Forum aux questions sur Azure Information ProtectionFrequently asked questions for Azure Information Protection

S’applique à : Azure information protection, Office 365Applies to: Azure Information Protection, Office 365

Notes

Pour fournir une expérience client unifiée et rationalisée, Azure Information Protection client (Classic) et Gestion des étiquettes dans le Portail Azure sont dépréciées à compter du 31 mars 2021.To provide a unified and streamlined customer experience, Azure Information Protection client (classic) and Label Management in the Azure Portal are being deprecated as of March 31, 2021. Ce laps de temps permet à tous les clients Azure Information Protection actuels de passer à notre solution d’étiquetage unifiée à l’aide de la plateforme d’étiquetage unifiée de Microsoft Information Protection.This time-frame allows all current Azure Information Protection customers to transition to our unified labeling solution using the Microsoft Information Protection Unified Labeling platform. En savoir plus en consultant la notice de dépréciation officielle.Learn more in the official deprecation notice.

Vous avez une question sur Azure Information Protection ou sur le service Azure Rights Management (Azure RMS) ?Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? Vous trouverez peut-être une réponse ici.See if it's answered here.

Quelle est la différence entre Azure Information Protection et Microsoft Information Protection ?What's the difference between Azure Information Protection and Microsoft Information Protection?

Contrairement à Azure Information Protection, Microsoft information protection n’est pas un abonnement ou un produit que vous pouvez acheter.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. Au lieu de cela, il s’agit d’une infrastructure pour les produits et des fonctionnalités intégrées qui vous aident à protéger les informations sensibles de votre organisation.Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information.

Les produits Microsoft Information Protection sont les suivants :Microsoft Information Protection products include:

  • Azure Information ProtectionAzure Information Protection
  • Office 365 Information Protection, comme Office 365 DLPOffice 365 Information Protection, such as Office 365 DLP
  • Protection des informations WindowsWindows Information Protection
  • Microsoft Cloud App SecurityMicrosoft Cloud App Security

Les fonctionnalités de Microsoft Information Protection sont les suivantes :Microsoft Information Protection capabilities include:

  • Gestion unifiée des étiquettesUnified label management
  • Expériences d’étiquetage des utilisateurs finaux intégrés aux applications OfficeEnd-user labeling experiences built into Office apps
  • La capacité de Windows à comprendre les étiquettes unifiées et à appliquer la protection aux donnéesThe ability for Windows to understand unified labels and apply protection to data
  • Kit de développement logiciel (SDK) Microsoft Information ProtectionThe Microsoft Information Protection SDK
  • Fonctionnalités d’Adobe Acrobat Reader pour afficher les fichiers PDF étiquetés et protégésFunctionality in Adobe Acrobat Reader to view labeled and protected PDFs

Pour plus d’informations, consultez fonctionnalités de protection des informations pour vous aider à protéger vos données sensibles.For more information, see Information protection capabilities to help protect your sensitive data.

Quelle est la différence entre les étiquettes dans Azure Information Protection et les étiquettes dans Office 365 ?What's the difference between labels in Azure Information Protection and labels in Office 365?

À l’origine, Office 365 avait uniquement des étiquettes de rétention qui vous permettaient de classer les documents et les e-mails à des fins d’audit et de rétention lorsque ce contenu a été stocké dans les services Office 365.Originally, Office 365 had just retention labels that enabled you to classify documents and emails for auditing and retention when that content was stored in Office 365 services.

En revanche, Azure Information Protection étiquettes activées vous appliquez une stratégie de classification et de protection cohérente pour les documents et e-mails, qu’ils aient été stockés localement ou dans le Cloud.In contrast, Azure Information Protection labels enabled you apply a consistent classification and protection policy for documents and emails whether they were stored on-premises or in the cloud.

Annoncée au cours de Microsoft enflamme 2018 à Orlando, Office 365 a désormais la possibilité de créer et de configurer des étiquettes de sensibilité, en plus des étiquettes de rétention.Announced at Microsoft Ignite 2018 in Orlando, Office 365 now has the option to create and configure sensitivity labels, in addition to retention labels. Des étiquettes de sensibilité peuvent être créées et configurées dans les centres d’administration suivants :Sensitivity labels can be created and configured in the following admin centers:

  • Centre de sécurité et conformité Office 365Office 365 Security & Compliance Center
  • Centre de sécurité Microsoft 365Microsoft 365 security center
  • Centre de conformité Microsoft 365Microsoft 365 compliance center

Utilisez Azure Information Protection étiquettes en tant qu’étiquettes de sensibilité avec les applications Office 365 en migrant vos étiquettes AIP dans le magasin d’étiquetage unifié.Use Azure Information Protection labels as sensitivity labels with Office 365 apps by migrating your AIP labels to the unified labeling store.

Pour plus d’informations sur la gestion et la prise en charge de l’étiquetage unifié, consultez annonce de la disponibilité des fonctionnalités de protection des informations pour vous aider à protéger vos données sensibles.For more information about unified labeling management and support, see Announcing availability of information protection capabilities to help protect your sensitive data.

Comment puis-je déterminer si mon locataire se trouve sur la plateforme d’étiquetage unifiée ?How can I determine if my tenant is on the unified labeling platform?

Lorsque votre locataire se trouve sur la plateforme d’étiquetage unifiée, il prend en charge les étiquettes de sensibilité qui peuvent être utilisées par les clients et les services qui prennent en charge l’étiquetage unifié.When your tenant is on the unified labeling platform, it supports sensitivity labels that can be used by clients and services that support unified labeling. Si vous avez obtenu votre abonnement pour Azure Information Protection en juin 2019 ou une version ultérieure, votre locataire est automatiquement sur la plateforme d’étiquetage unifiée et aucune autre action n’est nécessaire.If you obtained your subscription for Azure Information Protection in June 2019 or later, your tenant is automatically on the unified labeling platform and no further action is needed. Votre locataire peut également se trouver sur cette plateforme, car quelqu’un a migré vos étiquettes de Azure Information Protection.Your tenant might also be on this platform because somebody migrated your Azure Information Protection labels.

Si votre locataire ne se trouve pas sur la plateforme d’étiquetage unifiée, vous verrez la bannière d’informations suivante dans le Portail Azure, dans les volets de Azure information protection :If your tenant is not on the unified labeling platform, you'll see the following information banner in the Azure portal, on the Azure Information Protection panes:

Bannière d’informations sur la migration

Vous pouvez également vérifier en accédant à Azure information protection > gérer > l'étiquetage unifiéeet afficher l’état d' étiquetage unifiée :You can also check by going to Azure Information Protection > Manage > Unified labeling, and view the Unified labeling status:

StatutStatus DescriptionDescription
ActivéActivated Votre locataire se trouve sur la plateforme d’étiquetage unifiée.Your tenant is on the unified labeling platform.
Vous pouvez créer, configurer et publier des étiquettes à partir du centre de conformité Microsoft 365.You can create, configure, and publish labels from the Microsoft 365 compliance center.
Non activéNot activated Votre locataire n’est pas sur la plateforme d’étiquetage unifiée.Your tenant is not on the unified labeling platform.
Pour obtenir des instructions et des instructions de migration, consultez Comment migrer des étiquettes Azure information protection vers des étiquettes de sensibilité unifiée.For migration instructions and guidance, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Quelle est la différence entre les Azure Information Protection clients d’étiquetage classiques et unifiés ?What's the difference between the Azure Information Protection classic and unified labeling clients?

Le client d’origine, connu sous le terme de Azure information client ou Classic client, télécharge des étiquettes et des paramètres de stratégie à partir d’Azure et vous permet de configurer la stratégie AIP à partir du portail Azure.The original client, referred to as the Azure Information client or the classic client, downloads labels and policy settings from Azure and enables you to configure the AIP policy from the Azure portal.

Le client d’étiquetage unifié est un ajout plus récent et prend en charge le magasin d’étiquetage unifié utilisé par plusieurs applications et services.The unified labeling client is a more recent addition and supports the unified labeling store used by multiple applications and services. Le client d’étiquetage unifié télécharge les étiquettes de sensibilité et les paramètres de stratégie à partir des centres d’administration suivants :The unified labeling client downloads sensitivity labels and policy settings from the following admin centers:

  • Centre de sécurité et conformité Office 365Office 365 Security & Compliance Center
  • Centre de sécurité Microsoft 365Microsoft 365 security center
  • Centre de conformité Microsoft 365Microsoft 365 compliance center

Si vous êtes un administrateur et que vous ne savez pas quel client utiliser, consultez choisir le client Azure information protection à utiliser.If you're an admin and aren't sure which client to use, see Choose which Azure Information Protection client to use.

Identifier le client que vous avez installéIdentify the client you have installed

Si vous êtes un utilisateur qui souhaite comprendre si vous avez installé le client d’étiquetage classique ou unifié, sélectionnez aide et commentaires pour afficher la boîte de dialogue Microsoft Azure information protection .If you are a user who wants to understand verify whether you have the classic or unified labeling client installed, select Help and Feedback to show the Microsoft Azure Information Protection dialog box.

Par exemple :For example:

Déterminer si le client classique ou unifié est installé

Le numéro de version indique le client, comme suit :The version number indicates the client, as follows:

  • Les versions 1. x indiquent que vous disposez du client classique.Versions 1.x indicate that you have the classic client. Exemple : 1.54.59.0Example: 1.54.59.0
  • Les versions 2. x indiquent que vous disposez du client d’étiquetage unifié.Versions 2.x indicate that you have the unified labeling client. Exemple : 2.6.111.0Example: 2.6.111.0

Accédez à cette boîte de dialogue à l’aide de l’une des méthodes suivantes :Access this dialog using one of the following methods:

  • Dans l’Explorateur de fichiers, cliquez avec le bouton droit sur un fichier, des fichiers ou un dossier, puis sélectionnez classifier et protéger > l’aide et les commentaires.In the File Explorer, right-click a file, files, or folder, select Classify and protect > Help and Feedback.
  • Dans les applications Office, le client classique a un bouton protéger et le client d’étiquetage unifié a un bouton de sensibilité .In Office applications, the classic client has a Protect button, and the unified labeling client has a Sensitivity button. Sélectionnez l’un de ces boutons, puis sélectionnez aide et commentaires.Select either of these buttons and then select Help and Feedback.

Quand est-il approprié de migrer mes étiquettes ?When is the right time to migrate my labels?

Nous vous recommandons de migrer vos étiquettes Azure Information Protection vers la plateforme d’étiquetage unifiée afin de pouvoir les utiliser en tant qu’étiquettes de sensibilité avec d’autres clients et services qui prennent en charge l’étiquetage unifié.We recommend that you migrate your Azure Information Protection labels to the unified labeling platform so that you can use them as sensitivity labels with other clients and services that support unified labeling.

Pour plus d’informations et pour obtenir des instructions, consultez Comment migrer des étiquettes Azure information protection vers des étiquettes de sensibilité unifiée.For more information and instructions, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Une fois que j’ai migré mes étiquettes, quel portail de gestion utiliser ?After I've migrated my labels, which management portal do I use?

Une fois que vous avez migré vos étiquettes dans le Portail Azure, continuez à les gérer dans l’un des emplacements suivants, selon les clients que vous avez installés :After you've migrated your labels in the Azure portal, continue managing them in one of the following locations, depending on the clients you have installed:

ClientClient Colonne2Column2
Clients et services d’étiquetage unifiés uniquementUnified labeling clients and services only Si vous avez uniquement des clients d’étiquetage unifiés installés, gérez vos étiquettes dans l’un des centres d’administration : Office 365 Security & Compliance Center, Microsoft 365 Security Center ou Microsoft 365 Center Compliance Center.If you only have unified labeling clients installed, manage your labels in one of the admin centers: Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center. Les clients d’étiquetage unifié téléchargent les étiquettes et les paramètres de stratégie à partir de ces centres d’administration.Unified labeling clients download the labels and policy settings from these admin centers.

Pour obtenir des instructions, consultez créer et configurer des étiquettes de sensibilité et leurs stratégies.For instructions, see Create and configure sensitivity labels and their policies.
Client classique uniquementClassic client only Si vous avez migré vos étiquettes, mais que le client Classic est toujours installé, continuez à utiliser la Portail Azure pour modifier les étiquettes et les paramètres de stratégie.If you've migrated your labels, but still have the classic client installed, continue to use the Azure portal to edit labels and policy settings. Le client classique continue à télécharger des étiquettes et des paramètres de stratégie à partir d’Azure.The classic client continues to download labels and policy settings from Azure.
Le client standard AIP et les clients d' étiquetage unifiésBoth the AIP classic client and unified labeling clients Si vous avez installé les deux clients, utilisez les centres d’administration ou le Portail Azure pour apporter des modifications aux étiquettes.If you have both of the clients installed, use the admin centers or the Azure portal to make label changes.

Pour que les clients classiques récupèrent les modifications apportées aux étiquettes dans les centres d’administration, revenez à la Portail Azure pour les publier.For the classic clients to pick up label changes made in the admin centers, return to the Azure portal to publish them. Dans le volet Portail Azure > Azure information protection-nom unifié , sélectionnez publier.In the Azure portal > Azure Information Protection - Unified labeling pane, select Publish.

Continuez à utiliser le portail Azure pour la centralisation des rapports et le scanneur.Continue to use the Azure portal for central reporting and the scanner.

Quelle est la différence entre Information Protection et Azure Rights Management ?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection (AIP) fournit la classification, l’étiquetage et la protection des documents et e-mails d’une organisation.Azure Information Protection (AIP) provides classification, labeling, and protection for an organization's documents and emails.

Le contenu est protégé à l’aide du service Azure Rights Management, qui est désormais un composant d’AIP.Content is protected using the Azure Rights Management service, which is now a component of AIP.

Pour plus d’informations, consultez Comment les données sont protégées et qu’est-ce qu’Azure Rights Management ?.For more information, see How data is protected and What is Azure Rights Management?.

Quel est le rôle de la gestion des identités pour Azure Information Protection ?What's the role of identity management for Azure Information Protection?

La gestion des identités est un composant important d’AIP, car les utilisateurs doivent disposer d’un nom d’utilisateur et d’un mot de passe valides pour accéder au contenu protégé.Identity management is an important component of AIP, as users must have a valid user name and password to access protected content.

Pour en savoir plus sur la façon dont Azure Information Protection permet de sécuriser vos données, consultez Rôle d’Azure Information Protection dans la sécurisation des données.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

De quel abonnement ai-je besoin pour Azure Information Protection et quelles sont les fonctionnalités incluses ?What subscription do I need for Azure Information Protection and what features are included?

Pour en savoir plus sur les abonnements AIP, consultez les informations d’abonnement et la liste des fonctionnalités sur la page de tarification Azure information protection .To understand more about AIP subscriptions, see the subscription information and feature list on the Azure Information Protection pricing page.

Si vous disposez d’un abonnement Office 365 qui comprend la protection des données Azure Rights Management, téléchargez la fiche technique Azure information protection Licensing pour plus d’informations sur l’intégration avec AIP.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet for more details about integrating with AIP.

Vous avez d’autres questions sur les licences ?Still have questions about licensing? Regardez si vous trouvez des réponses dans la section Forum aux questions sur les licences.See if they are answered in the frequently asked questions for licensing section.

Le client Azure Information Protection est-il réservé aux abonnements qui comprennent la classification et l’étiquetage ?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

Non.No. Le client AIP classique peut également être utilisé avec les abonnements qui incluent uniquement le service Azure Rights Management, pour la protection des données uniquement.The classic AIP client can also be used with subscriptions that include just the Azure Rights Management service, for data protection only.

Lorsque le client Classic est installé sans Azure Information Protection stratégie, le client fonctionne automatiquement en mode protection uniquement, ce qui permet aux utilisateurs d’appliquer des modèles de Rights Management et des autorisations personnalisées.When the classic client is installed without an Azure Information Protection policy, the client automatically operates in protection-only mode, which enables users to apply Rights Management templates and custom permissions.

Si vous décidez, plus tard, de souscrire un abonnement qui n’inclut ni la classification ni l’étiquetage, le client passe automatiquement en mode standard lors du téléchargement de la stratégie Azure Information Protection.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

Faut-il être administrateur général pour configurer Azure Information Protection ou puis-je déléguer la configuration à d’autres administrateurs ?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Les administrateurs généraux d’un locataire Office 365 ou Azure AD peuvent évidemment exécuter toutes les tâches d’administration d’Azure Information Protection.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection.

Toutefois, si vous souhaitez affecter des autorisations d’administration à d’autres utilisateurs, utilisez les rôles suivants :However, if you want to assign administrative permissions to other users, do so using the following roles:

En outre, notez les points suivants lors de la gestion des tâches et des rôles d’administration :Additionally, note the following when managing administrative tasks and roles:

RubriqueTopic DétailsDetails
Types de comptes pris en chargeSupported account types Les comptes Microsoft ne sont pas pris en charge pour l’administration déléguée de Azure Information Protection, même si ces comptes sont affectés à l’un des rôles d’administration répertoriés.Microsoft accounts are not supported for delegated administration of Azure Information Protection, even if these accounts are assigned to one of the administrative roles listed.
Contrôles d’intégrationOnboarding controls Si vous avez configuré des contrôles d’intégration, cette configuration n’affecte pas la possibilité d’administrer Azure Information Protection, à l’exception du connecteur RMS.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector.

Par exemple, si vous avez configuré des contrôles d’intégration de manière à ce que la capacité à protéger le contenu soit limitée au groupe service informatique , le compte utilisé pour installer et configurer le connecteur RMS doit être membre de ce groupe.For example, if you have configured onboarding controls so that the ability to protect content is restricted to the IT department group, the account used to install and configure the RMS connector must be a member of that group.
Suppression de la protectionRemoving protection Les administrateurs ne peuvent pas supprimer automatiquement la protection des documents ou des e-mails qui ont été protégés par Azure Information Protection.Administrators cannot automatically remove protection from documents or emails that were protected by Azure Information Protection.

Seuls les utilisateurs qui sont affectés en tant que super utilisateurs peuvent supprimer la protection et uniquement lorsque la fonctionnalité de super utilisateur est activée.Only users who are assigned as super users can do remove protection, and only when the super user feature is enabled.

Tout utilisateur disposant d’autorisations d’administration pour Azure Information Protection peut activer la fonctionnalité de super utilisateur et affecter des utilisateurs en tant que super utilisateurs, y compris leur propre compte.Any user with administrative permissions to Azure Information Protection can enable the super user feature, and assign users as super users, including their own account.

Ces actions sont enregistrées dans un journal d’administrateur.These actions are recorded in an administrator log.

Pour plus d’informations, consultez la section meilleures pratiques en matière de sécurité dans configuration de super utilisateurs pour les Azure information protection et les services de découverte ou la récupération de données.For more information, see the security best practices section in Configuring super users for Azure Information Protection and discovery services or data recovery.
Migration vers le magasin d’étiquetage unifiéMigrating to the unified labeling store Si vous migrez vos étiquettes de Azure Information Protection vers le magasin d’étiquetage unifié, veillez à lire la section suivante dans la documentation relative à la migration des étiquettes :If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation:
Rôles d’administration qui prennent en charge la plateforme d’étiquetage unifiée.Administrative roles that support the unified labeling platform.

Administrateur Azure Information ProtectionAzure Information Protection administrator

Ce rôle d’administrateur Azure Active Directory permet à un administrateur de configurer Azure Information Protection mais pas d’autres services.This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services.

Les administrateurs disposant de ce rôle peuvent :Administrators with this role can:

  • Activer et désactiver le service de protection Azure Rights ManagementActivate and deactivate the Azure Rights Management protection service
  • Configurer les paramètres de protection et les étiquettesConfigure protection settings and labels
  • Configurer la stratégie Azure Information ProtectionConfigure the Azure Information Protection policy
  • Exécuter toutes les applets de commande PowerShell pour le client Azure information protection et à partir du module AIPServiceRun all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

Notes

Ce rôle ne prend pas en charge le suivi et la révocation des documents pour les utilisateurs, et n’est pas pris en charge dans le Portail Azure si votre locataire se trouve sur la plateforme d’étiquetage unifiée.This role doesn't support tracking and revoking documents for users, and is not supported in the Azure portal if your tenant is on the unified labeling platform.

Administrateur de conformité ou administrateur des données de conformitéCompliance administrator or Compliance data administrator

Ces rôles d’administrateur Azure Active Directory permettent aux administrateurs d’effectuer les opérations suivantes :These Azure Active Directory administrator roles enable administrators to:

  • Configurer Azure Information Protection, y compris l’activation et la désactivation du service Azure Rights Management protectionConfigure Azure Information Protection, including activating and deactivating the Azure Rights Management protection service
  • Configurer les paramètres de protection et les étiquettesConfigure protection settings and labels
  • Configurer la stratégie Azure Information ProtectionConfigure the Azure Information Protection policy
  • Exécutez toutes les applets de commande PowerShell pour le client Azure information protection et à partir du module AIPService.Run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module.

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

Pour connaître les autres autorisations dont dispose un utilisateur avec ces rôles, consultez la section rôles disponibles dans la documentation de Azure Active Directory.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

Notes

Ces rôles ne prennent pas en charge le suivi et la révocation des documents pour les utilisateurs.These roles don't support tracking and revoking documents for users.

Lecteur de sécurité ou lecteur globalSecurity reader or Global reader

Ces rôles sont utilisés pour Azure information protection Analytics uniquement et permettent aux administrateurs d’effectuer les opérations suivantes :These roles are used for Azure Information Protection analytics only, and enable administrators to:

  • Afficher l’utilisation de vos étiquettesView how your labels are being used
  • Surveiller l’accès des utilisateurs aux documents étiquetés et aux e-mailsMonitor user access to labeled documents and emails
  • Afficher les modifications apportées à la classificationView changes made to classification
  • Identifier les documents qui contiennent des informations sensibles qui doivent être protégéesIdentify documents that contain sensitive information that must be protected

Étant donné que cette fonctionnalité utilise Azure Monitor, vous devez également disposer d’un rôle RBACde prise en charge.Because this feature uses Azure Monitor, you must also have a supporting RBAC role.

Administrateur de sécuritéSecurity administrator

Ce rôle d’administrateur Azure Active Directory permet aux administrateurs de configurer Azure Information Protection dans le Portail Azure, ainsi que certains aspects des autres services Azure.This Azure Active Directory administrator role enables administrators to configure Azure Information Protection in the Azure portal as well as some aspects of other Azure services.

Les administrateurs disposant de ce rôle ne peuvent pas exécuter les applets de commande PowerShell à partir du module AIPService, ni suivre et révoquer des documents pour les utilisateurs.Administrators with this role cannot run any of the PowerShell cmdlets from the AIPService module, or track and revoke documents for users.

Pour affecter un utilisateur à ce rôle d’administration, consultez Affecter un utilisateur à des rôles d’administration dans Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

Pour connaître les autres autorisations qu’un rôle donne à un utilisateur, consultez la section Rôles disponibles dans la documentation d’Azure Active Directory.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

Administrateur général et administrateur du connecteur Azure Rights ManagementAzure Rights Management Global Administrator and Connector Administrator

Le rôle d’administrateur général permet aux utilisateurs d’exécuter toutes les applets de commande PowerShell à partir du module AIPService sans en faire un administrateur global pour d’autres services Cloud.The Global Administrator role enables users to run all PowerShell cmdlets from the AIPService module without making them a global administrator for other cloud services.

Le rôle d’administrateur de connecteur permet aux utilisateurs d’exécuter uniquement le connecteur Rights Management (RMS).The Connector Administrator role enables users to run only the Rights Management (RMS) connector.

Ces rôles d’administration n’accordent pas d’autorisations aux consoles de gestion, ou prennent en charge le suivi et la révocation des documents pour les utilisateurs.These administrative roles don't grant permissions to management consoles, or support tracking and revoking documents for users.

Pour affecter l’un de ces rôles d’administration, utilisez l’applet de commande PowerShell AIPService, Add-AipServiceRoleBasedAdministrator.To assign either of these administrative roles, use the AIPService PowerShell cmdlet, Add-AipServiceRoleBasedAdministrator.

La solution Azure Information Protection prend-elle en charge les scénarios sur site et hybrides ?Does Azure Information Protection support on-premises and hybrid scenarios?

Oui.Yes. Bien qu’Azure Information Protection soit une solution basée sur le cloud, elle peut classer, étiqueter et protéger des documents et des e-mails stockés sur site, ainsi que dans le cloud.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Si vous avez Exchange Server, SharePoint Server et les serveurs de fichiers Windows, utilisez l’une des méthodes suivantes, ou les deux :If you have Exchange Server, SharePoint Server, and Windows file servers, use one or both of the following methods:

  • Déployer le connecteur Rights Management afin que ces serveurs locaux puissent utiliser le service Azure Rights Management pour protéger vos e-mails et vos documentsDeploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents
  • Synchronisez et fédérer vos contrôleurs de domaine Active Directory avec Azure AD pour une expérience d’authentification plus transparente pour les utilisateurs.Synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users. Par exemple, utilisez Azure ad Connect.For example, use Azure AD Connect.

Le service Azure Rights Management génère et gère automatiquement les certificats XrML en fonction des besoins. il n’utilise donc pas d’infrastructure à clé publique (PKI) locale.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn't use an on-premises PKI.

Pour plus d’informations sur la façon dont Azure Rights Management utilise les certificats, consultez la procédure pas à pas de fonctionnement de Azure RMS : première utilisation, protection du contenu, consommation du contenu.For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption.

Quels sont les types de données qu’Azure Information Protection peut classifier et protéger ?What types of data can Azure Information Protection classify and protect?

Azure Information Protection peut classifier et protéger des e-mails et des documents, localement ou dans le cloud.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Ces documents sont notamment des documents Word, des feuilles de calcul Excel, des présentations PowerPoint, des documents PDF, des fichiers texte et des fichiers image.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files.

Pour plus d’informations, consultez la liste complète des types de fichiers pris en charge.For more information, see the full list file types supported.

Notes

Azure Information Protection ne pouvez pas classifier et protéger des données structurées telles que des fichiers de base de données, des éléments de calendrier, des publications Yammer, du contenu Sway et des blocs-notes OneNote.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Yammer posts, Sway content, and OneNote notebooks.

Conseil

Power BI prend désormais en charge la classification à l’aide d’étiquettes de sensibilité et peut appliquer la protection de ces étiquettes aux données exportées aux formats de fichier suivants :. pdf,. xls et. ppt.Power BI now supports classification by using sensitivity labels and can apply protection from those labels to data that is exported to the following file formats: .pdf, .xls, and .ppt. Pour plus d’informations, consultez Protection des données dans Power BI.For more information, see Data protection in Power BI.

Je vois qu’Azure Information Protection est répertoriée en tant qu’application cloud disponible pour l’accès conditionnel : comment cela fonctionne-t-il ?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Oui, dans le cadre d’une offre de préversion, vous pouvez à présent configurer l’accès conditionnel Azure AD pour Azure Information Protection.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Lorsqu’un utilisateur ouvre un document protégé par Azure Information Protection, les administrateurs peuvent à présent lui bloquer ou lui accorder l’accès, selon les contrôles d’accès conditionnel standard.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. L’authentification multifacteur (MFA) est l’une des conditions les plus couramment demandées.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Une autre condition veut que les appareils soient conformes à vos stratégies Intune afin que, par exemple, les appareils mobiles puissent répondre à vos critères de mot de passe et de version minimale du système d’exploitation, et que les ordinateurs soient joints à un domaine.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Pour plus d’informations et des exemples de procédure pas à pas, consultez le blog suivant : Conditional Access policies for Azure Information Protection (Stratégies d’accès conditionnel pour Azure Information Protection).For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Informations supplémentaires :Additional information:

RubriqueTopic DétailsDetails
Fréquence d’évaluationEvaluation frequency Pour les ordinateurs Windows et la version préliminaire actuelle, les stratégies d’accès conditionnel pour les Azure Information Protection sont évaluées lorsque l' environnement utilisateur est initialisé (ce processus est également appelé amorçage), puis tous les 30 jours.For Windows computers, and the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

Pour ajuster la fréquence à laquelle vos stratégies d’accès conditionnel sont évaluées, configurez la durée de vie du jeton.To fine-tune how often your conditional access policies get evaluated, configure the token lifetime.
Comptes d’administrateurAdministrator accounts Nous vous recommandons de ne pas ajouter de comptes d’administrateur à vos stratégies d’accès conditionnel, car ces comptes ne seront pas en mesure d’accéder au volet de Azure Information Protection dans le Portail Azure.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection pane in the Azure portal.
MFA et B2B collaborationMFA and B2B collaboration Si vous utilisez MFA dans vos stratégies d’accès conditionnel pour collaborer avec d’autres organisations (B2B), vous devez utiliser Azure AD B2B Collaboration et créer des comptes Invité pour les utilisateurs de l’autre organisation avec lesquels vous souhaitez partager.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.
Invites de conditions d’utilisationTerms of Use prompts Avec la version préliminaire de Azure AD décembre 2018, vous pouvez désormais inviter les utilisateurs à accepter les conditions d’utilisation avant d’ouvrir un document protégé pour la première fois.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time.
Applications cloudCloud apps Si vous utilisez un grand nombre d’applications cloud pour l’accès conditionnel, Microsoft Azure Information Protection risque de ne pas s’afficher dans la liste de sélection.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select.

Dans ce cas, utilisez la zone de recherche située en haut de la liste.In this case, use the search box at the top of the list. Commencez à taper « Microsoft Azure Information Protection » pour filtrer les applications disponibles.Start typing "Microsoft Azure Information Protection" to filter the available apps. À condition d’avoir un abonnement pris en charge, vous pourrez alors sélectionner Microsoft Azure Information Protection.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Je vois qu’Azure Information Protection est répertorié en tant que fournisseur de sécurité pour Microsoft Graph Security, comment cela fonctionne-t-il et quelles alertes vais-je recevoir ?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Oui, dans le cadre d’une offre de préversion publique, vous pouvez à présent recevoir une alerte pour l’accès anormal aux données Azure Information Protection.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Cette alerte est déclenchée en cas de tentatives inhabituelles d’accès aux données qui sont protégées par Azure Information Protection.This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. Par exemple, l’accès à un volume anormalement élevé de données, à un moment inhabituel de la journée, ou l’accès à partir d’un emplacement inconnu.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Ces alertes peuvent vous aider à détecter les attaques avancées liées aux données et les menaces internes dans votre environnement.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Ces alertes utilisent le Machine Learning pour dresser le profil du comportement des utilisateurs qui accèdent à vos données protégées.These alerts use machine learning to profile the behavior of users who access your protected data.

Les alertes d’Azure Information Protection sont accessibles à l’aide de l’API Microsoft Graph Security, ou vous pouvez diffuser des alertes aux solutions SIEM, comme Splunk et IBM Qradar, à l’aide d’Azure Monitor.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Pour plus d’informations sur l’API Microsoft Graph Security, consultez Vue d’ensemble de l’API Microsoft Graph Security.For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

Quelle est la différence entre Windows Server FCI et le scanneur Azure Information Protection ?What's the difference between Windows Server FCI and the Azure Information Protection scanner?

L’Infrastructure de classification des fichiers (ICF) de Windows Server a toujours été une option permettant de classer les documents et de les protéger à l’aide du connecteur Rights Management (documents Office uniquement) ou d’un script PowerShell (tous types de fichiers).Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

Nous vous recommandons maintenant d’utiliser le scanneur Azure Information Protection.We now recommend you use the Azure Information Protection scanner. Ce scanneur utilise le client Azure Information Protection ainsi que votre stratégie Azure Information Protection pour étiqueter les documents (tous les types de fichiers) afin que ces documents soient ensuite classés, et si vous le souhaitez, protégés.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

Les principales différences entre ces deux solutions sont les suivantes :The main differences between these two solutions:

ICF de Windows ServerWindows Server FCI Scanneur Azure Information ProtectionAzure Information Protection scanner
Magasins de données pris en chargeSupported data stores Dossiers locaux sur Windows ServerLocal folders on Windows Server - Dispositif de stockage NAS et partages de fichiers Windows- Windows file shares and network-attached storage

- SharePoint Server 2016 et SharePoint Server 2013.- SharePoint Server 2016 and SharePoint Server 2013. SharePoint Server 2010 est également pris en charge pour les clients qui bénéficient d’un support étendu pour cette version de SharePoint.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
Mode opérationnelOperational mode En temps réelReal time Analyse systématiquement les magasins de données une fois ou plusieurs fois.Systematically crawls the data stores once or repeatedly
Types de fichiers pris en chargeSupported file types - Tous les types de fichiers sont protégés par défaut- All file types are protected by default

- Des types de fichiers spécifiques peuvent être exclus de la protection par modification du registre- Specific file types can be excluded from protection by editing the registry
Prise en charge des types de fichiers :Support for file types:

- Les types de fichiers Office et les documents PDF sont protégés par défaut- Office file types and PDF documents are protected by default

- Des types de fichiers supplémentaires peuvent être inclus dans la protection par modification du Registre- Additional file types can be included for protection by editing the registry

Définition des propriétaires de Rights ManagementSetting Rights Management owners

Par défaut, pour Windows Server FCI et le scanneur Azure Information Protection, le propriétaire de la Rights Management est défini sur le compte qui protège le fichier.By default, for both Windows Server FCI and the Azure Information Protection scanner, the Rights Management owner is set to the account that protects the file.

Remplacez les paramètres par défaut comme suit :Override the default settings as follows:

  • Windows Server FCI: définissez le Rights Management propriétaire comme un compte unique pour tous les fichiers, ou définissez dynamiquement le propriétaire Rights Management pour chaque fichier.Windows Server FCI: Set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file.

    Pour définir le propriétaire de Rights Management de façon dynamique, utilisez le paramètre et la valeur - OwnerMail [Source File Owner Email].To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Cette configuration récupère l’adresse e-mail de l’utilisateur à partir d’Active Directory en utilisant le nom du compte d’utilisateur dans la propriété Propriétaire du fichier.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • Analyseur de Azure information protection : Pour les fichiers récemment protégés, définissez le Rights Management propriétaire comme un compte unique pour tous les fichiers d’une banque de données spécifiée, en spécifiant le paramètre de propriétaire par défaut dans le profil du scanneur.Azure Information Protection scanner: For newly protected files, set the Rights Management owner to be a single account for all files on a specified data store, by specifying the -Default owner setting in the scanner profile.

    Le fait de définir dynamiquement le propriétaire de Rights Management pour chaque fichier n’est pas pris en charge et le propriétaire de Rights Management n’est pas modifié pour les fichiers précédemment protégés.Dynamically setting the Rights Management owner for each file is not supported, and the Rights Management owner is not changed for previously protected files.

    Notes

    Quand le scanneur protège les fichiers sur les sites et bibliothèques SharePoint, le propriétaire de Rights Management est défini dynamiquement pour chaque fichier à l’aide de la valeur de l’éditeur de SharePoint.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

J’ai entendu dire qu’une nouvelle version sera bientôt disponible, par Azure Information Protection, quand sera-t-elle publiée ?I've heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

La documentation technique ne contient pas d’informations sur les versions à venir.The technical documentation does not contain information about upcoming releases. Pour ce type d’informations, utilisez la feuille de route Microsoft 365, consultez le blog Enterprise Mobility + Security.For this type of information, use the Microsoft 365 Roadmap, check the Enterprise Mobility + Security Blog.

Azure Information Protection peut-il être utilisé dans mon pays ?Is Azure Information Protection suitable for my country?

Les pays ont chacun leurs réglementations et leurs exigences.Different countries have different requirements and regulations. Pour vous aider à répondre à cette question pour votre organisation, consultez Adaptation aux différents pays.To help you answer this question for your organization, see Suitability for different countries.

Comment Azure Information Protection peut-il aider pour le RGPD ?How can Azure Information Protection help with GDPR?

Pour savoir comment Azure Information Protection peut vous aider à respecter le Règlement général sur la protection des données (RGPD), consultez l’annonce du billet de blog suivant qui contient une vidéo :To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video:

Microsoft 365 fournit une stratégie de protection des informations pour faciliter la RGPDMicrosoft 365 provides an information protection strategy to help with the GDPR

Consultez Conformité et informations annexes pour Azure Information Protection.See Compliance and supporting information for Azure Information Protection.

Comment puis-je signaler un problème ou envoyer des commentaires pour Azure Information Protection ?How can I report a problem or send feedback for Azure Information Protection?

Pour le support technique, utilisez vos canaux de support standard ou contactez le support technique Microsoft.For technical support, use your standard support channels or contact Microsoft Support.

Nous vous invitons également à contacter l’équipe d’ingénieurs sur son site Yammer Azure Information Protection.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

Que dois-je faire si ma question n’est pas disponible ?What do I do if my question isn't here?

Tout d’abord, passez en revue les questions fréquemment posées répertoriées ci-dessous, qui sont spécifiques à la classification et à l’étiquetage, ou spécifiques à la protection des données.First, review the frequently asked questions listed below, which are specific to classification and labeling, or specific to data protection. Le service Azure Rights Management (Azure RMS) fournit la technologie de protection des données pour Azure information protection.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS peut être utilisé avec la classification et l’étiquetage, ou de façon autonome.Azure RMS can be used with classification and labeling, or by itself.

Si votre question n’a pas de réponse, consultez les liens et les ressources figurant dans informations et support pour Azure information protection.If your question isn't answered, see the links and resources listed in Information and support for Azure Information Protection.

De plus, il existe des questions fréquentes destinées aux utilisateurs finaux :In addition, there are FAQs designed for end users: