Forum aux questions sur Azure Information ProtectionFrequently asked questions for Azure Information Protection

S’applique à : Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Vous avez une question sur Azure Information Protection ou sur le service Azure Rights Management (Azure RMS) ?Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? Vous trouverez peut-être une réponse ici.See if it's answered here.

Ces pages de questions fréquentes sont régulièrement actualisées. Les nouveautés sont répertoriées dans les avis de mise à jour mensuels de la documentation sur le blog technique d’Azure Information Protection.These FAQ pages are updated regularly, with new additions listed in the monthly documentation update announcements on the Azure Information Protection technical blog.

Quelle est la différence entre Azure Information Protection et Microsoft Information Protection ?What's the difference between Azure Information Protection and Microsoft Information Protection?

Contrairement à Azure Information Protection, Microsoft Information Protection n’est pas un abonnement ou un produit que vous pouvez acheter.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. Au lieu de cela, il s’agit d’un framework pour les produits et les fonctionnalités intégrées qui vous aident à protéger les informations sensibles de votre organisation :Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information:

  • Les produits individuels de ce framework incluent Azure Information Protection, Office 365 Information Protection (par exemple, Office 365 DLP), Windows Information Protection et Microsoft Cloud App Security.Individual products in this framework include Azure Information Protection, Office 365 Information Protection (for example, Office 365 DLP), Windows Information Protection, and Microsoft Cloud App Security.

  • Les fonctions intégrées dans ce framework incluent la gestion d’étiquette unifiée, les expériences d’étiquetage de l’utilisateur final intégrées aux applications Office, la possibilité pour Windows de comprendre les étiquettes unifiées et appliquer une protection aux données, le SDK Microsoft Information Protection et de nouvelles fonctionnalités dans Adobe Acrobat Reader pour afficher les fichiers PDF étiquetés et protégés.The integrated capabilities in this framework include unified label management, end-user labeling experiences built into Office apps, the ability for Windows to understand unified labels and apply protection to data, the Microsoft Information Protection SDK, and new functionality in Adobe Acrobat Reader to view labeled and protected PDFs.

Pour plus d’informations, consultez Announcing availability of information protection capabilities to help protect your sensitive data (Annonce de la disponibilité des fonctionnalités de protection des informations pour protéger vos données sensibles).For more information, see Announcing availability of information protection capabilities to help protect your sensitive data.

Quelle est la différence entre les étiquettes dans Azure Information Protection et celles dans Office 365 ?What’s the difference between labels in Azure Information Protection and labels in Office 365?

Au départ, Office 365 disposait uniquement d’étiquettes de conservation pour vous permettre de classifier les documents et les e-mails à des fins d’audit et de conservation quand ce contenu se trouvait dans les services Office 365.Originally, Office 365 had just retention labels that let you classify documents and emails for auditing and retention when that content is in Office 365 services. Par comparaison, les étiquettes Azure Information Protection vous permettent d’appliquer une stratégie de classification et de protection cohérente aux documents et aux e-mails, qu’ils soient locaux ou dans le cloud.In comparison, Azure Information Protection labels let you apply a consistent classification and protection policy for documents and emails whether they are on-premises or in the cloud.

Comme cela a été annoncé lors de la conférence Microsoft Ignite 2018 à Orlando, il est maintenant possible de créer et de configurer des étiquettes de confidentialité en plus des étiquettes de rétention dans l’un des centres d’administration : le Centre de sécurité et conformité Office 365, le Centre de sécurité Microsoft 365 ou le Centre de conformité Microsoft 365.Announced at Microsoft Ignite 2018 in Orlando, you now have an option to create and configure sensitivity labels in addition to retention labels in one of the admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. Vous pouvez migrer vos étiquettes de l’étiquetage unifiée nouvelle stocker, à utiliser comme étiquettes de sensibilité avec Office 365 Azure Information Protection existant.You can migrate your existing Azure Information Protection labels to the new unified labeling store, to be used as sensitivity labels with Office 365.

Pour plus d’informations sur la gestion de l’étiquetage unifié et la prise en charge de ces étiquettes, lisez le billet de blog Announcing availability of information protection capabilities to help protect your sensitive data.For more information about unified labeling management and how these labels will be supported, see the blog post, Announcing availability of information protection capabilities to help protect your sensitive data.

Pour plus d’informations sur la migration d’étiquettes existantes, voir Guide pratique pour migrer des étiquettes Azure Information Protection vers Office 365.For more information about migrating your existing labels, see How to migrate Azure Information Protection labels to Office 365.

Quelle est la différence entre le client Azure Information Protection et Azure Information Protection unifiée client étiquetage ?What's the difference between the Azure Information Protection client and the Azure Information Protection unified labeling client?

Le client Azure Information Protection (classique) a été disponible dans la mesure où Azure Information Protection a été annoncée en tant que nouveau service pour la classification et protection des fichiers et e-mails.The Azure Information Protection client (classic) has been available since Azure Information Protection was first announced as a new service for classifying and protecting files and emails. Ce client télécharge les étiquettes et les paramètres de stratégie à partir d’Azure, et vous configurez la stratégie Azure Information Protection à partir du portail Azure.This client downloads labels and policy settings from Azure, and you configure the Azure Information Protection policy from the Azure portal. Pour plus d’informations, consultez vue d’ensemble de la stratégie Azure Information Protection.For more information, see Overview of the Azure Information Protection policy.

Le Azure Information Protection unifiée client étiquetage est un ajout récent de plus, pour prendre en charge l’étiquetage unifiée stocker qui prennent en charge plusieurs applications et services.The Azure Information Protection unified labeling client is a more recent addition, to support the unified labeling store that multiple applications and services support. Ce client télécharge les étiquettes de sensibilité et des paramètres de stratégie depuis les centres d’administration suivants : le Centre de sécurité et conformité Office 365, le Centre de sécurité Microsoft 365 et le Centre de conformité Microsoft 365.This client downloads sensitivity labels and policy settings from the following admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, and the Microsoft 365 compliance center. Pour plus d’informations, consultez vue d’ensemble des étiquettes de sensibilité.For more information, see Overview of sensitivity labels.

Si vous ne savez pas quel client utiliser, consultez choisissez le client Azure Information Protection à utiliser.If you're not sure which client to use, see Choose which Azure Information Protection client to use.

Identifier le client que vous avez installéIdentify which client you have installed

Affichent les deux clients, lorsqu’ils sont installés, Azure Information Protection.Both clients, when they are installed, display Azure Information Protection. Pour vous aider à identifier le client que vous avez installé, utilisez le aide et commentaires option pour ouvrir la Microsoft Azure Information Protection boîte de dialogue :To help you identify which client you have installed, use the Help and feedback option to open the Microsoft Azure Information Protection dialog box:

  • Depuis l’Explorateur de fichiers : Cliquez avec le bouton droit sur un ou plusieurs fichiers ou sur un dossier, sélectionnez Classifier et protéger, puis Aide et commentaires.From File Explorer: Right-select a file, files, or folder, select Classify and protect, and then select Help and Feedback.

  • À partir d’une application Office : À partir de la protéger bouton (le client classique) ou sensibilité bouton (client unifiée étiquetage), sélectionnez aide et commentaires.From an Office application: From the Protect button (the classic client) or Sensitivity button (unified labeling client), select Help and Feedback.

Utilisez le Version nombre affiché pour identifier le client :Use the Version number displayed to identify the client:

  • Une version 1, par exemple, 1.48.204.0, identifie le client Azure Information Protection (classique).A version 1, for example, 1.48.204.0, identifies the Azure Information Protection client (classic).

  • Une version 2, par exemple, 2.0.778.0, identifie le client d’étiquetage unifié Azure Information Protection.A version 2, for example, 2.0.778.0, identifies the Azure Information Protection unified labeling client.

Comment définir le bon moment pour migrer mes étiquettes vers Office 365 ?When is the right time to migrate my labels to Office 365?

Maintenant que l’option de migration des étiquettes dans le portail Azure est en disponibilité générale, nous vous recommandons d’activer la migration afin que vous pouvez utiliser vos étiquettes en tant qu’étiquettes de sensibilité avec les clients et les services qui prennent en charge l’étiquetage unifiée .Now that the option to migrate labels in the Azure portal is in general availability, we recommend you activate the migration so that you can use your labels as sensitivity labels with clients and services that support unified labeling.

Pour plus d’informations et pour obtenir des instructions, consultez comment migrer des étiquettes Azure Information Protection pour les étiquettes de sensibilité d’Office 365.For more information and instructions, see How to migrate Azure Information Protection labels to Office 365 sensitivity labels.

Une fois que j’ai migré mes étiquettes, quel portail de gestion utiliser ?After I've migrated my labels, which management portal do I use?

