Prise en main de la gestion des risques internesGet started with insider risk management

Utilisez les stratégies de gestion des risques internes pour identifier les activités à risque et les outils de gestion pour agir sur les alertes de risque dans votre organisation.Use insider risk management policies to identify risky activities and management tools to act on risk alerts in your organization. Pour configurer les conditions préalables et une stratégie de gestion des risques internes, complétez les étapes suivantes.Complete the following steps to set up prerequisites and configure an insider risk management policy.

Important

La solution de gestion des risques internes Microsoft 365 fournit une option au niveau du client pour aider les clients à faciliter la gouvernance interne au niveau de l’utilisateur.The Microsoft 365 insider risk management solution provides a tenant level option to help customers facilitate internal governance at the user level. Les administrateurs au niveau du client peuvent configurer des autorisations pour fournir l’accès à cette solution aux membres de votre organisation et configurer des connecteurs de données dans le Centre de conformité Microsoft 365 pour importer les données pertinentes afin de prendre en charge l’identification au niveau de l’utilisateur de l’activité potentiellement risquée.Tenant level administrators can set up permissions to provide access to this solution for members of your organization and set up data connectors in the Microsoft 365 compliance center to import relevant data to support user level identification of potentially risky activity. Les clients reconnaissent que les informations liées au comportement, au caractère ou aux performances de l’utilisateur individuel liées à l’emploi peuvent être calculées par l’administrateur et rendues accessibles à d’autres membres de l’organisation.Customers acknowledge insights related to the individual user's behavior, character, or performance materially related to employment can be calculated by the administrator and made available to others in the organization. En outre, les clients reconnaissent qu’ils doivent mener leur propre examen complet lié au comportement, au caractère ou aux performances de l’utilisateur individuel matériellement liés à l’emploi, et non seulement s’appuyer sur les informations du service de gestion des risques internes.In addition, customers acknowledge that they must conduct their own full investigation related to the individual user's behavior, character, or performance materially related to employment, and not just rely on insights from the insider risk management service. Les clients sont uniquement responsables de l’utilisation du service de gestion des risques internes de Microsoft 365, ainsi que de toute fonctionnalité ou service associé conformément à toutes les lois applicables, y compris les lois relatives à l’identification d’un utilisateur individuel et aux mesures correctives.Customers are solely responsible for using the Microsoft 365 insider risk management service, and any associated feature or service in compliance with all applicable laws, including laws relating to individual user identification and any remediation actions.

Pour plus d’informations sur la façon dont les stratégies de risque internes peuvent vous aider à gérer les risques au niveau de votre organisation, consultez La gestion des risques internes dans Microsoft 365.For more information about how insider risk policies can help you manage risk in your organization, see Insider risk management in Microsoft 365.

Abonnements et licencesSubscriptions and licensing

Avant de commencer à gérer les risques internes, vous devez confirmer votre abonnement Microsoft 365 et les modules.Before you get started with insider risk management, you should confirm your Microsoft 365 subscription and any add-ons. Pour accéder à la gestion des risques internes et l’utiliser, votre organisation doit avoir l’un des abonnements ou modules suivants :To access and use insider risk management, your organization must have one of the following subscriptions or add-ons:

  • Abonnement Microsoft 365 E5 (version payante ou d’essai)Microsoft 365 E5 subscription (paid or trial version)
  • Abonnement Microsoft 365 E3 + module de conformité Microsoft 365 E5Microsoft 365 E3 subscription + the Microsoft 365 E5 Compliance add-on
  • Abonnement Microsoft 365 E3 + module de gestion des risques internes Microsoft 365 E5Microsoft 365 E3 subscription + the Microsoft 365 E5 Insider Risk Management add-on
  • Abonnement Microsoft 365 A5 (version payante ou d’essai)Microsoft 365 A5 subscription (paid or trial version)
  • Abonnement Microsoft 365 A3 + module de conformité Microsoft 365 A5Microsoft 365 A3 subscription + the Microsoft 365 A5 Compliance add-on
  • Abonnement Microsoft 365 A3 + module de gestion des risques internes Microsoft 365 A5Microsoft 365 A3 subscription + the Microsoft 365 A5 Insider Risk Management add-on
  • Abonnement Microsoft 365 G5 (version payante ou d’essai)Microsoft 365 G5 subscription (paid or trial version)
  • Abonnement Microsoft 365 G3 + module de conformité Microsoft 365 G5Microsoft 365 G3 subscription + the Microsoft 365 G5 Compliance add-on
  • Abonnement Microsoft 365 G3 + module de gestion des risques internes Microsoft 365 G5Microsoft 365 G3 subscription + the Microsoft 365 G5 Insider Risk Management add-on
  • Abonnement Office 365 E3 + Enterprise Mobility and Security E3 + module de conformité Microsoft 365 E5Office 365 E3 subscription + Enterprise Mobility and Security E3 + the Microsoft 365 E5 Compliance add-on

L’une des licences ci-dessus doit être attribuée aux utilisateurs inclus dans les stratégies de gestion des risques internes.Users included in insider risk management policies must be assigned one of the licenses above.

