertinentes pour votre organization. Pour les actions gérées par Microsoft, vous verrez les détails de l’implémentation et les résultats de l’audit.
  • Un score de conformité basé sur les risques pour vous aider à comprendre votre posture de conformité en mesurant votre progression dans l’exécution des actions d’amélioration.

Qui peut accéder au Gestionnaire de conformité ?

Le Gestionnaire de conformité est disponible pour les organisations disposant de licences Office 365 et Microsoft 365, ainsi que pour les clients cloud de la communauté du secteur public (GCC), GCC High et du ministère de la Défense (DoD). Les fonctionnalités de gestion et de disponibilité de l’évaluation dépendent de votre contrat de licence.

Que sont les modèles Premium ?

Les modèles Premium sont une valeur complémentaire pour le Gestionnaire de conformité et aident à :

  • Traduire des exigences réglementaires complexes en contrôles spécifiques
  • Suggérer des actions d’amélioration recommandées
  • Fournir une mesure quantifiable de conformité par rapport à la réglementation

Le gestionnaire de conformité a plus de 300 évaluations premium que les clients peuvent utiliser pour évaluer leur conformité à un large éventail de réglementations et de normes mondiales, régionales et industrielles.

Tout client disposant d’un abonnement incluant Microsoft Exchange Online licence peut acheter des modèles Premium du Gestionnaire de conformité.

Quels modèles Premium sont disponibles ?

Voici la liste des modèles Premium.

Quels modèles sont inclus par défaut (sans coût) ?

Certaines évaluations sont incluses dans le cadre du Gestionnaire de conformité et du type de licence client. Pour plus d’informations, consultez le tableau ci-dessous et le Forum aux questions :

Type de licence Modèles d’évaluation (inclus par défaut)1
  • Microsoft 365 ou Office 365 A1/E1/F1/G1
  • Microsoft 365 ou Office 365 A3/E3/F3/G3
  • Base de référence de protection des données
  • Microsoft 365 ou Office 365 A5/E5/G5
  • Conformité Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • Microsoft 365 A5/E5/F5/G5 Gestion des risques internes
  • Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance
  • Choix de 3 modèles Premium2
  • Base de référence de protection des données
  • CMMC niveau 1-5 (disponible uniquement pour G5)
  • Évaluations personnalisées

1 Les modèles qui correspondent à un règlement seront désormais tous regroupés et traités comme un modèle unique. Par exemple, CMMC - Niveau 1 et CMMC - Niveau 2 seront désormais comptés comme un modèle. Vous n’aurez pas besoin d’acheter plusieurs modèles pour la même réglementation lorsque cette réglementation a plusieurs niveaux ou versions.
2 Tous les utilisateurs doivent disposer d’une licence.

Microsoft Purview Customer Lockbox

Customer Lockbox (anciennement nommé Office 365 Customer Lockbox) fournit une couche de contrôle supplémentaire en offrant aux clients la possibilité d’accorder une autorisation d’accès explicite pour les opérations de service. En démontrant que des procédures sont en place pour l’autorisation d’accès explicite aux données, Customer Lockbox peut également aider les organisations à respecter certaines obligations de conformité telles que HIPAA et FedRAMP.

Comment les utilisateurs bénéficient-ils du service ?

Customer Lockbox garantit que personne chez Microsoft ne peut accéder au contenu client pour effectuer une opération de service sans l’approbation explicite du client. Customer Lockbox amène le client dans le flux de travail d’approbation pour les demandes d’accès à son contenu. Parfois, des ingénieurs Microsoft sont impliqués pendant le processus de support pour résoudre les problèmes signalés par les clients. Dans la plupart des cas, les problèmes sont résolus par le biais d’outils de télémétrie et de débogage étendus que Microsoft a mis en place pour ses services. Toutefois, il peut arriver qu’un ingénieur Microsoft accède au contenu client pour déterminer la cause racine et résoudre le problème. Customer Lockbox nécessite l’intervention de l’ingénieur pour demander l’accès au client en tant que dernière étape du flux de travail d’approbation. Cela donne aux organisations la possibilité d’approuver ou de refuser ces demandes, ce qui leur permet de contrôler directement si un ingénieur Microsoft peut accéder aux données des utilisateurs finaux de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et Conformité & de sécurité F5, et Microsoft 365 E5/A5/F5/G5 Insider Risk Management fournissent les droits permettant à un utilisateur de bénéficier de Customer Lockbox.

Comment le service est-il provisionné/déployé ?

Les administrateurs peuvent activer Customer Lockbox dans le Centre d'administration Microsoft 365. Pour plus d’informations, consultez Customer Lockbox. Lorsque Customer Lockbox est activé, Microsoft doit obtenir l’approbation d’un organization avant d’accéder à son contenu.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Actuellement, le service Customer Lockbox ne peut pas être limité à des utilisateurs spécifiques. Bien que les services clients ne soient actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques, des efforts doivent être faits pour limiter les avantages du service aux utilisateurs sous licence. Cela permet d’éviter les interruptions de service potentielles une fois les fonctionnalités de ciblage disponibles.

Connecteurs de données Microsoft Purview

Microsoft fournit des connecteurs de données tiers qui peuvent être configurés dans le portail de conformité Microsoft Purview. Pour obtenir la liste des connecteurs de données fournis par Microsoft, consultez le tableau Connecteurs de données tiers . Ce tableau récapitule également les solutions de conformité que vous pouvez appliquer aux données tierces après avoir importé et archivé des données dans Microsoft 365, et des liens vers les instructions pas à pas pour chaque connecteur.

Comment les utilisateurs bénéficient-ils du service ?

Le principal avantage de l’utilisation de Connecteurs de données (anciennement microsoft 365 Data Connectors) pour importer et archiver des données tierces dans Microsoft 365 est que vous pouvez appliquer diverses solutions Microsoft Purview aux données après leur importation. Cela permet de garantir que les données non-Microsoft de votre organization sont conformes aux réglementations et normes qui affectent votre organization.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les licences suivantes permettent à un utilisateur de bénéficier des connecteurs de données :

  • Microsoft 365 E5/A5/G5
  • Gouvernance Microsoft 365 E5/A5/F5/G5 Information Protection &
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Conformité des & de sécurité Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Gestion des risques liés aux initiés
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

Pour les connecteurs de données dans le portail de conformité Microsoft Purview fournis par un partenaire Microsoft, votre organization a besoin d’une relation commerciale avec le partenaire avant de pouvoir déployer ces connecteurs.

Comment le service est-il provisionné/déployé ?

Les connecteurs sont configurés à l’aide du portail de conformité Microsoft Purview et du catalogue de connecteurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les services Data Connectors sont une valeur au niveau du locataire. Chaque utilisateur destiné à bénéficier de ce service doit disposer d’une licence.

Gestion du cycle de vie des données Microsoft Purview & Gestion des enregistrements Microsoft Purview

Pour en savoir plus sur Gestion du cycle de vie des données Microsoft Purview et Gestion des enregistrements Microsoft Purview, consultez la description du service Gestion des enregistrements et du cycle de vie des données Microsoft Purview.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données de point de terminaison (DLP)

Les organisations peuvent utiliser Protection contre la perte de données Microsoft Purview (DLP) pour détecter l’activité sur les éléments déterminés comme sensibles et pour empêcher le partage involontaire de ces éléments. Si vous souhaitez en savoir plus sur DLP, veuillez consulter la rubrique En savoir plus sur la protection contre la perte de données.

La protection contre la perte de données de point de terminaison (Endpoint DLP) étend les fonctionnalités de détection et de protection des activités de DLP aux éléments sensibles stockés physiquement sur les appareils Windows 10, Windows 11 et macOS (Catalina 10.15 et versions ultérieures).

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/F5/G5 et conformité & de sécurité F5
  • Gouvernance Microsoft 365 E5/A5/F5/G5 Information Protection &

Comment le service est-il provisionné/déployé ?

Pour plus d’informations, consultez Prise en main de la protection contre la perte de données de point de terminaison - Microsoft Purview (conformité) | Microsoft Docs et en savoir plus sur la protection contre la perte de données - Microsoft Purview (conformité) | Microsoft Docs.

À l’aide de la portail de conformité Microsoft Purview, les stratégies DLP de point de terminaison peuvent être étendues aux utilisateurs qui se connectent aux appareils intégrés. Les stratégies sont évaluées lorsqu’un utilisateur délimité se connecte à un appareil intégré. Pour plus d’informations, consultez le guide interactif DLP de Point de terminaison Microsoft pour les appareils.

Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès tiers tant que la clé conserve le contrôle des utilisateurs. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé comme n’importe quel autre contenu protégé par une étiquette de confidentialité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 et Conformité & sécurité Microsoft 365 F5, Microsoft 365 E5/A5/G5 Information Protection et gouvernance, et EMS E5 fournissent les droits permettant à un utilisateur de bénéficier du chiffrement à double clé.

Les licences suivantes fournissent les droits permettant d’appliquer le chiffrement double clé (DKE) pour empêcher Copilot d’accéder aux données sensibles :

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformité Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Information Protection et gouvernance + Microsoft 365 Copilot

Comment le service est-il provisionné/déployé ?

Le chiffrement à double clé prend en charge la version de bureau de Microsoft Office pour Windows.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour affecter des clés de chiffrement à des données au sein d’un Office 365 et/ou d’un organization Microsoft 365 pour les utilisateurs sous licence, suivez les instructions de déploiement du chiffrement double clé.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Exchange Online, SharePoint Online et OneDrive Entreprise

Avec Protection contre la perte de données Microsoft Purview pour Exchange Online, SharePoint Online et OneDrive Entreprise (anciennement nommé Microsoft Office 365 Protection contre la perte de données), les organisations peuvent identifier, surveiller et protéger automatiquement les informations sensibles dans les e-mails et les fichiers (y compris les fichiers stockés dans les référentiels de fichiers Microsoft Teams).

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la protection contre la perte de données pour Exchange Online, SharePoint Online et OneDrive Entreprise lorsque leurs e-mails et fichiers sont inspectés pour obtenir des informations sensibles, comme configuré dans la stratégie DLP du organization.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Plan 2, OneDrive Entreprise (plan 2), Exchange Online Plan 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Comment le service est-il provisionné/déployé ?

Par défaut, les e-mails Exchange Online, les sites SharePoint et les comptes OneDrive sont des emplacements (charges de travail) activés pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser des emplacements (charges de travail), inclure des utilisateurs et exclure des utilisateurs dans le portail de conformité Microsoft Purview.

Protection contre la perte de données Microsoft Purview : Protection contre la perte de données (DLP) pour Teams

Avec DLP pour Teams, les organisations peuvent bloquer les conversations et les messages de canal qui contiennent des informations sensibles, telles que des informations financières, des informations d’identification personnelle, des informations relatives à l’intégrité ou d’autres informations confidentielles.

Quels utilisateurs tirent parti du service ?

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5/F5 et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs bénéficient de l’inspection des informations sensibles dans leurs messages de conversation et de canal sortants, comme configuré dans la stratégie DLP du organization.

Comment le service est-il provisionné/déployé ?

Par défaut, les messages de conversation et de canal Teams sont un emplacement (charge de travail) activé pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour activer la protection contre la perte de données pour Teams, le service « Microsoft Communications DLP » doit être sélectionné sous l’une des licences ci-dessus dans le portail d’administration Microsoft 365 . Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview.

Protection contre la perte de données Microsoft Purview : API Graph pour la protection contre la perte de données Teams (DLP) et pour l’exportation teams

Ces API permettent aux développeurs de créer des applications de sécurité et de conformité qui peuvent « écouter » des messages Microsoft Teams en quasi-temps réel ou exporter des messages d’équipes dans des canaux Teams ou des conversations de groupe 1 :1/. Ces API activent DLP et d’autres scénarios de Information Protection et de gouvernance pour les clients et les éditeurs de logiciels indépendants. En outre, l’API Correctif Microsoft Graph permet d’appliquer des actions DLP aux messages Teams.

Comment les utilisateurs bénéficient-ils du service ?

Les fonctionnalités de protection contre la perte de données (DLP) sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Si votre organization dispose d’une protection contre la perte de données, vous pouvez désormais définir des stratégies qui empêchent les utilisateurs de partager des informations sensibles dans un canal ou une session de conversation Microsoft Teams.

Les fonctionnalités de gouvernance et de protection des informations sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations sont passées au travail à distance. Avec l’API d’exportation Teams, les données peuvent être exportées vers une application eDiscovery ou d’archivage de conformité tierce pour garantir le respect des pratiques de conformité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/F5/G5 et Conformité & de sécurité Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance

Comment le service est-il provisionné/déployé ?

L’accès à l’API est configuré au niveau du locataire. Pour activer les API Microsoft Graph pour teams DLP, le service « Microsoft Communications DLP » doit être sélectionné sous l’une des licences ci-dessus dans l’administration Microsoft 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les API Microsoft Graph pour Teams DLP et Teams Export fournissent une valeur au niveau du locataire. Chaque utilisateur destiné à bénéficier de ce service doit disposer d’une licence. En tant que valeur ajoutée, nous ajoutons la capacité amorçage par utilisateur sous licence, calculée par mois et agrégée au niveau du locataire. Pour une utilisation au-delà de la capacité amorcée, les propriétaires d’applications seront facturés pour la consommation d’API.

Pour plus d’informations sur la capacité amorçage et les frais de consommation, consultez Conditions requises pour l’accès aux messages de conversation.

Microsoft Purview eDiscovery

Pour plus d’informations, consultez Microsoft Purview eDiscovery

Cloisonnement de l’information Microsoft Purview

Les obstacles à l’information sont des stratégies qu’un administrateur peut configurer pour empêcher des individus ou des groupes de communiquer entre eux. Cela est utile si, par exemple, un service gère des informations qui ne doivent pas être partagées avec d’autres services, ou si un groupe doit être empêché de communiquer avec des contacts externes. Les stratégies de barrière à l’information empêchent également les recherches et la découverte. Cela signifie que si vous essayez de communiquer avec une personne avec laquelle vous ne devez pas communiquer, vous ne trouverez pas cet utilisateur dans le sélecteur de personnes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient des fonctionnalités de conformité avancées des obstacles à l’information lorsqu’ils ne peuvent pas communiquer avec d’autres personnes. Des stratégies d’obstacles à l’information peuvent être définies pour empêcher certains segments d’utilisateurs de communiquer avec chacun d’eux ou pour permettre à des segments spécifiques de communiquer uniquement avec certains autres segments. Pour plus d’informations sur la définition des stratégies de barrière de l’information, consultez Définir des stratégies de barrière de l’information (IB). Lors de la définition de la stratégie IB (Bloquer ou Autoriser), les utilisateurs appartenant à des segments définis sous « Segments attribués » ont besoin de licences. Voici deux exemples de scénarios :

Scénario Qui a besoin d’une licence ?
1. Stratégie de blocage IB : deux groupes (groupe 1 et groupe 2) ne peuvent pas communiquer entre eux (autrement dit, les utilisateurs du groupe 1 ne peuvent pas communiquer avec les utilisateurs du groupe 2, et les utilisateurs du groupe 2 ne peuvent pas communiquer avec les utilisateurs du groupe 1.)

Exemples :

New-InformationBarrierPolicy-Name"Group1-Group2 » -AssignedSegment"Group1 »-SegmentsBlocked"Group2 »

New-InformationBarrierPolicy-Name"Group2-Group1 » -AssignedSegment"Group2 »-SegmentsBlocked"Group1 »
Utilisateurs du groupe 1 et du groupe 2
2. Stratégie d’autorisation IB : trois groupes (groupe 1, groupe 2 & groupe 3) sont autorisés à communiquer uniquement avec les groupes 4 et 5.

Exemples :

New-InformationBarrierPolicy-Name"Group1-Group4 Group5 » -AssignedSegment"Group1 »-SegmentsAllowed"Group4,Group5 »

New-InformationBarrierPolicy-Name"Group2-Group4 Group5 » -AssignedSegment"Group2 »-SegmentsAllowed"Group4,Group5 »

New-InformationBarrierPolicy-Name"Group3-Group4 Group5 » -AssignedSegment"Group3 »-SegmentsAllowed"Group4,Group5 »
Utilisateurs du groupe 1, du groupe 2 & du groupe 3

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/G5/A5/A3/A1
  • Office 365 E5/A5/A3/A1
  • Conformité Microsoft 365 E5/F5
  • Microsoft 365 E5/G5/A5 Insider Risk Management
  • Microsoft 365 F5 Sécurité + Conformité
  • conformité Office 365 E3 + Enterprise Mobility & Security E3 + E5
  • Office 365 E3 + Enterprise Mobility & Security E3 + Insider Risk Management
  • Conformité avancée Office 365 module complémentaire (plus disponible pour les nouveaux abonnements)

Comment le service est-il provisionné/déployé ?

Les administrateurs créent et gèrent des stratégies de barrière des informations à l’aide d’applets de commande PowerShell dans le portail de conformité Microsoft Purview. Les administrateurs doivent se voir attribuer le rôle administrateur général Microsoft 365 Entreprise, administrateur général Office 365 ou administrateur de conformité pour créer une stratégie de barrière à l’information. Par défaut, ces stratégies s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur les obstacles à l’information, consultez Obstacles à l’information dans Microsoft Teams.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Information barriers in Microsoft Teams (Cloisonnements de l’information dans Microsoft Teams).

Protection des données Microsoft Purview : Clé client

Avec la clé client (anciennement appelée Clé client pour Microsoft 365), vous contrôlez les clés de chiffrement de votre organization et configurez Microsoft 365 pour les utiliser pour chiffrer vos données au repos dans les centres de données Microsoft. En d’autres termes, la clé client vous permet d’ajouter une couche de chiffrement qui vous appartient, à l’aide de vos propres clés. La clé client prend en charge le chiffrement des données au repos pour plusieurs charges de travail Microsoft 365 via le service de chiffrement des données au repos Microsoft 365. En outre, la clé client assure le chiffrement des données SharePoint Online et OneDrive Entreprise, ainsi que le chiffrement Exchange Online au niveau de la boîte aux lettres.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs tirent parti de la clé client en ayant leurs données au repos chiffrées au niveau de la couche application à l’aide de clés de chiffrement fournies, contrôlées et gérées par leur propre organization.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5, 365 F5 Sécurité & Conformité, Microsoft 365 E5/A5/G5/F5 Information Protection et gouvernance, et Office 365 E5/A5/G5 fournissent les droits à un utilisateur pour qu’il dispose des droits nécessaires pour bénéficiez de la clé client. Pour bénéficier pleinement de la clé client, vous devez également disposer d’un abonnement pour Azure Key Vault.

Comment le service est-il provisionné/déployé ?

L’article Configurer la clé client décrit les étapes à suivre pour créer et configurer les ressources Azure requises, puis fournit les étapes de configuration de la clé client.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Le service de données au repos Microsoft 365 qui fournit une prise en charge du chiffrement à plusieurs charges de travail est un service au niveau du locataire. Bien que certains utilisateurs sans licence puissent techniquement accéder au service, une licence est requise pour tout utilisateur que vous envisagez de bénéficier du service. Pour Exchange Online chiffrement au niveau de la boîte aux lettres, la boîte aux lettres utilisateur doit disposer d’une licence pour affecter une stratégie de chiffrement des données.

Protection des données Microsoft Purview : Analyse de la classification des données : Vue d’ensemble des Explorer d’activité &

Les fonctionnalités analytiques de classification des données sont disponibles dans portail de conformité Microsoft Purview. Vue d’ensemble montre les emplacements du contenu numérique et les types d’informations sensibles et les étiquettes les plus courants présents. Le Explorer de contenu offre une visibilité sur la quantité et les types de données sensibles, et permet aux utilisateurs de filtrer par étiquette ou type de sensibilité pour obtenir une vue détaillée des emplacements où les données sensibles sont stockées. Les Explorer d’activité affichent les activités liées aux données et aux étiquettes sensibles, telles que les rétrogradations d’étiquettes ou le partage externe qui pourraient exposer votre contenu à des risques.

Les Explorer d’activité fournissent un seul volet permettant aux administrateurs d’obtenir une visibilité sur les activités liées aux informations sensibles utilisées par les utilisateurs finaux. Ces données incluent les activités d’étiquette, les journaux de protection contre la perte de données (DLP), l’étiquetage automatique, la DLP de point de terminaison et bien plus encore.

Les Explorer de contenu permettent aux administrateurs d’indexer les documents sensibles stockés dans les charges de travail Microsoft 365 prises en charge et d’identifier les informations sensibles qu’ils stockent. En outre, Content Explorer permet d’identifier les documents classés avec des étiquettes de confidentialité et de rétention.

Comment les utilisateurs bénéficient-ils du service ?

Les administrateurs de la protection et de la conformité des informations peuvent accéder au service pour accéder à ces journaux et données indexées afin de comprendre où sont stockées les données sensibles et quelles activités sont liées à ces données et effectuées par les utilisateurs finaux.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les utilisateurs sous licence Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Conformité, Microsoft 365 E5/A5/G5 Information Protection & gouvernance et Office 365 E5 peuvent tirer parti de l’analytique de classification des données Microsoft 365.

Microsoft 365 E3/A3/G3 et Office 365 E3/A3/G3 permettent aux utilisateurs de tirer parti de l’agrégation de données Content Explorer uniquement.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités De Explorer de contenu et d’activité de vue d’ensemble sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de l’analytique de classification des données pour les utilisateurs sous licence, consultez :

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Cette fonctionnalité doit être étendue aux utilisateurs qui utilisent activement la solution dans portail de conformité Microsoft Purview.

Protection des données Microsoft Purview : Chiffrement à double clé

Le chiffrement à double clé (anciennement le chiffrement à double clé pour Microsoft 365) vous permet de protéger vos données hautement sensibles afin de répondre aux exigences spécialisées et de conserver un contrôle total de votre clé de chiffrement. Le chiffrement à double clé utilise deux clés pour protéger vos données, avec une clé sous votre contrôle et la deuxième clé stockée en toute sécurité par Microsoft Azure. Pour afficher les données, vous devez avoir accès aux deux clés. Étant donné que Microsoft ne peut accéder qu’à une seule clé, votre clé et également vos données ne sont pas disponibles pour Microsoft, ce qui vous garantit un contrôle total sur la confidentialité et la sécurité de vos données.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès tiers tant que la clé conserve le contrôle des utilisateurs. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé comme n’importe quel autre contenu protégé par une étiquette de confidentialité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 et Conformité & sécurité Microsoft 365 F5, Microsoft 365 E5/A5/G5 Information Protection et gouvernance, et EMS E5 fournissent les droits permettant à un utilisateur de bénéficier du chiffrement à double clé.

Comment le service est-il provisionné/déployé ?

Le chiffrement à double clé prend en charge la version de bureau de Microsoft Office pour Windows.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour affecter des clés de chiffrement à des données au sein d’un Office 365 et/ou d’un organization Microsoft 365 pour les utilisateurs sous licence, suivez les instructions de déploiement du chiffrement double clé.

Protection des données Microsoft Purview : Étiquetage de confidentialité

Information Protection aide les organisations à découvrir, classifier, étiqueter et protéger des documents sensibles, des e-mails et des réunions, ainsi que des groupes et des sites. Les administrateurs peuvent définir des règles et des conditions pour appliquer automatiquement des étiquettes, les utilisateurs peuvent appliquer des étiquettes manuellement ou une combinaison des deux peut être utilisée, où les utilisateurs reçoivent des recommandations sur l’application d’étiquettes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité de créer, d’appliquer manuellement ou d’appliquer automatiquement des étiquettes de confidentialité et de consommer du contenu auquel des étiquettes de confidentialité sont appliquées.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Pour l’étiquetage manuel de confidentialité, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium/OneDrive Entreprise (plan 2)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plan AIP 1
  • Plan AIP 2

Pour l’étiquetage manuel de sensibilité pour les réunions planifiées, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité à Microsoft 365 E5/A5/G5/F5
  • Microsoft E5/A5/G5/F5 Information Protection et gouvernance
  • Conformité des & de sécurité Microsoft 365 F5
  • Microsoft ou Office 365 E5/A5

Pour l’étiquetage manuel de confidentialité pour les réunions en ligne Teams, les licences supplémentaires suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5 + Teams Premium
  • Conformité Microsoft 365 E5/A5/G5/F5 + Teams Premium
  • Microsoft E5/A5/F5/G5 Information Protection et gouvernance + Teams Premium
  • Microsoft 365 F5 Sécurité & Conformité + Teams Premium
  • Office 365 E5/A5 + Teams Premium

Pour hériter des étiquettes de l’entrée à la sortie pour Microsoft 365 Copilot, les licences supplémentaires suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot

Pour les étiquettes de confidentialité pour le contenu généré par Microsoft 365 Copilot, les licences supplémentaires suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformité Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection et gouvernance + Microsoft 365 Copilot

Pour l’étiquetage automatique de sensibilité côté client et côté service, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft E5/F5
  • Conformité des & de sécurité Microsoft F5
  • Microsoft 365 E5/A5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Pour l’étiquetage automatique de sensibilité côté client uniquement, la licence suivante fournit des droits d’utilisateur :

  • Enterprise Mobility + Security E5/A5/G5
  • Plan AIP 2

Pour appliquer et afficher des étiquettes de confidentialité dans Power BI et protéger les données lorsqu’elles sont exportées de Power BI vers Excel, PowerPoint ou PDF, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plan AIP 1
  • Plan AIP 2

Pour appliquer une étiquette de confidentialité par défaut à une bibliothèque de documents SharePoint, les licences suivantes fournissent des droits d’utilisateur :

Pour appliquer des stratégies d’accès conditionnel viale contexte d’authentificationaux sites SharePoint à l’aide d’étiquettes de confidentialité, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5, Protection des informations et gouvernance
  • Office 365 E5/A5/G5

Remarque

Vous pouvez également appliquer des stratégies d’accès conditionnel via le contexte d’authentification aux sites SharePoint directement via l’applet de commande PowerShell Set-SPOSite et les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/F5
  • Microsoft 365 E5, Protection des informations et gouvernance
  • Office 365 E5/A5/G5
  • Microsoft Syntex - Gestion avancée de SharePoint

Pour en savoir plus sur ces fonctionnalités, voir Stratégie d’accès conditionnel pour les sites SharePoint et OneDrive - SharePoint dans Microsoft 365 | Microsoft Learn.

Pour plus d’informations sur la façon dont un utilisateur peut tirer parti du module PowerShell AIPService pour administrer le service de protection Azure Rights Management pour Azure Information Protection, consultez Azure Information Protection.

Remarque

Outre les informations de licence ci-dessus :

  • Une licence Standard/Plan 1 doit être attribuée en plus de la licence Premium/P2 pour que les utilisateurs aient accès à l’étiquetage de confidentialité pour Information Protection pour Office 365 et AIP, même si les licences Premium/Plan 2 sont affectées. Par exemple, si Information Protection pour Office 365 Premium est attribué à un utilisateur, cet utilisateur doit également disposer de Information Protection pour que Office 365 Standard soit affecté pour l’étiquetage de confidentialité. Et si AIP P2 est affecté à un utilisateur, il doit également avoir AIP P1 affecté à cet utilisateur.
  • Power BI est inclus avec Microsoft 365 E5/A5/G5 ; dans toutes les autres offres, Power BI doit être concédé sous licence séparément.
  • Pour obtenir des informations sur les avantages utilisateur concernant la classification automatique basée sur le Machine Learning (classifieurs pouvant être formés), consultez Gouvernance des informations et/ou Gestion des enregistrements.
  • Le bouton de confidentialité (MIP) n’est pas pris en charge ou ne sera pas disponible pour les licences basées sur les appareils pour les applications Office 365.

Comment le service est-il provisionné/déployé ?

Par défaut, les fonctionnalités de protection des informations sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies pour les utilisateurs sous licence, consultez Activation de Azure Rights Management.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Sauf lors de l’utilisation du scanneur de protection des informations Microsoft Purview (anciennement appelé scanneur AIP et désormais accessible via le portail de conformité Purview), les stratégies peuvent être étendues à des groupes spécifiques ou à des utilisateurs et des registres peuvent être modifiés pour empêcher les utilisateurs sans licence d’exécuter des fonctionnalités de classification ou d’étiquetage.

Pour la fonctionnalité de scanneur de protection des informations Microsoft Purview, Microsoft ne s’engage pas à fournir des fonctionnalités de classification, d’étiquetage ou de protection des fichiers aux utilisateurs qui ne disposent pas d’une licence.

Pour plus d’informations, voir :

Microsoft Purview : gestion des risques internes

La gestion des risques internes (anciennement nommée Microsoft 365 Insider Risk Management) est une solution qui permet de réduire les risques internes en vous permettant de détecter, d’examiner et d’agir sur les activités à risque dans votre organization.

Les stratégies personnalisées vous permettent de détecter et d’agir sur les activités malveillantes et risquées par inadvertance dans votre organization, y compris l’escalade des cas vers Microsoft Purview eDiscovery (Premium) (anciennement nommé Microsoft Advanced eDiscovery), si nécessaire. Les analystes de risques de votre organisation peuvent rapidement prendre les mesures appropriées pour s'assurer que les utilisateurs respectent les normes de conformité de votre organisation.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient d’une surveillance à risque de leurs activités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/A5/F5/G5 Insider Risk Management fournissent les droits permettant à un utilisateur de tirer parti de la gestion des risques internes.

Comment le service est-il provisionné/déployé ?

Les stratégies de gestion des risques internes doivent être créées dans le portail de conformité Microsoft Purview et attribuées aux utilisateurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour plus d’informations, consultez Prise en main de la gestion des risques internes.

Preuve forensique de gestion des risques internes

Quel est le module complémentaire de preuve forensique pour la gestion des risques internes ?

La preuve forensique est une fonctionnalité complémentaire de capacité d’adhésion dans Gestion des risques internes Microsoft Purview qui donne aux équipes de sécurité des insights visuels sur les incidents potentiels de sécurité des données internes, avec la confidentialité des utilisateurs intégrée.

Quelle licence permet à un client de bénéficier du service ?

Le module complémentaire de preuve forensique pour la gestion des risques internes est disponible pour les organisations disposant de licences Microsoft 365 E5/G5, conformité Microsoft 365 E5/G5 ou Microsoft 365 E5/G5 Insider Risk Management.

Les clients peuvent acheter le module complémentaire de preuve d’investigation en unités de 100 Go par mois. La capacité achetée sera mesurée en fonction de l’ingestion des preuves forensiques au niveau du locataire pour les utilisateurs limités aux stratégies de preuve d’investigation configurées par les administrateurs.

Comment les clients peuvent-ils accéder au service ?

Les clients peuvent accéder au service dans le portail de conformité Microsoft Purview. Pour en savoir plus sur les preuves d’investigation, consultez notre documentation technique.