Une fois que vous avez migré vos étiquettes dans le portail Azure :After you've migrated your labels in the Azure portal:

  • Si vous avez unifiée de l’étiquetage des clients et services, accédez à un des centres d’administration (Office 365 Security & centre de conformité, centre de sécurité Microsoft 365 ou centre de conformité de Microsoft 365) pour publier ces étiquettes et pour configurer leurs paramètres de stratégie.If you have unified labeling clients and services, go to one of the admin centers (Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center) to publish these labels, and to configure their policy settings. À l’avenir, utilisez l’un de ces centres d’administration pour toute modification d’étiquette.For label changes going forward, use one of these admin centers. Les clients d’étiquetage unifié téléchargent les étiquettes et les paramètres de stratégie à partir de ces centres d’administration.Unified labeling clients download the labels and policy settings from these admin centers.

  • Si vous avez des clients Azure Information Protection, continuez à utiliser le portail Azure pour modifier vos étiquettes et vos paramètres de stratégie.If you have Azure Information Protection clients, continue to use the Azure portal to edit your labels and policy settings. Les clients Azure Information Protection continuent à télécharger les étiquettes et les paramètres de stratégie à partir d’Azure.Azure Information Protection clients continue to download the labels and policy settings from Azure.

  • Si vous avez à la fois des clients d’étiquetage unifié et des clients Azure Information Protection, vous pouvez utiliser les centres d’administration ou le Portail Azure pour effectuer des modifications d’étiquettes.If you have both unified labeling clients and Azure Information Protection clients, you can use the admin centers or the Azure portal to make label changes. Toutefois, pour que les clients Azure Information Protection récupèrent les changements effectués dans les centres d’administration, vous devez revenir sur le Portail Azure : Utilisez l’option Publier du panneau Azure Information Protection - Étiquetage unifié dans le portail Azure.However, for Azure Information Protection clients to pick up the label changes that you make in the admin centers, you must return to the Azure portal: Use the Publish option from the Azure Information Protection - Unified labeling blade in the Azure portal.

Continuez à utiliser le portail Azure pour la centralisation des rapports et le scanneur.Continue to use the Azure portal for central reporting and the scanner.

Quelle est la différence entre Information Protection et Azure Rights Management ?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection permet à une organisation de classifier, d’étiqueter et de protéger ses documents et e-mails.Azure Information Protection provides classification, labeling, and protection for an organization's documents and emails. La technologie de protection utilise le service Azure Rights Management, désormais un composant d’Azure Information Protection.The protection technology uses the Azure Rights Management service; now a component of Azure Information Protection.

Quel est le rôle de gestion des identités pour Azure Information Protection ?What's the role of identity management for Azure Information Protection?

Un utilisateur doit avoir un nom d’utilisateur et un mot de passe valides pour accéder au contenu protégé par Azure Information Protection.A user must have a valid user name and password to access content that is protected by Azure Information Protection. Pour en savoir plus sur la façon dont Azure Information Protection permet de sécuriser vos données, consultez Rôle d’Azure Information Protection dans la sécurisation des données.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

De quel abonnement ai-je besoin pour Azure Information Protection et quelles sont les fonctionnalités incluses ?What subscription do I need for Azure Information Protection and what features are included?

Consultez les informations sur les abonnements et la liste des fonctionnalités de la page Tarification Azure Information Protection.See the subscription information and feature list on the Azure Information Protection pricing page.

Si vous avez un abonnement Office 365 qui comprend la protection des données Azure Rights Management, téléchargez la fiche sur les licences Azure Information Protection.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet.

Vous avez d’autres questions sur les licences ?Still have questions about licensing? Regardez si vous trouvez des réponses dans la section Forum aux questions sur les licences.See if they are answered in the frequently asked questions for licensing section.

Le client Azure Information Protection est-il réservé aux abonnements qui comprennent la classification et l’étiquetage ?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

Non.No. Bien que la plupart des présentations et démonstrations du client Azure Information Protection que vous avez vues montrent comment il prend en charge la classification et l’étiquetage, il peut également servir avec les abonnements incluant simplement le service Azure Rights Management pour la protection des données.Although most of the presentations and demos you've seen of the Azure Information Protection client show how it supports classification and labeling, it can also be used with subscriptions that include just the Azure Rights Management service to protect data.

