Forum aux questions pour Azure Information Protection (AIP)

S’applique à : Azure Information Protection, Office 365

Concerne : Client d’étiquetage unifié AIP et client classique

Notes

Pour fournir une expérience client unifiée et homogène, le client classique Azure Information Protection et la gestion des étiquettes dans le portail Azure sont dépréciés depuis le 31 mars 2021. Le client classique continue de fonctionner selon la configuration, mais aucun support n’est fourni, et les versions de maintenance ne sont plus publiées pour le client classique.

Nous vous recommandons de passer à l’étiquetage unifié et d’effectuer la mise à niveau vers le client d’étiquetage unifié. En savoir plus sur notre récent blog de dépréciation.

vous avez une question sur Azure Information Protection (AIP) ou sur le service Azure Rights Management (Azure RMS) ?

Regardez si la réponse est indiquée ci-dessous ou sur les pages de FAQ plus spécifiques, plus spécifiques.

Quelle est la différence entre Azure Information Protection et Microsoft Information Protection ?

contrairement à Azure Information Protection, Protection des données Microsoft n’est pas un abonnement ou un produit que vous pouvez acheter. Au lieu de cela, il s’agit d’une infrastructure pour les produits et des fonctionnalités intégrées qui vous aident à protéger les informations sensibles de votre organisation.

Protection des données Microsoft produits sont les suivants :

  • Azure Information Protection
  • Microsoft 365 Information Protection, comme Microsoft 365 DLP
  • Protection des informations Windows
  • Microsoft Cloud App Security

Protection des données Microsoft fonctionnalités sont les suivantes :

  • Gestion unifiée des étiquettes
  • expériences d’étiquetage des utilisateurs finaux intégrées aux applications Office
  • la possibilité pour Windows de comprendre les étiquettes unifiées et d’appliquer la protection aux données
  • le kit de développement logiciel Protection des données Microsoft
  • Fonctionnalités d’Adobe Acrobat Reader pour afficher les fichiers PDF étiquetés et protégés

Pour plus d’informations, consultez fonctionnalités de protection des informations pour vous aider à protéger vos données sensibles.

quelle est la différence entre les étiquettes dans Microsoft 365 et les étiquettes dans Azure Information Protection ?

à l’origine, Microsoft 365 aviez uniquement des étiquettes de rétention, ce qui vous permettait de classer les documents et les e-mails à des fins d’audit et de rétention lorsque ce contenu a été stocké dans Microsoft 365 services.

En revanche, Azure Information Protection étiquettes, configurées au moment de l’utilisation du client standard AIP dans le Portail Azure, vous permettait d’appliquer une stratégie de classification et de protection cohérente pour les documents et e-mails, qu’ils aient été stockés localement ou dans le Cloud.

Microsoft 365 prend en charge les étiquettes de sensibilité en plus des étiquettes de rétention. les étiquettes de sensibilité peuvent être créées et configurées dans la Centre de conformité Microsoft 365.

Si des étiquettes AIP héritées sont configurées dans le Portail Azure, nous vous recommandons de les migrer vers des étiquettes de sensibilité et un client d’étiquetage unifié. Pour plus d’informations, consultez Tutoriel : Migration depuis le client classique Azure Information Protection (AIP) vers le client d’étiquetage unifié.

Pour plus d’informations, consultez Announcing availability of information protection capabilities to help protect your sensitive data (Annonce de la disponibilité des fonctionnalités de protection des informations pour protéger vos données sensibles).

Comment puis-je déterminer si mon locataire se trouve sur la plateforme d’étiquetage unifiée ?

Lorsque votre locataire se trouve sur la plateforme d’étiquetage unifiée, il prend en charge les étiquettes de sensibilité qui peuvent être utilisées par les clients et les services qui prennent en charge l’étiquetage unifié. Si vous avez obtenu votre abonnement pour Azure Information Protection en juin 2019 ou une version ultérieure, votre locataire est automatiquement sur la plateforme d’étiquetage unifiée et aucune autre action n’est nécessaire. Votre locataire peut également se trouver sur cette plateforme, car quelqu’un a migré vos étiquettes de Azure Information Protection.

Si votre locataire ne se trouve pas sur la plateforme d’étiquetage unifiée, vous verrez la bannière d’informations suivante dans le Portail Azure, dans les volets de Azure information protection :

Bannière d’informations sur la migration

Vous pouvez également vérifier en accédant à Azure information protection > gérer > l'étiquetage unifiée et afficher l’état d' étiquetage unifiée :

Statut Description
Activat Votre locataire se trouve sur la plateforme d’étiquetage unifiée.
vous pouvez créer, configurer et publier des étiquettes à partir de la Centre de conformité Microsoft 365.
Non activé Votre locataire n’est pas sur la plateforme d’étiquetage unifiée.
Pour obtenir des instructions et des instructions de migration, consultez Comment migrer des étiquettes Azure information protection vers des étiquettes de sensibilité unifiée.

Quelle est la différence entre les Azure Information Protection clients d’étiquetage classiques et unifiés ?

Le client de Azure Information Protection hérité, appelé client classique , télécharge des étiquettes et des paramètres de stratégie à partir d’Azure, et vous permet de configurer la stratégie AIP à partir du portail Azure.

Le client d’étiquetage unifié est le client le plus récent avec les mises à jour les plus récentes et prend en charge la plateforme d’étiquetage unifiée utilisée par plusieurs applications et services. le client d’étiquetage unifié télécharge les étiquettes de sensibilité et les paramètres de stratégie à partir du Centre de conformité Microsoft 365.

si vous êtes un administrateur, pour plus d’informations, consultez choisir votre solution d’étiquetage de Windows.

Désapprobation du client classique

Pour fournir une expérience client unifiée et rationalisée, le Azure Information Protection la gestion des clients et des étiquettes Classic dans le portail Azure est déconseillé à compter du 31 mars 2021.

Le client continue de fonctionner comme prévu, mais les administrateurs ne peuvent pas mettre à jour les stratégies sur le portail, et aucun autre correctif ou aucune modification n’est fourni pour le client classique.

Nous vous recommandons de passer à l’étiquetage unifié et d’effectuer la mise à niveau vers le client d’étiquetage unifié. Pour en savoir plus, consultez notre mise à jour récente sur la dépréciation.

Pour plus d’informations, consultez : Comment migrer des étiquettes Azure information protection vers des étiquettes de sensibilité unifiée

Identifier le client que vous avez installé

Si vous êtes un utilisateur qui souhaite savoir si le client classique ou le client d’étiquetage unifié est installé, vous pouvez effectuer l’une des opérations suivantes :

  • dans vos applications Office, recherchez le bouton sensibilité ou protéger la barre d’outils. Le client d’étiquetage unifié affiche le bouton sensibilité , tandis que le client classique affiche le bouton protéger .

  • Vérifiez le numéro de version de l’application Azure Information Protection que vous avez installée.

    • Les versions 1. x indiquent que vous disposez du client classique. Exemple : 1.54.59.0
    • Les versions 2. x indiquent que vous disposez du client d’étiquetage unifié. Exemple : 2.8.85.0

    par exemple, dans la Windows Paramètres zone > applications et fonctionnalités , faites défiler jusqu’à l’application Microsoft Azure Information Protection et vérifiez le numéro de version.

    Vérifier la version du client Azure Information Protection

Quand est-il approprié de migrer mes étiquettes vers un étiquetage unifié ?

Nous vous recommandons de migrer vos étiquettes Azure Information Protection vers la plateforme d’étiquetage unifiée afin de pouvoir les utiliser en tant qu’étiquettes de sensibilité avec d’autres clients et services qui prennent en charge l’étiquetage unifié.

Pour plus d’informations et pour obtenir des instructions, consultez Comment migrer des étiquettes Azure information protection vers des étiquettes de sensibilité unifiée.

Une fois que j’ai migré mes étiquettes vers l’étiquetage unifié, quel portail de gestion dois-je utiliser ?

Une fois que vous avez migré vos étiquettes dans le Portail Azure, continuez à les gérer dans l’un des emplacements suivants, selon les clients que vous avez installés :

Client Description
Clients et services d’étiquetage unifiés uniquement si vous avez uniquement des clients d’étiquetage unifiés installés, gérez vos étiquettes dans le Centre de conformité Microsoft 365, qui est l’endroit où les clients d’étiquetage unifiés téléchargent les étiquettes et leurs paramètres de stratégie.

Pour obtenir des instructions, consultez créer et configurer des étiquettes de sensibilité et leurs stratégies.
Client classique uniquement Si vous avez migré vos étiquettes, mais que le client Classic est toujours installé, continuez à utiliser la Portail Azure pour modifier les étiquettes et les paramètres de stratégie. Le client classique continue à télécharger des étiquettes et des paramètres de stratégie à partir d’Azure.
Le client standard AIP et les clients d' étiquetage unifiés si vous avez installé les deux clients, utilisez l’Centre de conformité Microsoft 365 ou le Portail Azure pour apporter des modifications à l’étiquette.

pour que les clients classiques récupèrent les modifications apportées aux étiquettes dans le Centre de conformité Microsoft 365, revenez à la Portail Azure pour les publier. Dans le volet Portail Azure > Azure information protection-nom unifié , sélectionnez publier.

Continuez à utiliser le portail Azure pour la centralisation des rapports et le scanneur.

Dois-je rechiffrer mes fichiers après leur passage à des étiquettes de sensibilité et à la plateforme d’étiquetage unifiée ?

Non, vous n’avez pas besoin de chiffrer à nouveau vos fichiers après avoir déplacé vers les étiquettes de sensibilité et la plateforme d’étiquetage unifiée après la migration à partir du client classique AIP et des étiquettes gérées dans le Portail Azure.

après la migration, gérez vos étiquettes et vos stratégies d’étiquetage à partir du Centre de conformité Microsoft 365.

pour plus d’informations, consultez en savoir plus sur les étiquettes de sensibilité dans la documentation de Microsoft 365 et le blog présentation de la migration de l' étiquetage unifié .

Quelle est la différence entre Information Protection et Azure Rights Management ?

Azure Information Protection (AIP) fournit la classification, l’étiquetage et la protection des documents et e-mails d’une organisation.

le contenu est protégé à l’aide du service Azure Rights Management, qui est désormais un composant d’AIP.

Pour plus d’informations, consultez Comment AIP protège vos données et qu’est-ce que Azure Rights Management ?.

Quel est le rôle de la gestion des identités pour Azure Information Protection ?

La gestion des identités est un composant important d’AIP, car les utilisateurs doivent disposer d’un nom d’utilisateur et d’un mot de passe valides pour accéder au contenu protégé.

Pour en savoir plus sur la façon dont Azure Information Protection permet de sécuriser vos données, consultez Rôle d’Azure Information Protection dans la sécurisation des données.

De quel abonnement ai-je besoin pour Azure Information Protection et quelles sont les fonctionnalités incluses ?

Pour en savoir plus sur les abonnements AIP, consultez :

Faut-il être administrateur général pour configurer Azure Information Protection ou puis-je déléguer la configuration à d’autres administrateurs ?

les administrateurs généraux pour un locataire Microsoft 365 ou Azure AD peuvent évidemment exécuter toutes les tâches d’administration pour Azure Information Protection.

Toutefois, si vous souhaitez affecter des autorisations d’administration à d’autres utilisateurs, utilisez les rôles suivants :

En outre, notez les points suivants lors de la gestion des tâches et des rôles d’administration :

Problème Détails
Types de comptes pris en charge Les comptes Microsoft ne sont pas pris en charge pour l’administration déléguée de Azure Information Protection, même si ces comptes sont affectés à l’un des rôles d’administration répertoriés.
Contrôles d’intégration Si vous avez configuré des contrôles d’intégration, cette configuration n’affecte pas la possibilité d’administrer Azure Information Protection, à l’exception du connecteur RMS.

Par exemple, si vous avez configuré des contrôles d’intégration de manière à ce que la capacité à protéger le contenu soit limitée au groupe service informatique , le compte utilisé pour installer et configurer le connecteur RMS doit être membre de ce groupe.
Suppression de la protection Les administrateurs ne peuvent pas supprimer automatiquement la protection des documents ou des e-mails qui ont été protégés par Azure Information Protection.

Seuls les utilisateurs qui sont affectés en tant que super utilisateurs peuvent supprimer la protection et uniquement lorsque la fonctionnalité de super utilisateur est activée.

Tout utilisateur disposant d’autorisations d’administration pour Azure Information Protection peut activer la fonctionnalité de super utilisateur et affecter des utilisateurs en tant que super utilisateurs, y compris leur propre compte.

Ces actions sont enregistrées dans un journal d’administrateur.

Pour plus d’informations, consultez la section meilleures pratiques en matière de sécurité dans configuration de super utilisateurs pour les Azure information protection et les services de découverte ou la récupération de données.

conseil: si votre contenu est stocké dans SharePoint ou OneDrive, les administrateurs peuvent exécuter l’applet de commande Unlock-SensitivityLabelEncryptedFile pour supprimer l’étiquette de sensibilité et le chiffrement. Pour plus d’informations, consultez la documentation Microsoft 365.
Migration vers le magasin d’étiquetage unifié Si vous migrez vos étiquettes de Azure Information Protection vers le magasin d’étiquetage unifié, veillez à lire la section suivante dans la documentation relative à la migration des étiquettes :
Rôles d’administration qui prennent en charge la plateforme d’étiquetage unifiée.

Administrateur Azure Information Protection

ce rôle d’administrateur Azure Active Directory permet à un administrateur de configurer Azure Information Protection mais pas d’autres services.

Les administrateurs disposant de ce rôle peuvent :

  • activer et désactiver le service de protection Azure Rights Management
  • Configurer les paramètres de protection et les étiquettes
  • Configurer la stratégie Azure Information Protection
  • Exécuter toutes les applets de commande PowerShell pour le client Azure information protection et à partir du module AIPService

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.

Notes

Ce rôle n’est pas pris en charge dans le Portail Azure si votre locataire se trouve sur la plateforme d’étiquetage unifiée.

Administrateur de conformité ou administrateur des données de conformité

ces rôles d’administrateur Azure Active Directory permettent aux administrateurs d’effectuer les opérations suivantes :

  • configurer Azure Information Protection, y compris l’activation et la désactivation du service de Protection de Azure Rights Management
  • Configurer les paramètres de protection et les étiquettes
  • Configurer la stratégie Azure Information Protection
  • Exécutez toutes les applets de commande PowerShell pour le client Azure information protection et à partir du module AIPService.

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.

pour connaître les autres autorisations dont dispose un utilisateur avec ces rôles, consultez la section rôles disponibles dans la documentation de Azure Active Directory.

Notes

Ces rôles ne prennent pas en charge le suivi et la révocation des documents pour les utilisateurs.

Lecteur de sécurité ou lecteur global

Ces rôles sont utilisés pour Azure information protection Analytics uniquement et permettent aux administrateurs d’effectuer les opérations suivantes :

  • Afficher l’utilisation de vos étiquettes
  • Surveiller l’accès des utilisateurs aux documents étiquetés et aux e-mails
  • Afficher les modifications apportées à la classification
  • Identifier les documents qui contiennent des informations sensibles qui doivent être protégées

Étant donné que cette fonctionnalité utilise Azure Monitor, vous devez également disposer d’un rôle RBACde prise en charge.

Administrateur de sécurité

ce rôle d’administrateur Azure Active Directory permet aux administrateurs de configurer Azure Information Protection dans le Portail Azure et certains aspects des autres services Azure.

Les administrateurs disposant de ce rôle ne peuvent pas exécuter les applets de commande PowerShell à partir du module AIPService, ni suivre et révoquer des documents pour les utilisateurs.

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.

Pour connaître les autres autorisations qu’un rôle donne à un utilisateur, consultez la section Rôles disponibles dans la documentation d’Azure Active Directory.

Azure Rights Management Administrateur général et administrateur de connecteur

Le rôle d’administrateur général permet aux utilisateurs d’exécuter toutes les applets de commande PowerShell à partir du module AIPService sans en faire un administrateur global pour d’autres services Cloud.

Le rôle d’administrateur de connecteur permet aux utilisateurs d’exécuter uniquement le connecteur Rights Management (RMS).

Ces rôles d’administration n’accordent pas d’autorisations aux consoles de gestion. Le rôle d’administrateur de connecteur ne prend pas non plus en charge le suivi et la révocation de documents pour les utilisateurs.

Pour affecter l’un de ces rôles d’administration, utilisez l’applet de commande PowerShell AIPService, Add-AipServiceRoleBasedAdministrator.

La solution Azure Information Protection prend-elle en charge les scénarios sur site et hybrides ?

Oui. Bien qu’Azure Information Protection soit une solution basée sur le cloud, elle peut classer, étiqueter et protéger des documents et des e-mails stockés sur site, ainsi que dans le cloud.

si vous avez des serveurs de fichiers Exchange Server, SharePoint Server et Windows, utilisez l’une des méthodes suivantes, ou les deux :

  • déployez le connecteur Rights Management afin que ces serveurs locaux puissent utiliser le service Azure Rights Management pour protéger vos e-mails et vos documents
  • Synchronisez et fédérer vos contrôleurs de domaine Active Directory avec Azure AD pour une expérience d’authentification plus transparente pour les utilisateurs. Par exemple, utilisez Azure ad Connect.

le service de Azure Rights Management génère et gère automatiquement les certificats XrML en fonction des besoins. il n’utilise donc pas d’infrastructure à clé publique locale.

pour plus d’informations sur la façon dont Azure Rights Management utilise les certificats, consultez la procédure pas à pas de fonctionnement de Azure RMS : première utilisation, protection du contenu, consommation du contenu.

Quels sont les types de données qu’Azure Information Protection peut classifier et protéger ?

Azure Information Protection peut classifier et protéger des e-mails et des documents, localement ou dans le cloud. Ces documents sont notamment des documents Word, des feuilles de calcul Excel, des présentations PowerPoint, des documents PDF, des fichiers texte et des fichiers image.

Pour plus d’informations, consultez la liste complète des types de fichiers pris en charge.

Notes

Azure Information Protection ne pouvez pas classifier et protéger des données structurées telles que des fichiers de base de données, des éléments de calendrier, des Yammer des publications, du contenu Sway et des blocs-notes OneNote.

Conseil

Power BI prend en charge la classification à l’aide d’étiquettes de sensibilité et peut appliquer la protection de ces étiquettes aux données exportées aux formats de fichier suivants : .pdf, .xls et .ppt. Pour plus d’informations, consultez Protection des données dans Power BI.

Je vois qu’Azure Information Protection est répertoriée en tant qu’application cloud disponible pour l’accès conditionnel : comment cela fonctionne-t-il ?

Oui, en tant qu’offre de préversion, vous pouvez configurer l’accès conditionnel Azure AD pour Azure Information Protection.

Lorsqu’un utilisateur ouvre un document protégé par Azure Information Protection, les administrateurs peuvent à présent lui bloquer ou lui accorder l’accès, selon les contrôles d’accès conditionnel standard. L’authentification multifacteur (MFA) est l’une des conditions les plus couramment demandées. Une autre est que les appareils doivent être conformes à vos stratégies Intune afin que, par exemple, les appareils mobiles répondent à vos exigences de mot de passe et à une version minimale du système d’exploitation, et que les ordinateurs doivent être joints à un domaine.

Pour plus d’informations et des exemples de procédure pas à pas, consultez le blog suivant : Conditional Access policies for Azure Information Protection (Stratégies d’accès conditionnel pour Azure Information Protection).

Informations supplémentaires :

Rubrique Détails
Fréquence d’évaluation pour les ordinateurs Windows et la version préliminaire actuelle, les stratégies d’accès conditionnel pour les Azure Information Protection sont évaluées lorsque l' environnement utilisateur est initialisé (ce processus est également appelé amorçage), puis tous les 30 jours.

Pour ajuster la fréquence à laquelle vos stratégies d’accès conditionnel sont évaluées, configurez la durée de vie du jeton.
Comptes d’administrateur Nous vous recommandons de ne pas ajouter de comptes d’administrateur à vos stratégies d’accès conditionnel, car ces comptes ne seront pas en mesure d’accéder au volet de Azure Information Protection dans le Portail Azure.
MFA et B2B collaboration Si vous utilisez MFA dans vos stratégies d’accès conditionnel pour collaborer avec d’autres organisations (B2B), vous devez utiliser Azure AD B2B Collaboration et créer des comptes Invité pour les utilisateurs de l’autre organisation avec lesquels vous souhaitez partager.
Invites de conditions d’utilisation Avec la version préliminaire de Azure AD décembre 2018, vous pouvez désormais inviter les utilisateurs à accepter les conditions d’utilisation avant d’ouvrir un document protégé pour la première fois.
Applications cloud Si vous utilisez un grand nombre d’applications cloud pour l’accès conditionnel, Microsoft Azure Information Protection risque de ne pas s’afficher dans la liste de sélection.

Dans ce cas, utilisez la zone de recherche située en haut de la liste. Commencez à taper « Microsoft Azure Information Protection » pour filtrer les applications disponibles. À condition d’avoir un abonnement pris en charge, vous pourrez alors sélectionner Microsoft Azure Information Protection.

Notes

La prise en charge Azure Information Protection de l’accès conditionnel est actuellement en version préliminaire. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

Je vois qu’Azure Information Protection est répertorié en tant que fournisseur de sécurité pour Microsoft Graph Security, comment cela fonctionne-t-il et quelles alertes vais-je recevoir ?

Oui, dans le cadre d’une offre de préversion publique, vous pouvez à présent recevoir une alerte pour l’accès anormal aux données Azure Information Protection. Cette alerte est déclenchée en cas de tentatives inhabituelles d’accès aux données qui sont protégées par Azure Information Protection. Par exemple, l’accès à un volume anormalement élevé de données, à un moment inhabituel de la journée, ou l’accès à partir d’un emplacement inconnu.

Ces alertes peuvent vous aider à détecter les attaques avancées liées aux données et les menaces internes dans votre environnement. Ces alertes utilisent le Machine Learning pour dresser le profil du comportement des utilisateurs qui accèdent à vos données protégées.

Les alertes d’Azure Information Protection sont accessibles à l’aide de l’API Microsoft Graph Security, ou vous pouvez diffuser des alertes aux solutions SIEM, comme Splunk et IBM Qradar, à l’aide d’Azure Monitor.

Pour plus d’informations sur l’API Microsoft Graph Security, consultez Vue d’ensemble de l’API Microsoft Graph Security.

Notes

la prise en charge Azure Information Protection pour la sécurité des Microsoft Graph est actuellement en version préliminaire. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

J’ai entendu dire qu’une nouvelle version sera bientôt disponible, par Azure Information Protection, quand sera-t-elle publiée ?

La documentation technique ne contient pas d’informations sur les versions à venir. pour ce type d’informations, utilisez la feuille de route Microsoft 365.

Azure Information Protection peut-il être utilisé dans mon pays ?

Les pays ont chacun leurs réglementations et leurs exigences. Pour vous aider à répondre à cette question pour votre organisation, consultez Adaptation aux différents pays.

Comment Azure Information Protection peut-il aider pour le RGPD ?

Notes

si vous souhaitez afficher ou supprimer des données personnelles, consultez les conseils de microsoft dans microsoft Compliance Manager et dans la section rgpd du site de conformité Microsoft 365 Entreprise . Si vous recherchez des informations générales sur le RGPD, consultez la section RGPD du portail d’approbation de services.

Consultez Conformité et informations annexes pour Azure Information Protection.

Comment puis-je signaler un problème ou envoyer des commentaires pour Azure Information Protection ?

Pour le support technique, utilisez vos canaux de support standard ou contactez le support technique Microsoft.

Nous vous invitons également à contacter l’équipe d’ingénieurs sur son site Yammer Azure Information Protection.

Que dois-je faire si ma question n’est pas disponible ?

Tout d’abord, passez en revue les questions fréquemment posées répertoriées ci-dessous, qui sont spécifiques à la classification et à l’étiquetage, ou spécifiques à la protection des données. le service de Azure Rights Management (Azure RMS) fournit la technologie de protection des données pour Azure Information Protection. Azure RMS peut être utilisé avec la classification et l’étiquetage, ou de façon autonome.

Si votre question n’a pas de réponse, consultez les liens et les ressources figurant dans informations et support pour Azure information protection.