Si vous n’avez pas d’offre Microsoft 365 Entreprise E5 existante et que vous souhaitez essayer la gestion des risques internes, vous pouvez ajouter Microsoft 365 à votre abonnement existant ou vous inscrire à une version d’évaluation de Microsoft 365 Entreprise E5.If you don't have an existing Microsoft 365 Enterprise E5 plan and want to try insider risk management, you can add Microsoft 365 to your existing subscription or sign up for a trial of Microsoft 365 Enterprise E5.

Étape 1 : Activer les autorisations pour la gestion des risques internesStep 1: Enable permissions for insider risk management

Important

Après avoir configuré vos groupes de rôles, l’application des autorisations de groupe de rôles aux utilisateurs affectés au sein de votre organisation peut prendre jusqu’à 30 minutes.After configuring your role groups, it may take up to 30 minutes for the role group permissions to apply to assigned users across your organization.

Il existe quatre groupes de rôles utilisés pour configurer les autorisations pour gérer les fonctionnalités de gestion des risques internes.There are four roles groups used to configure permissions to manage insider risk management features. Pour poursuivre ces étapes de configuration, vos administrateurs client doivent d’abord vous affecter au groupe de rôles Gestion des risques internes ou Administrateur de la gestion des risques internes. To continue with these configuration steps, your tenant administrators must first assign you to the Insider Risk Management or Insider Risk Management Admin role group. Pour accéder et gérer les fonctionnalités de gestion des risques internes après la configuration initiale, les utilisateurs doivent être membres d’au moins un groupe de rôles de gestion des risques internes.To access and manage insider risk management features after initial configuration, users must be a member of at least one insider risk management role group.

Selon la structure de votre équipe de gestion de la conformité, vous avez la choix d’affecter des utilisateurs à des groupes de rôles spécifiques pour gérer différents ensembles de fonctionnalités de gestion des risques internes.Depending on the structure of your compliance management team, you have options to assign users to specific role groups to manage different sets of insider risk management features. Pour afficher l’onglet Autorisations dans le Centre de sécurité & conformité Office 365 et gérer les groupes de rôles, vous devez être affecté au groupe de rôles Gestion de l’organisation ou avoir le rôle Gestion des rôles.To view the Permissions tab in the Office 365 Security & Compliance Center and manage role groups, you need to be assigned to the Organization Management role group or need to be assigned the Role Management role. Choisissez parmi ces options de groupe de rôles lors de la configuration de la gestion des risques internes :Choose from these role group options when configuring insider risk management:

Groupe de rôlesRole group Autorisations de rôleRole permissions
Gestion des risques internesInsider Risk Management Ce groupe de rôles permet de gérer la gestion des risques internes pour votre organisation au sein d’un seul groupe.Use this role group to manage insider risk management for your organization in a single group. En ajoutant tous les comptes d’utilisateur pour les administrateurs, analystes et enquêteurs désignés, vous pouvez définir des autorisations de gestion des risques internes dans un seul groupe.By adding all user accounts for designated administrators, analysts, and investigators, you can configure insider risk management permissions in a single group. Ce groupe de rôles contient tous les rôles d’autorisation de gestion des risques internes.This role group contains all the insider risk management permission roles. Cette configuration est le moyen le plus simple de se lancer rapidement dans la gestion des risques internes et convient parfaitement aux organisations qui n’ont pas besoin d’autorisations distinctes définies pour des groupes d’utilisateurs distincts.This configuration is the easiest way to quickly get started with insider risk management and is a good fit for organizations that do not need separate permissions defined for separate groups of users.
Administrateur de la gestion des risques internesInsider Risk Management Admin Utilisez ce groupe de rôles pour configurer initialement la gestion des risques internes, puis pour séparer les administrateurs de risques internes dans un groupe défini.Use this role group to initially configure insider risk management and later to segregate insider risk administrators into a defined group. Les utilisateurs de ce groupe de rôles peuvent créer, lire, mettre à jour et supprimer des stratégies de gestion des risques internes et des paramètres globaux.Users in this role group can create, read, update, and delete insider risk management policies, and global settings.
Analystes de la gestion des risques internes.Insider Risk Management Analysts Utilisez ce groupe pour affecter des autorisations aux utilisateurs qui agiront comme des analystes de cas de risque internes.Use this group to assign permissions to users that will act as insider risk case analysts. Les utilisateurs de ce groupe de rôles peuvent accéder à tous les modèles d’alertes, de cas et de notifications de gestion des risques internes.Users in this role group can access all insider risk management alerts, cases, and notices templates. Ils ne peuvent pas accéder à l’Explorateur de contenu de risques internes.They cannot access the insider risk Content Explorer.
Enquêteurs sur la gestion des risques internes.Insider Risk Management Investigators Utilisez ce groupe pour affecter des autorisations aux utilisateurs qui agiront comme des enquêteurs de données de risque internes.Use this group to assign permissions to users that will act as insider risk data investigators. Les utilisateurs de ce groupe de rôles peuvent accéder à toutes les alertes de gestion des risques internes, cas, modèles de notifications et l’Explorateur de contenu.Users in this role group can access all insider risk management alerts, cases, notices templates, and the Content Explorer.

Notes

Ces groupes de rôles ne sont actuellement pas pris en charge sur Privileged Identity Management (PIM).These role groups are currently not supported on Privileged Identity Management (PIM). Pour en savoir plus sur PIM, voir Attribuer des rôles Azure AD dans Privileged Identity Management.To learn more about PIM, see Assign Azure AD roles in Privileged Identity Management.

Ajouter des utilisateurs à un groupe de rôles de gestion des risques internesAdd users to an insider risk management role group

Pour ajouter des utilisateurs à un groupe de rôles de gestion des risques internes, complétez les étapes suivantes :Complete the following steps to add users to an insider risk management role group:

  1. Connectez-vous https://protection.office.com/permissions à l’aide des informations d’identification d’un compte d’administrateur dans votre organisation Microsoft 365.Sign into https://protection.office.com/permissions using credentials for an admin account in your Microsoft 365 organization.

  2. Dans le Centre & de conformité de sécurité, allez à Autorisations.In the Security & Compliance Center, go to Permissions. Sélectionnez le lien pour afficher et gérer les rôles dans Office 365.Select the link to view and manage roles in Office 365.

  3. Sélectionnez le groupe de rôles de gestion des risques internes à ajouter aux utilisateurs, puis sélectionnez Modifier le groupe de rôles.Select the insider risk management role group you want to add users to, then select Edit role group.

  4. Sélectionnez Choisir des membres dans le volet de navigation de gauche, puis sélectionnez Modifier.Select Choose members from the left navigation pane, then select Edit.

  5. Sélectionnez Ajouter, puis cochez la case pour tous les utilisateurs que vous souhaitez ajouter au groupe de rôles.Select Add and then select the checkbox for all users you want to add to the role group.

  6. Sélectionnez Ajouter, puis Terminé.Select Add, then select Done.

  7. Sélectionnez Enregistrer pour ajouter les utilisateurs au groupe de rôles.Select Save to add the users to the role group. Sélectionnez Fermer pour effectuer les étapes.Select Close to complete the steps.

Étape 2 : Activer le journal d’auditStep 2: Enable the audit log

La gestion des risques internes utilise les journaux d’audit pour les informations des utilisateurs et les activités configurées dans les stratégies.Insider risk management uses audit logs for user insights and activities configured in policies. Les journaux d’audit sont un résumé de toutes les activités associées à une stratégie de gestion des risques internes ou chaque fois qu’une stratégie est modifiée.The audit logs are a summary of all activities associated with an insider risk management policy or anytime a policy is changed.

Pour obtenir des instructions détaillées sur l’activer, voir Activer ou désactiver la recherche dans le journal d’audit.For step-by-step instructions to turn on auditing, see Turn audit log search on or off. Une fois l’audit activé, le message qui apparaît indique que le journal d’audit est en cours de préparation et que vous pourrez effectuer une recherche environ deux heures après la fin de la préparation.After you turn on auditing, a message is displayed that says the audit log is being prepared and that you can run a search in a couple of hours after the preparation is complete. Vous ne devez faire cette action qu’une seule fois.You only have to do this action once. Pour plus d’informations sur l’utilisation du journal d’audit, voir Rechercher dans le journal d’audit.For more information about the using the audit log, see Search the audit log.

Étape 3 : Configurer les conditions préalables pour les modèlesStep 3: Configure prerequisites for templates

La plupart des modèles de gestion des risques internes ont des conditions préalables qui doivent être configurées pour que les indicateurs de stratégie génèrent des alertes d’activité pertinentes.Most insider risk management templates have prerequisites that must be configured for policy indicators to generate relevant activity alerts. Configurez les conditions préalables appropriées en fonction des stratégies que vous prévoyez de configurer pour votre organisation.Configure the appropriate prerequisites depending on the policies you plan to configure for your organization.

Configurer le connecteur RH Microsoft 365Configure Microsoft 365 HR connector

La gestion des risques internes prend en charge l’importation de données utilisateur et de journal importées à partir de plateformes tierces de gestion des risques et de ressources humaines.Insider risk management supports importing user and log data imported from 3rd-party risk management and human resources platforms. Le connecteur de données des ressources humaines (RH) Microsoft 365 vous permet d’archiver des données de ressources humaines à partir de fichiers CSV, y compris les dates de résiliation des utilisateurs, les dates de dernière embauche, les notifications du plan d’amélioration des performances, les actions d’évaluation des performances et l’état de modification du niveau de travail.The Microsoft 365 Human Resources (HR) data connector allows you to pull in human resources data from CSV files, including user termination dates, last employment dates, performance improvement plan notifications, performance review actions, and job level change status. Celles-ci permettent d’attirer l’attention sur les indicateurs d’alertes dans les stratégies de gestion des risques internes et il s’agit d’un élément essentiel de la configuration de la couverture de la gestion des risques.This data helps drive alert indicators in insider risk management policies and is an important part of configuring full risk management coverage in your organization. Si vous configurez plusieurs connecteurs RH pour votre organisation, la gestion des risques internes tirera automatiquement les indicateurs de tous les connecteurs RH.If you configure more than one HR connector for your organization, insider risk management will automatically pull indicators from all HR connectors.

Le connecteur Microsoft 365 HR est requis lors de l’utilisation des modèles de stratégie suivants :The Microsoft 365 HR connector is required when using the following policy templates:

  • Vol de données utilisateur en partantDeparting user data theft
  • Violations de la stratégie de sécurité par les utilisateurs qui quittent le siteSecurity policy violations by departing users
  • Violations de stratégie de sécurité par les utilisateurs non résusésSecurity policy violations by disgruntled users
  • Fuites de données par des utilisateurs non régruntsData leaks by disgruntled users

Consultez l’article Configurer un connecteur pour importer des données RH pour obtenir des instructions pas à pas pour configurer le connecteur RH Microsoft 365 pour votre organisation.See the Set up a connector to import HR data article for step-by-step guidance to configure the Microsoft 365 HR connector for your organization. Une fois que vous avez configuré le connecteur RH, revenir à ces étapes de configuration.After you've configured the HR connector, return to these configuration steps.

Configurer des stratégies de protection contre la perte de données (DLP)Configure Data Loss Prevention (DLP) policies

La gestion des risques internes prend en charge l’utilisation de stratégies DLP pour vous aider à identifier l’exposition intentionnelle ou accidentelle d’informations sensibles à des parties indésirables pour les alertes DLP de niveau élevé.Insider risk management supports using DLP policies to help identify the intentional or accidental exposure of sensitive information to unwanted parties for High severity level DLP alerts. Lorsque vous configurez une stratégie de gestion des risques internes avec l’un des modèles de fuites de données, vous devez affecter une stratégie DLP spécifique à la stratégie.When configuring an insider risk management policy with any of the Data leaks templates, you must assign a specific DLP policy to the policy.

Les stratégies DLP aident à identifier les utilisateurs à activer le score de risque dans la gestion des risques internes pour les alertes DLP de gravité élevée pour les informations sensibles et sont un élément important de la configuration de la couverture de gestion des risques complète dans votre organisation.DLP policies help identify users to activate risk scoring in insider risk management for high severity DLP alerts for sensitive information and are an important part of configuring full risk management coverage in your organization. Pour plus d’informations sur la gestion des risques internes et sur l’intégration et la planification des stratégies DLP, voir stratégies de gestion des risques internes.For more information about insider risk management and DLP policy integration and planning considerations, see Insider risk management policies.

Important

Assurez-vous que vous avez terminé les travaux suivants :Make sure you've completed the following:

  • Vous comprenez et configurez correctement les utilisateurs dans l’étendue dans les stratégies de gestion des risques internes et DLP pour produire la couverture de stratégie que vous attendez.You understand and properly configure the in-scope users in both the DLP and insider risk management policies to produce the policy coverage you expect.
  • Assurez-vous que le paramètre Rapports d’incident dans la stratégie DLP pour la gestion des risques internes utilisé avec ces modèles est configuré pour les alertes de niveau de gravité élevé. Make sure the Incident reports setting in the DLP policy for insider risk management used with these templates are configured for High severity level alerts. Les alertes de gestion des risques internes ne seront pas générées à partir des stratégies DLP avec le champ Rapports d’incidents définie sur Faible ou Moyen.Insider risk management alerts won't be generated from DLP policies with the Incident reports field set at Low or Medium.

Une stratégie DLP est requise lors de l’utilisation des modèles de stratégie suivants :A DLP policy is required when using the following policy templates:

  • Fuites de données généralesGeneral data leaks
  • Fuites de données par utilisateurs prioritairesData leaks by priority users

Consultez l’article Créer, tester et régler une stratégie DLP pour obtenir des instructions pas à pas pour configurer des stratégies DLP pour votre organisation.See the Create, test, and tune a DLP policy article for step-by-step guidance to configure DLP policies for your organization. Une fois que vous avez configuré une stratégie DLP, revenir à ces étapes de configuration.After you've configured a DLP policy, return to these configuration steps.

Configurer des groupes d’utilisateurs prioritairesConfigure priority user groups

La gestion des risques internes inclut la prise en charge de l’attribution de groupes d’utilisateurs prioritaires à des stratégies pour faciliter l’identité des activités à risque uniques pour les utilisateurs ayant des positions critiques, des niveaux élevés de données et d’accès au réseau, ou un historique passé de comportement à risque.Insider risk management includes support for assigning priority user groups to policies to help identity unique risk activities for user with critical positions, high levels of data and network access, or a past history of risk behavior. La création d’un groupe d’utilisateurs prioritaire et l’affectation d’utilisateurs au groupe aident les stratégies d’étendue aux circonstances uniques présentées par ces utilisateurs.Creating a priority user group and assigning users to the group help scope policies to the unique circumstances presented by these users.

Un groupe d’utilisateurs prioritaire est requis lors de l’utilisation des modèles de stratégie suivants :A priority user group is required when using the following policy templates:

  • Violations de stratégie de sécurité par les utilisateurs prioritairesSecurity policy violations by priority users
  • Fuites de données par utilisateurs prioritairesData leaks by priority users

Consultez l’article Prise en charge des paramètres de gestion des risques internes pour obtenir des instructions pas à pas pour créer un groupe d’utilisateurs prioritaire.See the Getting started with insider risk management settings article for step-by-step guidance to create a priority user group. Une fois que vous avez configuré un groupe d’utilisateurs prioritaire, revenir à ces étapes de configuration.After you've configured a priority user group, return to these configuration steps.

Configurer le connecteur de badging physique (facultatif)Configure Physical badging connector (optional)

La gestion des risques internes prend en charge l’importation de données utilisateur et de journal importées à partir de plateformes de contrôle physique et d’accès.Insider risk management supports importing user and log data imported from physical control and access platforms. Le connecteur de badging physique vous permet d’obtenir des données d’accès à partir de fichiers JSON, y compris les ID d’utilisateur, les ID de point d’accès, les heures et dates d’accès et l’état d’accès.The Physical badging connector allows you to pull in access data from JSON files, including user IDs, access point IDs, access time and dates, and access status. Celles-ci permettent d’attirer l’attention sur les indicateurs d’alertes dans les stratégies de gestion des risques internes et il s’agit d’un élément essentiel de la configuration de la couverture de la gestion des risques.This data helps drive alert indicators in insider risk management policies and is an important part of configuring full risk management coverage in your organization. Si vous configurez plusieurs connecteurs de mauvaise gestion physique pour votre organisation, la gestion des risques internes tire automatiquement les indicateurs de tous les connecteurs de mauvaise gestion physiques.If you configure more than one Physical badging connector for your organization, insider risk management automatically pulls indicators from all Physical badging connectors. Les informations du connecteur de badging physique complètent d’autres signaux de risque internes lors de l’utilisation de tous les modèles de stratégie de risque internes.Information from the Physical badging connector supplements other insider risk signals when using all insider risk policy templates.

Important

Pour que les stratégies de gestion des risques internes utilisent et corrélent les données de signal liées aux utilisateurs qui quittent et se terminent par des données d’événement à partir de vos plateformes de contrôle physique et d’accès, vous devez également configurer le connecteur Microsoft 365 HR.For insider risk management policies to use and correlate signal data related to departing and terminated users with event data from your physical control and access platforms, you must also configure the Microsoft 365 HR connector. Si vous activez le connecteur de badging physique sans activer le connecteur RH Microsoft 365, les stratégies de gestion des risques internes ne traitera que les événements d’accès physique non autorisé pour les utilisateurs de votre organisation.If you enable the Physical badging connector without enabling the Microsoft 365 HR connector, insider risk management policies will only process events for unauthorized physical access for users in your organization.

Pour obtenir des instructions pas à pas sur la configuration du connecteur de badging physique pour votre organisation, consultez l’article Configurer un connecteur pour importer des données de mauvaise gestion physiques.See the Set up a connector to import physical badging data article for step-by-step guidance to configure the Physical badging connector for your organization. Une fois que vous avez configuré le connecteur, revenir à ces étapes de configuration.After you've configured the connector, return to these configuration steps.

Étape 4 : Configurer les paramètres des risques internesStep 4: Configure insider risk settings

Les paramètres de risques internes s’appliquent à toutes les stratégies de gestion des risques internes, quel que soit le modèle que vous avez choisi lors de la création d’une stratégie.Insider risk settings apply to all insider risk management policies, regardless of the template you chose when creating a policy. Les paramètres sont configurés à l’aide des Paramètres de risque internes contrôle situés en haut de tous les onglets de gestion des risques internes.Settings are configured using the Insider risk settings control located at the top of all insider risk management tabs. Ces paramètres contrôlent la confidentialité, les indicateurs, la surveillance de fenêtres et les détections intelligentes.These settings control privacy, indicators, monitoring windows, and intelligent detections.

Avant de configurer une stratégie, définissez les paramètres de risque internes suivants :Before configuring a policy, define the following insider risk settings:

  1. Dans le Centre de conformité Microsoft 365,sélectionnez Gestion des risques internes et sélectionnez Paramètres des risques internes dans le coin supérieur droit de n’importe quelle page.In the Microsoft 365 compliance center, go to Insider risk management and select Insider risk settings from the top-right corner of any page.

  2. Dans la page Confidentialité, sélectionnez un paramètre de confidentialité pour afficher les noms d’utilisateur des alertes de stratégie.On the Privacy page, select a privacy setting for displaying usernames for policy alerts.

  3. Dans la page Indicateurs, sélectionnez les indicateurs d’alerte que vous souhaitez appliquer à toutes les stratégies de risque internes.On the Indicators page, select the alert indicators you want to apply to all insider risk policies.

    Important

    Pour recevoir des alertes pour les activités risquées définies dans vos stratégies, vous devez sélectionner un ou plusieurs indicateurs.In order to receive alerts for risky activity defined in your policies, you must select one or more indicators.

  4. Dans la page Délais de stratégie, sélectionnez les délais de stratégie à mettre en vigueur pour un utilisateur lorsqu’il déclenche une correspondance pour une stratégie de risque interne.On the Policy timeframes page, select the policy timeframes to go into effect for a user when they trigger a match for an insider risk policy.

  5. Dans la page Détections intelligentes, configurez les paramètres suivants pour les stratégies de risque internes :On the Intelligent detections page, configure the following settings for insider risk policies:

  6. Dans la page Exporter les alertes, activez l’exportation des informations d’alerte de risque interne à l’aide des API de gestion d’Office 365 si nécessaire.On the Export alerts page, enable export of insider risk alert information using the Office 365 Management APIs if needed.

  7. Dans la page Groupes d’utilisateurs prioritaires, créez un groupe d’utilisateurs prioritaire et ajoutez des utilisateurs s’ils ne sont pas créés à l’étape 3.On the Priority user groups page, create a priority user group and add users if not created in Step 3.

  8. Dans la page Flux Power Automate, configurez un flux à partir de modèles de flux de risques internes ou créez un flux.On the Power Automate flows page, configure a flow from insider risk flow templates or create a new flow. Consultez l’article Prise en charge des paramètres de gestion des risques internes pour obtenir des instructions pas à pas.See the Getting started with insider risk management settings article for step-by-step guidance.

  9. Dans la page Ressources de priorité, configurez les ressources de priorité pour utiliser les données de votre plateforme de contrôle physique et d’accès importées par le connecteur de badging physique.On the Priority assets page, configure priority assets to use data from your physical control and access platform imported by the Physical badging connector. Consultez l’article Prise en charge des paramètres de gestion des risques internes pour obtenir des instructions pas à pas.See the Getting started with insider risk management settings article for step-by-step guidance.

  10. Dans la page Microsoft Teams, activez l’intégration de Microsoft Teams à la gestion des risques internes pour créer automatiquement une équipe pour la collaboration de cas ou d’utilisateurs.On the Microsoft Teams page, enable Microsoft Teams integration with insider risk management to automatically create a team for case or user collaboration. Consultez l’article Prise en charge des paramètres de gestion des risques internes pour obtenir des instructions pas à pas.See the Getting started with insider risk management settings article for step-by-step guidance.

  11. Sélectionnez Enregistrer pour activer ces paramètres pour vos stratégies de risque internes.Select Save to enable these settings for your insider risk policies.

Étape 5 : Créer une stratégie de gestion des risques internesStep 5: Create an insider risk management policy

Les stratégies de gestion des risques internes incluent les utilisateurs attribués et définissent quels types d’indicateurs de risque sont configurés pour les alertes.Insider risk management policies include assigned users and define which types of risk indicators are configured for alerts. Pour que les activités puissent déclencher des alertes, une stratégie doit être configurée.Before activities can trigger alerts, a policy must be configured.

  1. Dans le Centre de conformité Microsoft 365,allez à La gestion des risques internes et sélectionnez l’onglet Stratégies.In the Microsoft 365 compliance center, go to Insider risk management and select the Policies tab.

  2. Sélectionnez Créer une stratégie pour ouvrir l’Assistant Stratégie.Select Create policy to open the policy wizard.

  3. Dans la page Nouvelle stratégie de risque interne, remplissez les champs suivants :On the New insider risk policy page, complete the following fields:

    • Nom (obligatoire): entrez un nom convivial pour la stratégie.Name (required): Enter a friendly name for the policy.
    • Description (facultative): entrez une description de la stratégie.Description (optional): Enter a description for the policy.
    • Choisissez un modèle de stratégie (obligatoire): sélectionnez l’un des modèles de stratégie pour définir les types d’indicateurs de risque surveillés par la stratégie.Choose policy template (required): Select one of the policy templates to define the types of risk indicators are monitored by the policy.

    Important

    La plupart des modèles de stratégie ont des conditions préalables qui doivent être configurées pour que la stratégie génère des alertes pertinentes.Most policy templates have prerequisites that must be configured for the policy to generate relevant alerts. Si vous n’avez pas configuré les conditions préalables applicables à la stratégie, consultez l’étape 3 ci-dessus.If you haven't configured the applicable policy prerequisites, see Step 3 above.

  4. Sélectionnez Suivant pour continuer.Select Next to continue.

  5. Dans la page Utilisateurs, sélectionnez Ajouter un utilisateur ou un groupe ou Choisir des groupes d’utilisateurs prioritaires pour définir quels utilisateurs ou groupes d’utilisateurs prioritaires sont inclus dans la stratégie, en fonction du modèle de stratégie que vous avez sélectionné. On the Users page, select Add user or group or Choose Priority user groups to define which users or priority user groups are included in the policy, depending on the policy template you've selected. Activez la case à cocher Tous les utilisateurs et groupes à messagerie le cas échéant (si vous n’avez pas sélectionné de modèle basé sur l’utilisateur prioritaire).Select All users and mail-enabled groups checkbox if applicable (if you haven't selected a priority user-based template). Sélectionnez Suivant pour continuer.Select Next to continue.

  6. Dans la page Spécifier le contenu à hiérarchiser (facultatif), vous pouvez affecter les sources à hiérarchiser pour augmenter les scores de risque.On the Specify what content to prioritize (optional) page, you can assign the sources to prioritize for increased risk scores. Toutefois, certaines activités ne génèrent aucune alerte, sauf si le contenu associé contient des types d’informations sensibles intégrés ou personnalisés ou a été spécifié comme priorité sur cette page :However, some activities won't generate an alert at all unless the related content contains built-in or custom sensitive info types or was specified as a priority on this page:

    • Sites SharePoint: sélectionnez Ajouter un site SharePoint et sélectionnez les organisations SharePoint que vous souhaitez hiérarchiser.SharePoint sites: Select Add SharePoint site and select the SharePoint organizations you want to prioritize. Par exemple, « group1@contoso.sharepoint.com/sites/group1».For example, "group1@contoso.sharepoint.com/sites/group1".
    • Type d’informations sensibles: sélectionnez Ajouter un type d’informations sensibles et sélectionnez les types de sensibilité que vous souhaitez hiérarchiser.Sensitive info type: Select Add sensitive info type and select the sensitivity types you want to prioritize. Par exemple, « Numéro de compte bancaire américain » et « Numéro de carte de crédit».For example, "U.S. Bank Account Number" and "Credit Card Number".
    • Étiquettes de sensibilité: sélectionnez Ajouter une étiquette de sensibilité et sélectionnez les étiquettes que vous souhaitez hiérarchiser.Sensitivity labels: Select Add sensitivity label and select the labels you want to prioritize. Par exemple, « Confidentiel » et « Secret».For example, "Confidential" and "Secret".
  7. Sélectionnez Suivant pour continuer.Select Next to continue.

  8. Dans la page Sélectionner des indicateurs de stratégie, vous verrez les indicateurs que vous avez définis comme disponibles dans la page Indicateurs des paramètres de risque > internes.On the Select policy indicators page, you'll see the indicators that you've defined as available on the Insider risk settings > Indicators page. Si vous avez sélectionné un modèle de fuites de données au début de l’Assistant, vous devez sélectionner une stratégie DLP dans la liste de listes de listes des stratégies DLP pour activer les indicateurs de déclenchement de la stratégie.If you selected a Data leaks template at the beginning of the wizard, you must select a DLP policy from the DLP policy dropdown list to enable triggering indicators for the policy. Sélectionnez les indicateurs que vous souhaitez appliquer à la stratégie.Select the indicators you want to apply to the policy. Si vous préférez ne pas utiliser les paramètres de seuil de stratégie par défaut pour ces indicateurs, désactivez les seuils par défaut recommandés par Microsoft et entrez les valeurs de seuil pour chaque indicateur sélectionné.If you prefer not to use the default policy threshold settings for these indicators, disable the Use default thresholds recommended by Microsoft and enter the threshold values for each selected indicator. Si vous avez sélectionné au moins un indicateur Office ou Appareil, sélectionnez le score de risque selon le cas.If you've selected at least one Office or Device indicator, select the Risk score boosters as appropriate. Les score de risque ne s’appliquent qu’aux indicateurs sélectionnés.Risk score boosters are only applicable for selected indicators.

    Important

    Si les indicateurs de cette page ne peuvent pas être sélectionnés, vous devez sélectionner les indicateurs que vous souhaitez activer pour toutes les stratégies dans la page Indicateurs de stratégie des > paramètres de gestion des risques > internes.If indicators on this page can't be selected, you'll need to select the indicators you want to enable for all policies on the Insider risk management > Settings > Policy indicators page.

  9. Sélectionnez Suivant pour continuer.Select Next to continue.

  10. Dans la page Délais de la stratégie, vous verrez les conditions de la fenêtre d’activation de la stratégie sur la page Délais de stratégie des paramètres de risque > internes.On the Policy timeframes page, you'll see the activation window conditions for the policy that on the Insider risk settings > Policy timeframes page.

  11. Sélectionnez Suivant pour continuer.Select Next to continue.

  12. Dans la page Révision, examinez les paramètres que vous avez choisis pour la stratégie.On the Review page, review the settings you've chosen for the policy. Sélectionnez Modifier pour modifier l’une des valeurs de stratégie ou sélectionnez Envoyer pour créer et activer la stratégie.Select Edit to change any of the policy values or select Submit to create and activate the policy.

Étapes suivantesNext steps

Après avoir effectué ces étapes pour créer votre première stratégie de gestion des risques internes, vous commencerez à recevoir des alertes des indicateurs d’activité après environ 24 heures.After you've completed these steps to create your first insider risk management policy, you'll start to receive alerts from activity indicators after about 24 hours. Configurez des stratégies supplémentaires selon vos besoins à l’aide des instructions de l’étape 4 de cet article ou des étapes de création d’une stratégie de risque interne.Configure additional policies as needed using the guidance in Step 4 of this article or the steps in Create a new insider risk policy.

Pour en savoir plus sur l’examen des alertes de risques internes et du tableau de bord Alertes, consultez les alertes de gestion des risques internes.To learn more about investigating insider risk alerts and the Alerts dashboard, see Insider risk management alerts.