Lorsque le client Azure Information Protection pour Windows est installé et qu’il n’a pas de stratégie Azure Information Protection, le client fonctionne automatiquement en mode protection seule.When the Azure Information Protection client for Windows is installed and it doesn't have an Azure Information Protection policy, the client automatically operates in protection-only mode. Dans ce mode, les utilisateurs peuvent facilement appliquer des modèles Rights Management et des autorisations personnalisées.In this mode, users can easily apply Rights Management templates and custom permissions. Si vous décidez, plus tard, de souscrire un abonnement qui n’inclut ni la classification ni l’étiquetage, le client passe automatiquement en mode standard lors du téléchargement de la stratégie Azure Information Protection.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

Faut-il être administrateur général pour configurer Azure Information Protection ou puis-je déléguer la configuration à d’autres administrateurs ?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Les administrateurs généraux d’un locataire Office 365 ou Azure AD peuvent évidemment exécuter toutes les tâches d’administration d’Azure Information Protection.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection. Toutefois, si vous voulez affecter des autorisations d’administration à d’autres utilisateurs, vous avez les options suivantes :However, if you want to assign administrative permissions to other users, you have the following options:

  • Administrateur Azure Information Protection: Ce rôle d’administrateur Azure Active Directory permet à un administrateur de configurer Azure Information Protection, mais pas d’autres services.Azure Information Protection administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services. Un administrateur qui a ce rôle peut activer et désactiver le service de protection Azure Rights Management, configurer les paramètres de protection et les étiquettes, et configurer la stratégie Azure Information Protection.An administrator with this role can activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Par ailleurs, un administrateur avec ce rôle peut exécuter toutes les applets de commande PowerShell du client Azure Information Protection et du module AADRM.In addition, an administrator with this role can run all the PowerShell cmdlets for the Azure Information Protection client and from the AADRM module. Toutefois, ce rôle ne prend en charge le suivi et révocation de documents pour les utilisateurs.However, this role doesn't support tracking and revoking documents for users.

    Notes

    Après avoir migré votre locataire vers le magasin d’étiquetage unifié, ce rôle n’est plus pris en charge pour le portail Azure.After you migrate your tenant to the unified labeling store, this role is no longer supported for the Azure portal.

    Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

  • Administrateur de conformité ou administrateur des données de conformité: Ces Azure Active Directory des rôles d’administrateur permettent à un administrateur de configurer Azure Information Protection, notamment activer et désactiver le service de protection Azure Rights Management, configurer les paramètres de protection et des étiquettes et configurer le Stratégie de Protection des informations Azure.Compliance administrator or Compliance data administrator: These Azure Active Directory administrator roles let an administrator configure Azure Information Protection, which includes activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. En outre, un administrateur avec un de ces rôles permettre exécuter toutes les applets de commande PowerShell pour le client Azure Information Protection et à partir de la module AADRM.In addition, an administrator with either of these roles can run all the PowerShell cmdlets for the Azure Information Protection client and from the AADRM module. Toutefois, ces rôles ne prennent en charge le suivi et révocation de documents pour les utilisateurs.However, these roles don't support tracking and revoking documents for users.

    Pour affecter un utilisateur à un de ces rôles d’administration, consultez affecter un utilisateur à des rôles d’administrateur dans Azure Active Directory.To assign a user to one of these administrative roles, see Assign a user to administrator roles in Azure Active Directory. Pour voir ce qu’ont les autorisations autres un utilisateur avec ces rôles, consultez le rôles disponibles section à partir de la documentation Azure Active Directory.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

  • Lecteur Sécurité : Pour l’analytique Azure Information Protection uniquement.Security reader: For Azure Information Protection analytics only. Ce rôle d’administrateur Azure Active Directory permet à un administrateur de visualiser comment vos étiquettes sont utilisées, de surveiller l’accès utilisateur aux documents et e-mails étiquetés, ainsi que les modifications apportées à leur classification, et peut identifier les documents qui contiennent des informations sensibles devant être protégés.This Azure Active Directory administrator role lets an administrator view how your labels are being used, monitor user access to labeled documents and emails, and any changes to their classification, and can identify documents that contain sensitive information that must be protected. Étant donné que cette fonctionnalité utilise Azure Log Analytics, vous devez également avoir un rôle RBAC.Because this feature uses Azure Log Analytics, you must also have a supporting RBAC role.

  • Administrateur de sécurité : Ce rôle d’administrateur Azure Active Directory permet à un administrateur de configurer Azure Information Protection dans le portail Azure, en plus de configurer certains aspects d’autres services Azure.Security administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection in the Azure portal, in addition to configuring some aspects of other Azure services. Un administrateur disposant de ce rôle ne peut pas exécuter n’importe laquelle de le applets de commande PowerShell du module AADRM, ou suivre et révoquer des documents pour les utilisateurs.An administrator with this role cannot run any of the PowerShell cmdlets from the AADRM module, or track and revoke documents for users.

    Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory. Pour connaître les autres autorisations qu’un rôle donne à un utilisateur, consultez la section Rôles disponibles dans la documentation d’Azure Active Directory.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

  • Administrateur général et Administrateur du connecteur Azure Rights Management : Le premier de ces rôles d’administrateur Azure Rights Management accorde aux utilisateurs l’autorisation d’exécuter toutes les applets de commande PowerShell du module AADRM sans pour autant être l’administrateur général des autres services cloud. Le deuxième rôle accorde l’autorisation d’exécuter uniquement le connecteur Rights Management (RMS).Azure Rights Management Global Administrator and Connector Administrator: For these Azure Rights Management administrator roles, the first grants users permissions to run all PowerShell cmdlets from the AADRM module without making them a global administrator for other cloud services, and the second role grants permissions to run only the Rights Management (RMS) connector. Ces rôles d’administration accorder des autorisations aux consoles de gestion ni prise en charge du suivi et révocation de documents pour les utilisateurs.Neither of these administrative roles grant permissions to management consoles or support tracking and revoking documents for users.

    Pour affecter un de ces rôles d’administration, utilisez l’applet de commande PowerShell AADRM Add-AadrmRoleBasedAdministrator.To assign either of these administrative roles, use the AADRM PowerShell cmdlet, Add-AadrmRoleBasedAdministrator.

Quelques éléments à prendre en compte :Some things to note:

  • Si vous avez configuré des contrôles d’intégration, cette configuration n’affecte pas la possibilité d’administrer Azure Information Protection, à l’exception du connecteur RMS.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector. Par exemple, si vous avez configuré des contrôles d’intégration de manière à ce que seul le groupe « Département informatique » puisse protéger du contenu, le compte que vous utilisez pour installer et configurer le connecteur RMS doit être membre de ce groupe.For example, if you have configured onboarding controls such that the ability to protect content is restricted to the “IT department” group, the account that you use to install and configure the RMS connector must be a member of that group.

  • Les utilisateurs avec un rôle d’administration ne peuvent pas supprimer automatiquement la protection des documents ou des e-mails qui ont été protégés par Azure Information Protection.Users who are assigned an administrative role cannot automatically remove protection from documents or emails that were protected by Azure Information Protection. Seuls les super utilisateurs peuvent le faire, sous réserve que la fonctionnalité de super utilisateur soit activée.Only users who are assigned super users can do this, and when the super user feature is enabled. Toutefois, tout utilisateur avec des autorisations d’administrateur sur Azure Information Protection peut affecter un rôle de super utilisateur, y compris à lui-même.However, any user that you assign administrative permissions to Azure Information Protection can assign users as super users, including their own account. Ils peuvent également activer la fonctionnalité de super utilisateur.They can also enable the super user feature. Ces actions sont enregistrées dans un journal d’administrateur.These actions are recorded in an administrator log. Pour plus d’informations, consultez la section des bonnes pratiques dans Configuration de super utilisateurs pour Azure Rights Management et les services de découverte ou la récupération de données.For more information, see the security best practices section in Configuring super users for Azure Rights Management and discovery services or data recovery.

  • Si vous migrez vos étiquettes Azure Information Protection dans le magasin d’étiquetage unifié, veillez à lire la section suivante à partir de la documentation de migration d’étiquette : Informations importantes sur les rôles d’administration.If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation: Important information about administrative roles.

La solution Azure Information Protection prend-elle en charge les scénarios sur site et hybrides ?Does Azure Information Protection support on-premises and hybrid scenarios?

Oui.Yes. Bien qu’Azure Information Protection soit une solution basée sur le cloud, elle peut classer, étiqueter et protéger des documents et des e-mails stockés sur site, ainsi que dans le cloud.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Si vous possédez Exchange Server, SharePoint Server et des serveurs de fichiers Windows, vous pouvez déployer le connecteur Rights Management afin de permettre à ces serveurs locaux d’utiliser le service Azure Rights Management pour protéger vos e-mails et documents.If you have Exchange Server, SharePoint Server, and Windows file servers, you can deploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents. Vous pouvez également synchroniser et fédérer vos contrôleurs de domaine Active Directory avec Azure AD afin d’offrir une expérience d'authentification simple aux utilisateurs, par exemple, en utilisant Azure AD Connect.You can also synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users, for example, by using Azure AD Connect.

Le service Azure Rights Management génère et gère automatiquement les certificats XrML en fonction des besoins. Il n’utilise donc pas d’infrastructure à clé publique (PKI) locale.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn’t use an on-premises PKI. Pour plus d’informations sur la façon dont Azure Rights Management utilise les certificats, consultez la section Procédure pas à pas décrivant le fonctionnement d’Azure RMS : Première utilisation, protection du contenu, consommation du contenu de l’article Fonctionnement d’Azure RMS.For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in the How does Azure RMS work? article.

Quels sont les types de données qu’Azure Information Protection peut classifier et protéger ?What types of data can Azure Information Protection classify and protect?

Azure Information Protection peut classifier et protéger des e-mails et des documents, localement ou dans le cloud.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Ces documents sont notamment des documents Word, des feuilles de calcul Excel, des présentations PowerPoint, des documents PDF, des fichiers texte et des fichiers image.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files. Pour connaître les types de document pris en charge, consultez la liste des types de fichier pris en charge dans le guide d’administration.For a list of the document types supported, see the list of file types supported in the admin guide.

Azure Information Protection ne peut pas classifier et protéger les données structurées telles que les fichiers de base de données, éléments de calendrier, les rapports Power BI, publications Yammer, contenu Sway et blocs-notes OneNote.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Power BI reports, Yammer posts, Sway content, and OneNote notebooks.

Je vois qu’Azure Information Protection est répertoriée en tant qu’application cloud disponible pour l’accès conditionnel : comment cela fonctionne-t-il ?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Oui, dans le cadre d’une offre de préversion, vous pouvez à présent configurer l’accès conditionnel Azure AD pour Azure Information Protection.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Lorsqu’un utilisateur ouvre un document protégé par Azure Information Protection, les administrateurs peuvent à présent lui bloquer ou lui accorder l’accès, selon les contrôles d’accès conditionnel standard.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. L’authentification multifacteur (MFA) est l’une des conditions les plus couramment demandées.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Une autre condition veut que les appareils soient conformes à vos stratégies Intune afin que, par exemple, les appareils mobiles puissent répondre à vos critères de mot de passe et de version minimale du système d’exploitation, et que les ordinateurs soient joints à un domaine.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Pour plus d’informations et des exemples de procédure pas à pas, consultez le billet de blog suivant : Conditional Access policies for Azure Information Protection.For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Informations complémentaires :Additional information:

  • Pour les ordinateurs Windows : Pour la préversion actuelle, les stratégies d’accès conditionnel pour Azure Information Protection sont évaluées quand l’environnement de l’utilisateur est initialisé (ce processus est également appelé amorçage), puis tous les 30 jours.For Windows computers: For the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

  • Vous devrez peut-être ajuster la fréquence à laquelle vos stratégies d’accès conditionnel sont évaluées.You might want to fine-tune how often your conditional access policies get evaluated. Pour cela, configurez la durée de vie des jetons.You can do this by configuring the token lifetime. Pour plus d’informations, consultez Durées de vie de jeton configurables dans Azure Active Directory.For more information, see Configurable token lifetimes in Azure Active Directory.

  • Nous vous recommandons de ne pas ajouter de comptes d’administrateur à vos stratégies d’accès conditionnel sans quoi ces comptes ne seront plus en mesure d’accéder au panneau Azure Information Protection dans le portail Azure.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection blade in the Azure portal.

  • Si vous utilisez MFA dans vos stratégies d’accès conditionnel pour collaborer avec d’autres organisations (B2B), vous devez utiliser Azure AD B2B Collaboration et créer des comptes Invité pour les utilisateurs de l’autre organisation avec lesquels vous souhaitez partager.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.

  • Avec la préversion d’Azure AD publiée en décembre 2018, vous pouvez inviter les utilisateurs à accepter des conditions d’utilisation avant la première ouverture d’un document protégé.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time. Pour plus d’informations, consultez l’annonce dans le billet de blog suivant : Mises à jour apportées à la fonctionnalité des conditions d’utilisation d’Azure AD dans l’accès conditionnelFor more information, see the following blog post announcement: Updates to Azure AD Terms of Use functionality within conditional access

  • Si vous utilisez un grand nombre d’applications cloud pour l’accès conditionnel, Microsoft Azure Information Protection risque de ne pas s’afficher dans la liste de sélection.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select. Dans ce cas, utilisez la zone de recherche située en haut de la liste.In this case, use the search box at the top of the list. Commencez à taper « Microsoft Azure Information Protection » pour filtrer les applications disponibles.Start typing "Microsoft Azure Information Protection" to filter the available apps. À condition d’avoir un abonnement pris en charge, vous pourrez alors sélectionner Microsoft Azure Information Protection.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Je vois qu’Azure Information Protection est répertorié en tant que fournisseur de sécurité pour Microsoft Graph Security, comment cela fonctionne-t-il et quelles alertes vais-je recevoir ?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Oui, dans le cadre d’une offre de préversion publique, vous pouvez à présent recevoir une alerte pour l’accès anormal aux données Azure Information Protection.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Cette alerte est déclenchée en cas de tentatives inhabituelles d’accès aux données qui sont protégées par Azure Information Protection.This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. Par exemple, l’accès à un volume anormalement élevé de données, à un moment inhabituel de la journée, ou l’accès à partir d’un emplacement inconnu.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Ces alertes peuvent vous aider à détecter les attaques avancées liées aux données et les menaces internes dans votre environnement.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Ces alertes utilisent le Machine Learning pour dresser le profil du comportement des utilisateurs qui accèdent à vos données protégées.These alerts use machine learning to profile the behavior of users who access your protected data.

Les alertes d’Azure Information Protection sont accessibles à l’aide de l’API Microsoft Graph Security, ou vous pouvez diffuser des alertes aux solutions SIEM, comme Splunk et IBM Qradar, à l’aide d’Azure Monitor.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Pour plus d’informations sur l’API Microsoft Graph Security, consultez Vue d’ensemble de l’API Microsoft Graph Security.For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

Quelle différence y a-t-il entre l’ICF de Windows Server et le scanneur d’Azure Information Protection ?What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

L’Infrastructure de classification des fichiers (ICF) de Windows Server a toujours été une option permettant de classer les documents et de les protéger à l’aide du connecteur Rights Management (documents Office uniquement) ou d’un script PowerShell (tous types de fichiers).Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

Nous vous recommandons maintenant d’utiliser le scanneur Azure Information Protection.We now recommend you use the Azure Information Protection scanner. Ce scanneur utilise le client Azure Information Protection ainsi que votre stratégie Azure Information Protection pour étiqueter les documents (tous les types de fichiers) afin que ces documents soient ensuite classés, et si vous le souhaitez, protégés.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

Les principales différences entre ces deux solutions sont les suivantes :The main differences between these two solutions:

ICF de Windows ServerWindows Server FCI Scanneur Azure Information ProtectionAzure Information Protection scanner
Magasins de données pris en charge :Supported data stores:

- Dossiers locaux sur Windows Server- Local folders on Windows Server
Magasins de données pris en charge :Supported data stores:

- Dossiers locaux sur Windows Server- Local folders on Windows Server

- Dispositif de stockage NAS et partages de fichiers Windows- Windows file shares and network-attached storage

- SharePoint Server 2016 et SharePoint Server 2013.- SharePoint Server 2016 and SharePoint Server 2013. SharePoint Server 2010 est également pris en charge pour les clients qui bénéficient d’un support étendu pour cette version de SharePoint.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
Mode de fonctionnement :Operational mode:

- Temps réel- Real time
Mode de fonctionnement :Operational mode:

- Analyse systématiquement les magasins de données et ce cycle peut s’exécuter une ou plusieurs fois- Systematically crawls the data stores and this cycle can run once, or repeatedly
Prise en charge des types de fichiers :Support for file types:

- Tous les types de fichiers sont protégés par défaut- All file types are protected by default

- Des types de fichiers spécifiques peuvent être exclus de la protection par modification du registre- Specific file types can be excluded from protection by editing the registry
Prise en charge des types de fichiers :Support for file types:

- Les types de fichiers Office et les documents PDF sont protégés par défaut- Office file types and PDF documents are protected by default

- Des types de fichiers supplémentaires peuvent être inclus dans la protection par modification du Registre- Additional file types can be included for protection by editing the registry

Actuellement, il existe une différence dans la définition du propriétaire de Rights Management pour les fichiers qui sont protégés sur un partage réseau ou dans un dossier local.Currently, there is a difference in setting the Rights Management owner for files that are protected on a local folder or network share. Par défaut, dans les deux solutions, le propriétaire de Rights Management est défini sur le compte qui protège le fichier, mais vous pouvez remplacer ce paramètre :By default, for both solutions, the Rights Management owner is set to the account that protects the file but you can override this setting:

  • Pour l’ICF Windows Server : Vous pouvez définir le propriétaire de Rights Management sur un seul compte pour tous les fichiers, ou définir de façon dynamique ce propriétaire pour chaque fichier.For Windows Server FCI: You can set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file. Pour définir le propriétaire de Rights Management de façon dynamique, utilisez le paramètre et la valeur - OwnerMail [Source File Owner Email] .To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Cette configuration récupère l’adresse e-mail de l’utilisateur à partir d’Active Directory en utilisant le nom du compte d’utilisateur dans la propriété Propriétaire du fichier.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • Pour le scanneur Azure Information Protection : Pour les fichiers récemment protégés, vous pouvez définir un seul compte comme propriétaire de Rights Management pour tous les fichiers d’un magasin de données spécifique, mais vous ne pouvez pas définir de façon dynamique ce propriétaire pour chaque fichier.For the Azure Information Protection scanner: For newly protected files, you can set the Rights Management owner to be a single account for all files on a specified data store, but you cannot dynamically set the Rights Management owner for each file. Le propriétaire de Rights Management ne change pas pour les fichiers précédemment protégés.The Rights Management owner is not changed for previously protected files. Pour définir le compte des nouveaux fichiers protégés, spécifiez le paramètre Propriétaire par défaut dans le profil du scanneur.To set the account for newly protected files, specify the -Default owner setting in the scanner profile.

Quand le scanneur protège les fichiers sur les sites et bibliothèques SharePoint, le propriétaire de Rights Management est défini dynamiquement pour chaque fichier à l’aide de la valeur de l’éditeur de SharePoint.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

J’ai entendu dire qu’une nouvelle version sera disponible prochainement pour Azure Information Protection : quand sera-t-elle publiée ?I’ve heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

La documentation technique ne contient pas d’informations sur les versions à venir.The technical documentation does not contain information about upcoming releases. Pour ce type d’informations et pour les annonces des versions publiées, consultez le blog Enterprise Mobility + Security.For this type of information and for release announcements, check the Enterprise Mobility + Security Blog.

Si vous êtes intéressé par une version d’Office, n’oubliez pas de consulter également le blog Office 365 et le blog Office Apps.If it’s an Office release that you’re interested in, be sure to also check the Office 365 blog and Office Apps blog.

Azure Information Protection peut-il être utilisé dans mon pays ?Is Azure Information Protection suitable for my country?

Les pays ont chacun leurs réglementations et leurs exigences.Different countries have different requirements and regulations. Pour vous aider à répondre à cette question pour votre organisation, consultez Adaptation aux différents pays.To help you answer this question for your organization, see Suitability for different countries.

Comment Azure Information Protection peut-il aider pour le RGPD ?How can Azure Information Protection help with GDPR?

Pour savoir comment Azure Information Protection peut vous aider à respecter le Règlement général sur la protection des données (RGPD), consultez l’annonce du billet de blog suivant qui contient une vidéo : Microsoft 365 provides an information protection strategy to help with the GDPR.To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video: Microsoft 365 provides an information protection strategy to help with the GDPR.

Consultez Conformité et informations annexes pour Azure Information Protection.See Compliance and supporting information for Azure Information Protection.

Comment puis-je signaler un problème ou envoyer des commentaires pour Azure Information Protection ?How can I report a problem or send feedback for Azure Information Protection?

Pour le support technique, utilisez vos canaux de support standard ou contactez le support technique Microsoft.For technical support, use your standard support channels or contact Microsoft Support.

Nous vous invitons également à contacter l’équipe d’ingénieurs sur son site Yammer Azure Information Protection.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

Que puis-je faire si ma question ne figure pas dans cette rubrique ?What do I do if my question isn’t here?

Tout d’abord, passez en revue les questions fréquentes suivantes propres à la classification et à l’étiquetage ou spécifiques de la protection des données.First, review the following frequently asked questions that are specific to classification and labeling, or specific to data protection. Le service Azure Rights Management (Azure RMS) fournit la technologie de protection des données à Azure Information Protection.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS peut être utilisé avec la classification et l’étiquetage, ou de façon autonome.Azure RMS can be used with classification and labeling, or by itself.

Si votre question ne fait pas l’objet d’une réponse, utilisez les liens et les ressources figurant dans Informations et support technique pour Azure Rights Management.If you question isn't answered, use the links and resources listed in Information and support for Azure Information Protection.

De plus, il existe des questions fréquentes destinées aux utilisateurs finaux :In addition, there are FAQs designed for end users: