Guide de l’administrateur : Types de fichiers pris en charge par le client Azure Information ProtectionAdmin Guide: File types supported by the Azure Information Protection client

S’applique à : Services AD RMS (Active Directory Rights Management Services), Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 avec SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2Applies to: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 with SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

Instructions pour : Client Azure Information Protection pour WindowsInstructions for: Azure Information Protection client for Windows

Le client Azure Information Protection peut appliquer les éléments suivants aux documents et e-mails :The Azure Information Protection client can apply the following to documents and emails:

  • Classification uniquementClassification only

  • Classification et protectionClassification and protection

  • Protection uniquementProtection only

Le client Azure Information Protection peut également inspecter le contenu de certains types de fichiers à l’aide de types d’informations sensibles bien connus ou d’expressions régulières que vous définissez.The Azure Information Protection client can also inspect the content of some file types using well-known sensitive information types or regular expressions that you define.

Utilisez les informations suivantes pour vérifier les types de fichiers pris en charge par le client Azure Information Protection, pour comprendre les différents niveaux de protection et comment modifier le niveau de protection par défaut, et pour identifier les fichiers qui sont automatiquement exclus (ignorés) de la classification et de la protection.Use the following information to check which file types the Azure Information Protection client supports, understand the different levels of protection and how to change the default protection level, and to identify which files are automatically excluded (skipped) from classification and protection.

Pour les types de fichiers figurant dans la liste, les emplacements WebDAV ne sont pas pris en charge.For the listed file types, WebDav locations are not supported.

Types de fichiers pris en charge pour la classification uniquementFile types supported for classification only

Vous pouvez classifier les types de fichiers suivants même s’ils ne sont pas protégés.The following file types can be classified even when they are not protected.

  • Adobe Portable Document Format : .pdfAdobe Portable Document Format: .pdf

  • Microsoft Project : .mpp, .mptMicrosoft Project: .mpp, .mpt

  • Microsoft Publisher : .pubMicrosoft Publisher: .pub

  • Microsoft XPS : .xps .oxpsMicrosoft XPS: .xps .oxps

  • Images : .jpg, .jpe, .jpeg, .jif, .jfif, .jfi,Images: .jpg, .jpe, .jpeg, .jif, .jfif, .jfi. png, .tif, .tiffpng, .tif, .tiff

  • Autodesk Design Review 2013 : .dwfxAutodesk Design Review 2013: .dwfx

  • Adobe Photoshop : .psdAdobe Photoshop: .psd

  • Digital Negative : .dngDigital Negative: .dng

  • Microsoft Office 365 : types de fichiers dans le tableau suivant.Microsoft Office: File types in the following table.

    Les formats de fichiers pris en charge pour ces types de fichiers sont les formats 97-2003 et les formats Office Open XML pour les programmes Office suivants : Word, Excel et PowerPoint.The supported file formats for these file types are the 97-2003 file formats and Office Open XML formats for the following Office programs: Word, Excel, and PowerPoint.

    Type de fichier OfficeOffice file type Type de fichier OfficeOffice file type
    .doc.doc

    .docm.docm

    .docx.docx

    .dot.dot

    .dotm.dotm

    .dotx.dotx

    .potm.potm

    .potx.potx

    .pps.pps

    .ppsm.ppsm

    .ppsx.ppsx

    .ppt.ppt

    .pptm.pptm

    .pptx.pptx

    .vdw.vdw

    .vsd.vsd
    .vsdm.vsdm

    .vsdx.vsdx

    .vss.vss

    .vssm.vssm

    .vst.vst

    .vstm.vstm

    .vssx.vssx

    .vstx.vstx

    .xls.xls

    .xlsb.xlsb

    .xlt.xlt

    .xlsm.xlsm

    .xlsx.xlsx

    .xltm.xltm

    .xltx.xltx

D’autres types de fichiers prennent en charge la classification quand ils sont aussi protégés.Additional file types support classification when they are also protected. Pour ces types de fichiers, consultez la section Types de fichiers pris en charge pour la classification et la protection.For these file types, see the Supported file types for classification and protection section.

Par exemple, dans la stratégie par défaut actuelle, l’étiquette Général applique la classification et n’applique pas de protection.For example, in the current default policy, the General label applies classification and does not apply protection. Vous pouvez appliquer l’étiquette Général à un fichier nommé sales.pdf, mais vous ne pouvez pas l’appliquer à un fichier nommé sales.txt.You could apply the General label to a file named sales.pdf but you could not apply this label to a file named sales.txt.

Par ailleurs, dans la stratégie par défaut actuelle, Confidentiel \ Tous les emplyés applique la classification et la protection.Also in the current default policy, the Confidential \ All Employees applies classification and protection. Vous pouvez appliquer cette étiquette à un fichier nommé sales.pdf et à un fichier nommé sales.txt.You could apply this label to a file named sales.pdf and a file named sales.txt. Vous pouvez également appliquer juste une protection à ces fichiers, sans classification.You could also apply just protection to these files, without classification.

Types de fichiers pris en charge pour la protectionFile types supported for protection

Le client Azure Information Protection prend en charge la protection à deux niveaux différents, comme décrit dans le tableau suivant.The Azure Information Protection client supports protection at two different levels, as described in the following table.

Type de protectionType of protection NatifNative GénériqueGeneric
DescriptionDescription Dans le cas de fichiers texte, image, Microsoft Office (Word, Excel, PowerPoint), .pdf et d’autres types de fichier d’application qui prennent en charge un service Rights Management, la protection native fournit un niveau de protection élevé, qui comprend le chiffrement et la mise en application de droits (autorisations).For text, image, Microsoft Office (Word, Excel, PowerPoint) files, .pdf files, and other application file types that support a Rights Management service, native protection provides a strong level of protection that includes both encryption and enforcement of rights (permissions). Pour toutes les autres applications et tous les autres types de fichier, la protection générique fournit un niveau de protection qui inclut à la fois l’encapsulation de fichier avec le type de fichier .pfile et l’authentification pour déterminer si un utilisateur est autorisé à ouvrir le fichier.For all other applications and file types, generic protection provides a level of protection that includes both file encapsulation using the .pfile file type and authentication to verify if a user is authorized to open the file.
ProtectionProtection La protection des fichiers est appliquée comme suit :Files protection is enforced in the following ways:

- Pour afficher le contenu protégé, les personnes qui reçoivent le fichier par e-mail ou qui y ont accès grâce aux autorisations de fichier ou de partage doivent être authentifiées.- Before protected content is rendered, successful authentication must occur for those who receive the file through email or are given access to it through file or share permissions.

- De plus, la stratégie et les droits d’utilisation qui ont été définis par le propriétaire du contenu quand les fichiers ont été protégés sont appliqués quand le contenu est affiché dans la visionneuse Azure Information Protection (pour les fichiers texte et image protégés) ou dans l’application associée (pour tous les autres types de fichiers pris en charge).- Additionally, usage rights and policy that were set by the content owner when the files were protected are enforced when the content is rendered in either the Azure Information Protection viewer (for protected text and image files) or the associated application (for all other supported file types).
La protection des fichiers est appliquée comme suit :File protection is enforced in the following ways:

- Pour afficher le contenu protégé, les personnes autorisées à ouvrir le fichier et qui y ont accès doivent être authentifiées.- Before protected content is rendered, successful authentication must occur for people who are authorized to open the file and given access to it. Si l'autorisation échoue, le fichier ne s'ouvre pas.If authorization fails, the file does not open.

- Les droits d’utilisation et la stratégie définis par le propriétaire du contenu sont affichés pour informer les utilisateurs autorisés de la stratégie d’utilisation prévue.- Usage rights and policy set by the content owner are displayed to inform authorized users of the intended usage policy.

- La journalisation de l’audit de l’ouverture et de l’accès aux fichiers par les utilisateurs autorisés est effectuée.- Audit logging of authorized users opening and accessing files occurs. Cependant, les droits d’utilisation ne sont pas appliqués.However, usage rights are not enforced.
Valeur par défaut pour les types de fichierDefault for file types Il s'agit du niveau de protection par défaut pour les types de fichiers suivants :This is the default level of protection for the following file types:

- Fichiers texte et image- Text and image files

- Fichiers Microsoft Office (Word, Excel, PowerPoint)- Microsoft Office (Word, Excel, PowerPoint) files

- Fichiers PDF (Portable Document Format) (.pdf)- Portable document format (.pdf)

Pour plus d’informations, consultez la section suivante, Types de fichiers pris en charge pour la classification et la protection.For more information, see the following section, Supported file types for classification and protection.
Il s’agit de la protection par défaut pour tous les autres types de fichiers (comme .vsdx, .rtf, etc.) qui ne sont pas pris en charge par la fonctionnalité de protection native.This is the default protection for all other file types (such as .vsdx, .rtf, and so on) that are not supported by native protection.

Vous pouvez modifier le niveau de protection par défaut que le client Azure Information Protection applique.You can change the default protection level that the Azure Information Protection client applies. Vous pouvez remplacer le niveau de protection native par défaut par une protection générique, et inversement, et même empêcher que le client Azure Information Protection n’applique la protection.You can change the default level of native to generic, from generic to native, and even prevent the Azure Information Protection client from applying protection. Pour plus d’informations, consultez la section Modification du niveau de protection par défaut des fichiers dans cet article.For more information, see the Changing the default protection level of files section in this article.

La protection des données peut être automatiquement appliquée lorsqu’un utilisateur sélectionne une étiquette qu’un administrateur a configurée. Les utilisateurs peuvent également spécifier leurs propres paramètres de protection personnalisés à l’aide des niveaux d’autorisation.The data protection can be applied automatically when a user selects a label that an administrator has configured, or users can specify their own custom protection settings by using permission levels.

Tailles de fichiers prises en charge pour la protectionFile sizes supported for protection

Il existe des tailles de fichier maximales que le client Azure Information Protection prend en charge pour la protection.There are maximum file sizes that the Azure Information Protection client supports for protection.

  • Pour les fichiers Office :For Office files:

    Application OfficeOffice application Taille de fichier maximale prise en chargeMaximum file size supported
    Word 2007 (pris en charge par AD RMS uniquement)Word 2007 (supported by AD RMS only)

    Word 2010Word 2010

    Word 2013Word 2013

    Word 2016Word 2016
    32 bits: 512 Mo32-bit: 512 MB

    64 bits: 512 Mo64-bit: 512 MB
    Excel 2007 (pris en charge par AD RMS uniquement)Excel 2007 (supported by AD RMS only)

    Excel 2010Excel 2010

    Excel 2013Excel 2013

    Excel 2016Excel 2016
    32 bits: 2 Go32-bit: 2 GB

    64 bits: limité uniquement par l’espace disque et la mémoire disponibles64-bit: Limited only by available disk space and memory
    PowerPoint 2007 (pris en charge par AD RMS uniquement)PowerPoint 2007 (supported by AD RMS only)

    PowerPoint 2010PowerPoint 2010

    PowerPoint 2013PowerPoint 2013

    PowerPoint 2016PowerPoint 2016
    32 bits: limité uniquement par l’espace disque et la mémoire disponibles32-bit: Limited only by available disk space and memory

    64 bits: limité uniquement par l’espace disque et la mémoire disponibles64-bit: Limited only by available disk space and memory
  • Pour tous les autres fichiers :For all other files:

    • Pour protéger d’autres types de fichiers et ouvrir ces types de fichiers dans la visionneuse Azure Information Protection : la taille de fichier maximale est limitée uniquement par l’espace disque et la mémoire disponibles.To protect other file types, and to open these file types in the Azure Information Protection viewer: The maximum file size is limited only by available disk space and memory.

    • Pour ôter la protection de fichiers à l’aide de l’applet de commande Unprotect-RMSFile : la taille de fichier maximale prise en charge pour les fichiers .pst est de 5 Go.To unprotect files by using the Unprotect-RMSFile cmdlet: The maximum file size supported for .pst files is 5 GB. Les autres types de fichiers sont limités uniquement par l’espace disque et la mémoire disponiblesOther file types are limited only by available disk space and memory

      Conseil : Si vous avez besoin de rechercher ou de récupérer des éléments protégés dans des fichiers .pst volumineux, consultez Conseils d’utilisation d’Unprotect-RMSFile pour eDiscovery.Tip: If you need to search or recover protected items in large .pst files, see Guidance for using Unprotect-RMSFile for eDiscovery.

Types de fichiers pris en charge pour la classification et la protectionSupported file types for classification and protection

Le tableau suivant liste une partie des types de fichiers qui prennent en charge la protection native par le client Azure Information Protection et qui peuvent également être classés.The following table lists a subset of file types that support native protection by the Azure Information Protection client, and that can also be classified.

Ces types de fichiers sont identifiés séparément, car quand ils sont protégés en mode natif, l’extension de nom de fichier d’origine change et ces fichiers passent en lecture seule.These file types are identified separately because when they are natively protected, the original file name extension is changed, and these files become read-only. Notez que quand des fichiers sont protégés de façon générique, l’extension de nom de fichier d’origine est toujours remplacée par .pfile.Note that when files are generically protected, the original file name extension is always changed to .pfile.

Avertissement

Si vous disposez de pare-feu, proxys web ou logiciels de sécurité qui contrôlent et prennent des mesures en fonction des extensions de nom de fichier, vous devrez peut-être reconfigurer ces appareils et logiciels réseau pour qu'ils prennent en charge ces nouvelles extensions de nom de fichier.If you have firewalls, web proxies, or security software that inspect and take action according to file name extensions, you might need to reconfigure these network devices and software to support these new file name extensions.

Extension de nom de fichier d'origineOriginal file name extension Extension de nom d’un fichier protégéProtected file name extension
.txt.txt .ptxt.ptxt
.xml.xml .pxml.pxml
.jpg.jpg .pjpg.pjpg
.jpeg.jpeg .pjpeg.pjpeg
.pdf.pdf .ppdf [1].ppdf [1]
.png.png .ppng.ppng
.tif.tif .ptif.ptif
.tiff.tiff .ptiff.ptiff
.bmp.bmp .pbmp.pbmp
.gif.gif .pgif.pgif
.jpe.jpe .pjpe.pjpe
.jfif.jfif .pjfif.pjfif
.jt.jt .pjt.pjt
Note 1Footnote 1

Avec la dernière version du client Azure Information Protection, par défaut, l’extension de nom de fichier des documents PDF protégés reste au format .pdf.With the latest version of the Azure Information Protection client, by default, the file name extension of the protected PDF document remains as .pdf.

Le tableau suivant liste les types de fichiers restants qui prennent en charge la protection native par le client Azure Information Protection et qui peuvent également être classés.The next table lists the remaining file types that support native protection by the Azure Information Protection client, and that can also be classified. Vous y trouvez les types de fichiers pour les applications Microsoft Office.You will recognize these as file types for Microsoft Office apps. Les formats de fichiers pris en charge pour ces types de fichiers sont les formats 97-2003 et les formats Office Open XML pour les programmes Office suivants : Word, Excel et PowerPoint.The supported file formats for these file types are the 97-2003 file formats and Office Open XML formats for the following Office programs: Word, Excel, and PowerPoint.

Pour ces fichiers, l’extension de nom de fichier reste la même une fois que le fichier est protégé par un service Rights Management.For these files, the file name extension remains the same after the file is protected by a Rights Management service.

Types de fichier pris en charge par OfficeFile types supported by Office Types de fichier pris en charge par OfficeFile types supported by Office
.doc.doc

.docm.docm

.docx.docx

.dot.dot

.dotm.dotm

.dotx.dotx

.potm.potm

.potx.potx

.pps.pps

.ppsm.ppsm

.ppsx.ppsx

.ppt.ppt

.pptm.pptm

.pptx.pptx

.vsdm.vsdm
.vsdx.vsdx

.vssm.vssm

.vssx.vssx

.vstm.vstm

.vstx.vstx

.xla.xla

.xlam.xlam

.xls.xls

.xlsb.xlsb

.xlt.xlt

.xlsm.xlsm

.xlsx.xlsx

.xltm.xltm

.xltx.xltx

.xps.xps

Modification du niveau de protection par défaut des fichiersChanging the default protection level of files

Vous pouvez modifier la façon dont le client Azure Information Protection protège les fichiers en modifiant le Registre.You can change how the Azure Information Protection client protects files by editing the registry. Par exemple, vous pouvez forcer les fichiers qui prennent en charge la protection native à être protégés de manière générique par le client Azure Information Protection.For example, you can force files that support native protection to be generically protected by the Azure Information Protection client.

Raisons pour lesquelles vous pourriez vouloir procéder ainsi :Reasons for why you might want to do this:

  • Pour vous assurer que tous les utilisateurs peuvent ouvrir le fichier s'ils ne possèdent pas d'application prenant en charge la protection native.To ensure that all users can open the file if they don’t have an application that supports native protection.

  • Pour tenir compte des systèmes de sécurité qui agissent sur les fichiers selon leur extension de nom de fichier et peuvent être reconfigurés pour prendre en charge l'extension de nom de fichier .pfile, mais ne peuvent pas être reconfigurés pour prendre en charge plusieurs extensions de nom de fichier pour la protection native.To accommodate security systems that take action on files by their file name extension and can be reconfigured to accommodate the .pfile file name extension but cannot be reconfigured to accommodate multiple file name extensions for native protection.

De même, vous pouvez forcer le client Azure Information Protection à appliquer une protection native aux fichiers qui auraient une protection générique par défaut.Similarly, you can force the Azure Information Protection client to apply native protection to files that by default, would have generic protection applied. Cette action peut être appropriée si vous avez une application qui prend en charge les API RMS.This action might be appropriate if you have an application that supports the RMS APIs. Par exemple une application métier écrite par vos développeurs internes ou une application achetée auprès d'un éditeur de logiciels indépendant.For example, a line-of-business application written by your internal developers or an application purchased from an independent software vendor (ISV).

Vous pouvez également forcer le client Azure Information Protection à bloquer la protection des fichiers (ne pas appliquer de protection native ou générique).You can also force the Azure Information Protection client to block the protection of files (not apply native protection or generic protection). Par exemple, cette action peut être nécessaire si vous avez une application ou un service automatisé qui doit être en mesure d'ouvrir un fichier spécifique pour traiter son contenu.For example, this action might be required if you have an automated application or service that must be able to open a specific file to process its contents. Quand vous bloquez la protection pour un type de fichier particulier, les utilisateurs ne peuvent pas utiliser le client Azure Information Protection pour protéger les fichiers de ce type.When you block protection for a file type, users cannot use the Azure Information Protection client to protect a file that has that file type. Quand ils essaient de le faire, un message indiquant que l'administrateur a empêché la protection s'affiche, et ils doivent annuler leur action pour protéger le fichier.When they try, they see a message that the administrator has prevented protection and they must cancel their action to protect the file.

Pour configurer le client Azure Information Protection afin qu’il applique une protection générique à tous les fichiers qui auraient par défaut une protection native, apportez les modifications suivantes au Registre.To configure the Azure Information Protection client to apply generic protection to all files that by default, would have native protection applied, make the following registry edits. Si la clé FileProtection n’existe pas, vous devez la créer manuellement.Note if the FileProtection key does not exist, you must manually create it.

  1. Créez une clé nommée * pour le chemin de Registre suivant. Cette clé désigne les fichiers avec n’importe quelle extension de nom de fichier :Create a new key named * for the following registry path, which denotes files with any file name extension:

    • Pour une version 32 bits de Windows : HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtectionFor 32-bit version of Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

    • Pour une version 64 bits de Windows : HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection et HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtectionFor 64-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection and HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

  2. Dans la clé nouvellement ajoutée (par exemple, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*), créez une valeur de chaîne (REG_SZ) nommée Encryption avec la valeur de données Pfile.In the newly added key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*), create a new string value (REG_SZ) named Encryption that has the data value of Pfile.

    Avec ce paramètre, le client Azure Information Protection applique une protection générique.This setting results in the Azure Information Protection client applying generic protection.

Ces deux réglages entraînent l’application de la protection générique par le client Azure Information Protection à tous les fichiers ayant une extension de nom de fichier.These two settings result in the Azure Information Protection client applying generic protection to all files that have a file name extension. Si c'est l'objectif que vous recherchez, aucune configuration supplémentaire n'est requise.If this is your goal, no further configuration is required. Toutefois, vous pouvez définir des exceptions pour des types de fichier spécifiques, afin qu'ils soient protégés en mode natif.However, you can define exceptions for specific file types, so that they are still natively protected. Pour cela, vous devez effectuer trois (pour Windows 32 bits) ou six (pour Windows 64 bits) modifications supplémentaires dans le Registre pour chaque type de fichier :To do this, you must make three (for 32-bit Windows) or 6 (for 64-bit Windows) additional registry edits for each file type:

  1. Pour HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection et HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (le cas échéant) : Ajoutez une nouvelle clé qui porte le nom de l’extension de nom de fichier (sans le point précédent).For HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection and HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (if applicable): Add a new key that has the name of the file name extension (without the preceding period).

    Par exemple, pour les fichiers qui ont une extension de nom de fichier .docx, créez une clé nommée DOCX.For example, for files that have a .docx file name extension, create a key named DOCX.

  2. Dans la clé nouvellement ajoutée (par exemple HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), créez une valeur DWORD nommée AllowPFILEEncryption avec la valeur 0.In the newly added file type key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), create a new DWORD Value named AllowPFILEEncryption that has a value of 0.

  3. Dans la clé de type de fichier nouvellement ajoutée, par exemple HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), créez une valeur de chaîne nommée Encryption avec la valeur Native.In the newly added file type key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), create a new String Value named Encryption that has a value of Native.

Suite à ces réglages, tous les fichiers sont protégés de façon générique, à l'exception des fichiers qui ont une extension de nom de fichier .docx.As a result of these settings, all files are generically protected except files that have a .docx file name extension. Ces fichiers sont protégés en mode natif par le client Azure Information Protection.These files are natively protected by the Azure Information Protection client.

Répétez ces trois étapes pour les autres types de fichier que vous souhaitez définir en tant qu’exceptions car ils prennent en charge la protection native et vous ne souhaitez pas qu’ils soient protégés de manière générique par le client Azure Information Protection.Repeat these three steps for other file types that you want to define as exceptions because they support native protection and you do not want them to be generically protected by the Azure Information Protection client.

Vous pouvez apporter des modifications similaires au Registre pour d'autres scénarios en modifiant la valeur de la chaîne Encryption qui prend en charge les valeurs suivantes :You can make similar registry edits for other scenarios by changing the value of the Encryption string that supports the following values:

  • Pfile : Protection génériquePfile: Generic protection

  • Natif : Protection NativeNative: Native protection

  • Désactivé : Protection contre les blocagesOff: Block protection

Il n’est pas nécessaire de redémarrer l’ordinateur après avoir apporté ces modifications au Registre.After making these registry changes, there's no need to restart the computer. Toutefois, si vous utilisez des commandes PowerShell pour protéger des fichiers, vous devez démarrer une nouvelle session PowerShell pour que les modifications soient effectives.However, if you're using PowerShell commands to protect files, you must start a new PowerShell session for the changes to take effect.

Pour savoir comment modifier le Registre afin de changer le niveau de protection par défaut des fichiers, voir Configuration de l’API des fichiers dans l’aide aux développeurs.For more information about editing the registry to change the default protection level of files, see File API configuration from the developer guidance. Dans cette documentation pour les développeurs, la protection générique est appelée « PFile ».In this documentation for developers, generic protection is referred to as "PFile".

Types de fichiers exclus de la classification et de la protectionFile types that are excluded from classification and protection

Pour empêcher les utilisateurs de modifier des fichiers essentiels au fonctionnement de l’ordinateur, certains types de fichiers et de dossiers sont automatiquement exclus de classification et de la protection.To help prevent users from changing files that are critical for computer operations, some file types and folders are automatically excluded from classification and protection. Si les utilisateurs essaient de classifier ou de protéger ces fichiers avec le client Azure Information Protection, un message indiquant qu’ils sont exclus s’affiche.If users try to classify or protect these files by using the Azure Information Protection client, they see a message that they are excluded.

  • Types de fichiers exclus : .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msg, .msp, .msi, .pdb, .jarExcluded file types: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msg,.msp, .msi, .pdb, .jar

  • Dossiers exclus :Excluded folders:

    • WindowsWindows
    • Program Files (\Program Files et \Program Files (x86))Program Files (\Program Files and \Program Files (x86))
    • \ProgramData\ProgramData
    • \AppData (pour tous les utilisateurs)\AppData (for all users)

Types de fichiers exclus de la classification et de la protection par le scanneur Azure Information ProtectionFile types that are excluded from classification and protection by the Azure Information Protection scanner

Par défaut, le scanneur exclut également les mêmes types de fichier que le client Azure Information Protection, à cette exception près :By default, the scanner also excludes the same file types as the Azure Information Protection client with the following exceptions:

  • .rtf et .rar sont également exclus.rtf, and .rar, are also excluded

Vous pouvez changer les types de fichiers inclus ou exclus pour l’inspection des fichiers par le scanneur :You can change the file types included or excluded for file inspection by the scanner:

Notes

Si vous incluez des fichiers .rtf pour l’analyse, surveillez attentivement le scanneur.If you include .rtf files for scanning, carefully monitor the scanner. Certains fichiers .rtf ne peuvent pas être inspectés par le scanneur. En effet, pour ces fichiers, l’inspection n’aboutit pas et le service doit être redémarré.Some .rtf files cannot be successfully inspected by the scanner and for these files, the inspection doesn't complete and the service must be restarted.

Par défaut, le scanneur protège uniquement les types de fichiers Office et PDF (si ces derniers sont protégés à l’aide de la norme ISO pour le chiffrement PDF).By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Pour modifier ce comportement du scanneur, modifiez le Registre et spécifiez les autres types de fichiers que vous souhaitez protéger.To change this behavior for the scanner, edit the registry and specify the additional file types that you want to be protected. Pour obtenir des instructions, consultez Modification du Registre du scanner dans les instructions de déploiement du scanner.For instructions, see Editing the registry for the scanner from the scanner deployment instructions.

Fichiers qui ne peuvent pas être protégés par défautFiles that cannot be protected by default

Aucun fichier protégé par mot de passe ne peut être protégé en mode natif par le client Azure Information Protection, à moins que le fichier soit actuellement ouvert dans l’application qui applique la protection.Any file that is password-protected cannot be natively protected by the Azure Information Protection client unless the file is currently open in the application that applies the protection. Les fichiers PDF protégés par mot de passe sont très courants, mais d’autres applications, comme les applications Office, offrent aussi cette fonctionnalité.You most often see PDF files that are password-protected but other applications, such as Office apps, also offer this functionality.

Si vous modifiez le comportement par défaut du client Azure Information Protection afin qu’il protège les fichiers PDF avec une extension de nom de fichier .ppdf, le client ne peut pas protéger ou déprotéger en mode natif des fichiers PDF dans les cas suivants :If you change the default behavior of the Azure Information Protection client so that it protects PDF files with a .ppdf file name extension, the client cannot natively protect or unprotect PDF files in either of the following circumstances:

  • Un ficher PDF basé sur un formulaire.A PDF file that is form-based.

  • Un fichier PDF protégé qui a une extension de nom de fichier .pdf.A protected PDF file that has a .pdf file name extension.

    Le client Azure Information Protection peut protéger un fichier PDF non protégé, et il peut déprotéger et reprotéger un fichier PDF protégé qui a une extension de nom de fichier .ppdf.The Azure Information Protection client can protect an unprotected PDF file, and it can unprotect and reprotect a protected PDF file when it has a .ppdf file name extension.

Limitations pour les fichiers conteneurs, comme les fichiers .zipLimitations for container files, such as .zip files

Les fichiers conteneurs sont des fichiers qui incluent d’autres fichiers, comme l’exemple classique des fichiers .zip qui contiennent des fichiers compressés.Container files are files that include other files, with a typical example being .zip files that contain compressed files. D’autres exemples incluent les fichiers .rar, .7z, .msg et les documents PDF qui incluent des pièces jointes.Other examples include .rar, .7z, .msg files, and PDF documents that include attachments.

Vous pouvez classifier et protéger ces fichiers conteneurs, mais la classification et la protection ne sont pas appliquées à chaque fichier situé à l’intérieur du conteneur.You can classify and protect these container files, but the classification and protection is not applied to each file inside the container.

Si vous avez un fichier conteneur qui inclut des fichiers classifiés et protégés, vous devez d’abord extraire ces fichiers pour modifier leurs paramètres de classification ou de protection.If you have a container file that includes classified and protected files, you must first extract the files to change their classification or protection settings. Toutefois, vous pouvez supprimer la protection pour tous les fichiers inclus dans des fichiers conteneurs pris en charge à l’aide de l’applet de commande Unprotect-RMSFile.However, you can remove the protection for all files in supported container files by using the Unprotect-RMSFile cmdlet.

La visionneuse Azure Information Protection ne peut pas ouvrir les pièces jointes dans un document PDF protégé.The Azure Information Protection viewer cannot open attachments in a protected PDF document. Dans ce scénario, lorsque le document est ouvert dans la visionneuse, les pièces jointes ne sont pas visibles.In this scenario, when the document is opened in the viewer, the attachments are not visible.

Types de fichiers pris en charge pour l’inspectionFile types supported for inspection

Sans configuration supplémentaire, le client Azure Information Protection utilise Windows IFilter pour inspecter le contenu des documents.Without any additional configuration, the Azure Information Protection client uses Windows IFilter to inspect the contents of documents. Windows IFilter est utilisé par Windows Search pour l’indexation.Windows IFilter is used by Windows Search for indexing. Les types de fichiers suivants peuvent donc être inspectés quand vous utilisez le scanneur Azure Information Protection ou la commande PowerShell Set-AIPFileClassification.As a result, the following file types can be inspected when you use the Azure Information Protection scanner, or the Set-AIPFileClassification PowerShell command.

Type d'applicationApplication type Type de fichierFile type
WordWord champs docx;. docm;. dot;. dotm;. dotx.doc; docx; .docm; .dot; .dotm; .dotx
ExcelExcel .xls ; .xlt ; .xlsx ; .xltx ; .xltm ; .xlsm ; .xlsb.xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb
PowerPointPowerPoint .ppt ; .pps ; .pot ; .pptx ; .ppsx ; .pptm ; .ppsm ; .potx ; .potm.ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm
PDFPDF .pdf.pdf
TextText .txt ; .xml ; .csv.txt; .xml; .csv

Avec une configuration supplémentaire, d’autres types de fichiers peuvent également être inspectés.With additional configuration, other file types can also be inspected. Par exemple, vous pouvez inscrire une extension de nom de fichier personnalisée pour utiliser le gestionnaire de filtre Windows existant pour les fichiers texte. Vous pouvez également installer des filtres supplémentaires provenant d’éditeurs de logiciels.For example, you can register a custom file name extension to use the existing Windows filter handler for text files, and you can install additional filters from software vendors.

Pour déterminer les filtres qui sont installés, consultez Recherche d’un gestionnaire de filtre pour une extension de fichier donnée dans le guide du développeur de Windows Search.To check what filters are installed, see the Finding a Filter Handler for a Given File Extension section from the Windows Search Developer's Guide.

Les sections suivantes contiennent des instructions de configuration pour inspecter les fichiers .zip et .tiff.The following sections have configuration instructions to inspect .zip files, and .tiff files.

Pour inspecter les fichiers .zipTo inspect .zip files

Le scanneur Azure Information Protection et la commande PowerShell Set-AIPFileClassification permettent d’inspecter les fichiers .zip suivant ces instructions :The Azure Information Protection scanner and the Set-AIPFileClassification PowerShell command can inspect .zip files when you follow these instructions:

  1. Pour l’ordinateur exécutant le scanneur ou la session PowerShell, installez Office 2010 Filter Pack SP2.For the computer running the scanner or the PowerShell session, install the Office 2010 Filter Pack SP2.

  2. Pour le scanneur : Après avoir trouvé des informations sensibles, si le fichier .zip doit être classifié et protégé avec une étiquette, ajoutez une entrée de Registre pour cette extension de nom de fichier afin de bénéficier d’une protection générique (pfile), comme décrit dans Modification du Registre du scanneur dans les instructions de déploiement du scanneur.For the scanner: After finding sensitive information, if the .zip file should be classified and protected with a label, add a registry entry for this file name extension to have generic protection (pfile), as described in Editing the registry for the scanner from the scanner deployment instructions.

Exemple de scénario après avoir effectué ces étapes :Example scenario after doing these steps:

Un fichier nommé accounts.zip contient des feuilles de calcul Excel avec des numéros de carte de crédit.A file named accounts.zip contains Excel spreadsheets with credit card numbers. Votre stratégie Azure Information Protection dispose d’une étiquette nommée Confidential \ Finance, qui est configurée pour détecter les numéros de carte de crédit et appliquer automatiquement l’étiquette avec la protection qui limite l’accès au groupe Finance.Your Azure Information Protection policy has a label named Confidential \ Finance, which is configured to discover credit card numbers, and automatically apply the label with protection that restricts access to the Finance group.

Après avoir inspecté le fichier, le scanneur classifie ce fichier comme Confidential \ Finance, applique une protection générique au fichier afin que seuls les membres des groupes Finance puissent le décompresser et renomme le fichier accounts.zip.pfile.After inspecting the file, the scanner classifies this file as Confidential \ Finance, applies generic protection to the file so that only members of the Finance groups can unzip it, and renames the file accounts.zip.pfile.

Pour inspecter des fichiers .tiff à l’aide de la reconnaissance optique de caractèresTo inspect .tiff files by using OCR

Le scanneur Azure Information Protection et la commande PowerShell Set-AIPFileClassiciation peuvent utiliser la reconnaissance optique de caractères (OCR) pour inspecter les images TIFF avec une extension de nom de fichier .tiff quand vous installez la fonctionnalité Windows TIFF IFilter et configurez les paramètres TIFF Windows IFilter sur l’ordinateur qui exécute le scanneur ou la session PowerShell.The Azure Information Protection scanner and the Set-AIPFileClassiciation PowerShell command can use optical character recognition (OCR) to inspect TIFF images with a .tiff file name extension when you install the Windows TIFF IFilter feature, and then configure Windows TIFF IFilter Settings on the computer running the scanner or the PowerShell session.

Pour le scanneur : Après avoir trouvé des informations sensibles, si le fichier .tiff doit être classifié et protégé avec une étiquette, ajoutez une entrée de Registre pour cette extension de nom de fichier afin de bénéficier d’une protection native, comme décrit dans Modification du Registre du scanneur dans les instructions de déploiement du scanneur.For the scanner: After finding sensitive information, if the .tiff file should be classified and protected with a label, add a registry entry for this file name extension to have native protection, as described in Editing the registry for the scanner from the scanner deployment instructions.

Étapes suivantesNext steps

Maintenant que vous avez identifié les types de fichiers pris en charge par le client Azure Information Protection, consultez les ressources suivantes pour des informations supplémentaires nécessaires à la prise en charge de ce client :Now that you've identified the file types supported by the Azure Information Protection client, see the following resources for additional information that you might need to support this client: