Conseils sur les licences Microsoft 365 pour la conformité de & la sécuritéMicrosoft 365 licensing guidance for security & compliance

Dans le cadre de cet article, un service au niveau du client est un service en ligne qui, lorsqu’il est acheté pour un utilisateur du client (autonome ou dans le cadre de — plans Office 365 ou Microsoft 365), est activé en partie ou en intégralité pour tous les utilisateurs du — client.For the purposes of this article, a tenant-level service is an online service that—when purchased for any user in the tenant (standalone or as part of Office 365 or Microsoft 365 plans)—is activated in part or in full for all users in the tenant. Bien que certains utilisateurs sans licence puissent techniquement accéder au service, une licence est requise pour tous les utilisateurs qui souhaitent bénéficier du service.Although some unlicensed users may technically be able to access the service, a license is required for any user that you intend to benefit from the service.

Notes

Certains services clients ne sont actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques.Some tenant services are not currently capable of limiting benefits to specific users. Des efforts doivent être faits pour limiter les avantages du service aux utilisateurs titulaires d’une licence.Efforts should be taken to limit the service benefits to licensed users. Cela permet d’éviter toute interruption de service potentielle pour votre organisation une fois que les fonctionnalités de ciblage sont disponibles.This will help avoid potential service disruption to your organization once targeting capabilities are available.

Pour voir les options de gestion des licences pour vos utilisateurs afin de bénéficier des fonctionnalités de conformité de Microsoft 365 à partir du 1er avril 2020, téléchargez la comparaison détaillée des licences de conformité Microsoft 365.To see the options for licensing your users to benefit from Microsoft 365 compliance features as of April 1, 2020, download the Detailed Microsoft 365 Compliance Licensing Comparison. (PDF) | (Excel)(PDF) | (Excel)

Azure Active Directory Identity ProtectionAzure Active Directory Identity Protection

Azure Active Directory Identity Protection est une fonctionnalité du plan Azure Active Directory Premium P2 qui vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organisation, de configurer des réponses automatisées aux actions suspectes détectées liées aux identités de votre organisation, d’examiner les incidents suspects et de prendre les mesures appropriées pour les résoudre.Azure Active Directory Identity Protection is a feature of the Azure Active Directory Premium P2 plan that lets you detect potential vulnerabilities affecting your organization's identities, configure automated responses to detected suspicious actions that are related to your organization's identities, and investigate suspicious incidents and take appropriate action to resolve them.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les analystes et les professionnels de la sécurité SecOps bénéficient d’affichages consolidés d’utilisateurs marqués et d’événements de risque basés sur des algorithmes d’apprentissage automatique.SecOps analysts and security professionals benefit from having consolidated views of flagged users and risk events based on machine learning algorithms. Les utilisateurs finaux bénéficient de la protection automatique fournie par l’accès conditionnel basé sur les risques et de la sécurité améliorée fournie en agissant sur les vulnérabilités.End users benefit from the automatic protection provided through risk-based Conditional Access and the improved security provided by acting on vulnerabilities.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5 Security et Azure Active Directory Premium Plan 2 fournissent les droits d’un utilisateur pour bénéficier d’Azure Active Directory Identity Protection.Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5 Security, and Azure Active Directory Premium Plan 2 provide the rights for a user to benefit from Azure Active Directory Identity Protection.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités Azure AD Identity Protection sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Azure AD Identity Protection features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur Azure AD Identity Protection, voir Qu’est-ce que Identity Protection ?For information about Azure AD Identity Protection, see What is Identity Protection?

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent définir l’étendue d’Azure AD Identity Protection en attribuant des stratégies de risque qui définissent le niveau de réinitialisation des mots de passe et en permettant l’accès aux utilisateurs sous licence uniquement.Admins can scope Azure AD Identity Protection by assigning risk policies that define the level for password resets and allowing access for licensed users only. Pour obtenir des instructions sur l’étendue des déploiements Azure AD Identity Protection, voir Comment configurer et activer des stratégies de risque.For instructions on how to scope Azure AD Identity Protection deployments, see How to configure and enable risk policies.

Gouvernance des identités Azure Active DirectoryAzure Active Directory Identity Governance

La gouvernance des identités Azure Active Directory vous permet d’équilibrer les besoins de votre organisation en matière de sécurité et de productivité des employés avec les processus et la visibilité qui leur sont nécessaires.Azure Active Directory Identity Governance allows you to balance your organization's need for security and employee productivity with the right processes and visibility. Il utilise la gestion des droits, les révisions d’accès, la gestion des identités privilégiées et les stratégies de conditions d’utilisation pour s’assurer que les bonnes personnes disposent d’un accès aux ressources appropriées.It uses entitlement management, access reviews, privileged identity management, and terms-of-use policies to ensure that the right people have the right access to the right resources.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

La gouvernance des identités Azure Active Directory augmente la productivité des utilisateurs en rendant plus facile la demande d’accès aux applications, groupes et Microsoft Teams dans un seul package d’accès.Azure Active Directory Identity Governance increases users' productivity by making it easier to request access to apps, groups, and Microsoft Teams in one access package. Les utilisateurs peuvent également être configurés en tant qu’approuveurs, sans impliquer d’administrateurs.Users can also be configured as approvers, without involving administrators. Pour les révisions d’accès, les utilisateurs peuvent passer en revue les appartenances à des groupes avec des recommandations intelligentes pour prendre des mesures à intervalles réguliers.For access reviews, users can review memberships of groups with smart recommendations to take action on regular intervals.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5 Security et Azure Active Directory Premium Plan 2 fournissent les droits d’un utilisateur pour bénéficier de la gouvernance des identités Azure Active Directory.Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5 Security, and Azure Active Directory Premium Plan 2 provide the rights for a user to benefit from Azure Active Directory Identity Governance.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les fonctionnalités de gouvernance d’identité Azure AD sont activées au niveau du client, mais implémentées par utilisateur.Azure AD Identity Governance features are enabled at the tenant level but implemented per user. Pour plus d’informations sur la gouvernance des identités Azure AD, voir Qu’est-ce qu’Azure AD Identity Governance ?For information about Azure AD Identity Governance, see What is Azure AD Identity Governance?

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent affecter l’étendue de la gouvernance des identités Azure AD en attribuant des packages d’accès, des révisions d’accès ou une gestion privilégiée des identités pour les utilisateurs sous licence uniquement.Admins can scope Azure AD Identity Governance by assigning access packages, access reviews, or privileged identity management for licensed users only. Pour obtenir des instructions sur l’étendue des déploiements azure AD Identity Governance, voir :For instructions on how to scope Azure AD Identity Governance deployments, see:

Microsoft Defender pour IdentityMicrosoft Defender for Identity

Microsoft Defender for Identity (anciennement Azure Advanced Threat Protection) est un service cloud qui permet de protéger les environnements hybrides d’entreprise contre plusieurs types de cyberattaques ciblées avancées et de menaces internes.Microsoft Defender for Identity (formerly Azure Advanced Threat Protection) is a cloud service that helps protect enterprise hybrid environments from multiple types of advanced targeted cyber-attacks and insider threats.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les analystes et les professionnels de la sécurité SecOp bénéficient de la capacité de Microsoft Defender for Identity à détecter et examiner les menaces avancées, les identités compromises et les actions malveillantes internes.SecOp analysts and security professionals benefit from the ability of Microsoft Defender for Identity to detect and investigate advanced threats, compromised identities, and malicious insider actions. Les utilisateurs finaux bénéficient de la surveillance de leurs données par Microsoft Defender for Identity.End users benefit by having their data monitored by Microsoft Defender for Identity.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security et Microsoft Defender for Identity for Users fournissent les droits pour bénéficier de Microsoft Defender for Identity.Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security, and Microsoft Defender for Identity for Users provide the rights to benefit from Microsoft Defender for Identity.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de Microsoft Defender pour l’identité sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Microsoft Defender for Identity features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration d’Azure ATP, voir Créer votre instance de Microsoft Defender pour l’identité.For information on configuring Azure ATP, see Create your Microsoft Defender for Identity instance.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Microsoft Defender pour les services d’identité n’est actuellement pas capable de limiter les fonctionnalités à des utilisateurs spécifiques.Microsoft Defender for Identity services aren't currently capable of limiting capabilities to specific users. Vous devez obtenir une licence pour chaque utilisateur dont vous avez l’intention d’en bénéficier.You must license every user you intend to benefit.

Microsoft Defender pour Office 365Microsoft Defender for Office 365

Microsoft Defender pour Office 365 (anciennement Office 365 - Protection avancée contre les menaces) permet de protéger les organisations contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day.Microsoft Defender for Office 365 (formerly Office 365 Advanced Threat Protection) helps protect organizations against sophisticated attacks such as phishing and zero-day malware. Microsoft Defender pour Office 365 fournit également des informations actionnables en corrélant les signaux provenant d’un large éventail de données pour vous aider à identifier, hiérarchiser et fournir des recommandations sur la façon de traiter les menaces potentielles.Microsoft Defender for Office 365 also provides actionable insights by correlating signals from a broad range of data to help identify, prioritize, and provide recommendations on how to address potential threats.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Microsoft Defender pour Office 365 protège les utilisateurs contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants « zero-day ».Microsoft Defender for Office 365 protects users from sophisticated attacks such as phishing and zero-day malware. Pour obtenir la liste complète des services fournis dans les plans 1 et 2, voir Microsoft Defender pour Office 365.For the full list of services provided in Plan 1 and Plan 2, see Microsoft Defender for Office 365.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft Defender pour Office 365 Plans 1 et 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security et Microsoft 365 Business Premium fournissent aux utilisateurs les droits de bénéficier de Microsoft Defender pour Office 365.Microsoft Defender for Office 365 Plans 1 and 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security, and Microsoft 365 Business Premium provide the rights for a user to benefit from Microsoft Defender for Office 365.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de Microsoft Defender pour Office 365 sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Microsoft Defender for Office 365 features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration des stratégies Microsoft Defender pour Office 365 pour les utilisateurs sous licence, voir Microsoft Defender pour Office 365.For information on configuring Microsoft Defender for Office 365 policies for licensed users, see Microsoft Defender for Office 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Pour mettre en œuvre Microsoft Defender pour Office 365, suivez les stratégies de déploiement des liens sécurisés et des pièces jointes sécurisées :To scope Microsoft Defender for Office 365, follow the Safe Links and Safe Attachments deployment policies:

Sécurité de l’application cloud Office 365Office 365 Cloud App Security

Office 365 Cloud App Security (OCAS) est un sous-ensemble de Microsoft Cloud App Security, avec des fonctionnalités limitées à Office 365 et sans sécurité supplémentaire pour les applications cloud tierces et les services IaaS.Office 365 Cloud App Security (OCAS) is a subset of Microsoft Cloud App Security, with features limited to Office 365 and without additional security for third-party cloud apps and IaaS services.

OCAS offre aux organisations une visibilité sur leurs applications et services cloud de productivité, fournit des analyses sophistiquées pour identifier et lutter contre les cybermenaces et leur permet de contrôler la façon dont les données circulent dans — Office 365.OCAS gives organizations visibility into their productivity cloud apps and services, provides sophisticated analytics to identify and combat cyber threats, and lets them control how data travels—across Office 365.

Pour comparer les fonctionnalités, voir Différences entre Microsoft Cloud App Security et Office 365 Cloud App Security.To compare features, see Differences between Microsoft Cloud App Security and Office 365 Cloud App Security.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

OCAS découvre shadow IT, fournit une protection contre les menaces dans Office 365 et peut contrôler les applications autorisées à accéder aux données.OCAS discovers Shadow IT, provides threat protection across Office 365, and can control which apps have permission to access data.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Office 365 E5/A3/A5/G5 permet à un utilisateur de bénéficier de OCAS.Office 365 E5/A3/A5/G5 provide the rights for a user to benefit from OCAS. Pour plus d’informations, voir la feuille de données de gestion des licences Microsoft Cloud App Security.For more information, see the Microsoft Cloud App Security Licensing Datasheet.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités OCAS sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, OCAS features are enabled at the tenant level for all users within the tenant.

Pour plus d’informations sur la configuration du service, voir Configuration de base pour Cloud App Security.For information on configuring the service, see Basic setup for Cloud App Security.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent limiter les déploiements OCAS pour appliquer la façon dont certaines applications sont accessibles et limiter les groupes d’utilisateurs surveillés par La sécurité des applications cloud Office 365.Admins can scope OCAS deployments to enforce how certain apps are accessed and limit user groups monitored by Office 365 Cloud App Security. Pour plus d’informations, voir Déploiement dans l’étendue.For more information, see Scoped deployment.

Microsoft Cloud App SecurityMicrosoft Cloud App Security

Microsoft Cloud App Security (MCAS) est une solution Cloud Access Security Broker (CASB) qui donne aux organisations une visibilité sur leurs applications et services cloud, fournit des analyses sophistiquées pour identifier et lutter contre les cybermenaces et leur permet de contrôler la façon dont les données circulent dans n’importe quelle application — cloud.Microsoft Cloud App Security (MCAS) is a Cloud Access Security Broker (CASB) solution that gives organizations visibility into their cloud apps and services, provides sophisticated analytics to identify and combat cyber threats, and lets them control how data travels—across any cloud app.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

MCAS découvre et évalue le service informatique de l’ombre, fournit une protection contre les menaces dans les applications cloud tierces et tierces, et protège les informations sur les applications cloud tierces et de premier niveau.MCAS discovers and assesses Shadow IT, provides threat protection across first- and third-party cloud apps, and protects information across first- and third-party cloud apps.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

MCAS, Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 Information Protection and Governance fournissent les droits pour qu’un utilisateur bénéficie de MCAS.MCAS, Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Security, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 Information Protection and Governance provide the rights for a user to benefit from MCAS.

Azure AD P1 fournit aux utilisateurs les droits de bénéficier des fonctionnalités de découverte dans MCAS.Azure AD P1 provides the rights for a user to benefit from the Discovery capabilities in MCAS.

Pour bénéficier des fonctionnalités de contrôle d’application d’accès conditionnel dans MCAS, les utilisateurs doivent également avoir une licence Azure Active Directory P1, incluse dans Enterprise Mobility + Security E3/A3/G3, Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 Security et Microsoft 365 E5/A5/G5 Security.To benefit from the Conditional Access App Control capabilities in MCAS, users must also be licensed for Azure Active Directory P1, which is included in Enterprise Mobility + Security E3/A3/G3, Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5, and Microsoft 365 E5/A5/G5 Security.

Pour bénéficier de l’étiquetage côté client automatique, les utilisateurs doivent être titulaires d’une licence Azure Information Protection P2, incluse dans Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 Information Protection and Governance.To benefit from automatic client-side labeling, users must be licensed for Azure Information Protection P2, which is included in Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 Information Protection and Governance.

Notes

L’étiquetage automatique côté serveur nécessite la protection des informations pour Office 365 - Licences Premium ( MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3 ).Automatic server-side labeling requires Information Protection for Office 365 - Premium licenses (MIP_S_CLP2 or efb0351d-3b08-4503-993d-383af8de41e3). Pour référence, voir Noms de produits et identificateurs de plan de service pour la gestion des licences.For reference, see Product names and service plan identifiers for licensing.

Pour plus d’informations, voir la feuille de données de gestion des licences Microsoft Cloud App Security.For more information, see the Microsoft Cloud App Security Licensing Datasheet.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités MCAS sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, MCAS features are enabled at the tenant level for all users within the tenant.

Pour plus d’informations sur la configuration des stratégies Microsoft Cloud App Security pour les utilisateurs titulaires d’une licence, voir La vue d’ensemble de Microsoft Cloud App Security.For information on configuring Microsoft Cloud App Security policies for licensed users, see Microsoft Cloud App Security overview.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent étendue les déploiements MCAS aux utilisateurs titulaires d’une licence à l’aide des fonctionnalités de déploiement étendues disponibles dans le service.Admins can scope MCAS deployments to licensed users by using the scoped deployment capabilities available in the service. Pour plus d’informations, voir Déploiement dans l’étendue.For more information, see Scoped deployment.

Gestionnaire de conformitéCompliance Manager

Simplifiez la conformité et réduisez les risques avec le Gestionnaire de conformité.Simplify compliance and help reduce risk with Compliance Manager. Le Gestionnaire de conformité aide les organisations à répondre aux exigences de réglementations, de normes, de stratégies d’entreprise ou d’autres cadres de contrôle souhaités.Compliance Manager helps organizations meet requirements of regulations, standards, company policies, or other desired control frameworks.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Voici les avantages pour les utilisateurs du service Gestionnaire de conformité :Following are the benefits to the users from Compliance Manager service:

  • Traduit des réglementations complexes, des normes, des stratégies d’entreprise ou d’autres cadres de contrôle souhaités en langage simpleTranslates complicated regulations, standards, company policies, or other desired control frameworks into simple language
  • Permet d’accéder à une vaste bibliothèque d’évaluations et d’évaluations personnalisées pré-personnalisées pour répondre à des besoins de conformité uniquesProvides access to a vast library of out-of-the-box assessments and custom assessments to meet unique compliance needs
  • Cartes des contrôles réglementaires aux actions d’amélioration recommandéesMaps regulatory controls to recommended improvement actions
  • Fournit des instructions pas à pas sur la façon d’implémenter les solutions pour répondre aux exigences réglementairesProvides step-by-step guidance on how to implement the solutions to meet regulatory requirements
  • Aide les utilisateurs à hiérarchiser les actions qui auront le plus d’impact sur leur conformité organisationnelle en associant un score à chaque actionHelps users prioritize actions that will have the highest impact on their organizational compliance by associating a score with each action

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Les clients titulaires de licences E1 et E3/G3 pourront accéder uniquement à l’évaluation de référence de la protection des données par défaut.Customers with E1 and E3/G3 licenses will be able to access only the default Data Protection Baseline assessment. Les clients titulaires de licences Office 365 E5/A5 et Microsoft 365 E5/A5 (conformité, gouvernance de la protection des informations & et références eDiscovery et audit incluses) pourront accéder aux évaluations prédécises de protection des données, R GDPR, NIST 800-53 et ISO 27001.Customers with Office 365 E5/A5 and Microsoft 365 E5/A5 licenses (Compliance, Info Protection & Governance, and eDiscovery and Audit SKUs included) will be able to access Data Protection Baseline, GDPR, NIST 800-53, and ISO 27001 out-of-the-box assessments. Les clients avec Office 365 G5 et Microsoft 365 G5 pourront accéder aux niveaux de référence de protection des données, RGPD, NIST 800-53, ISO 27001 et certification du modèle de maturité de la cybersécurité (CMMC) de niveaux 1 à 5 évaluations prédé programme.Customers with Office 365 G5 and Microsoft 365 G5 will be able to access Data Protection Baseline, GDPR, NIST 800-53, ISO 27001 and Cybersecurity Maturity Model Certification (CMMC) Levels 1 through 5 out-of-the-box assessments. La fonctionnalité d’évaluation personnalisée et les évaluations premium sont réservées aux clients Office 365 E5/A5/G5 et Microsoft 365 E5/A5/G5.The custom assessment feature and premium assessments are reserved for Office 365 E5/A5/G5 and Microsoft 365 E5/A5/G5 customers. Les évaluations Premium, telles que les évaluations Modéré FedRAMP, FedRAMP High et autres, seront disponibles à l’achat pour les clients titulaires de licences E5/A5/G5 au cours du premier semestre 2021 via VL, CSP et WebDirect.Premium assessments, such as FedRAMP Moderate, FedRAMP High and others, will be available for purchase to customers with E5/A5/G5 licenses during the first half of 2021 through VL, CSP, and WebDirect. Contactez votre vendeur Microsoft ou votre partenaire Microsoft pour l’acheter via les canaux VL ou CSP, respectivement.Contact your Microsoft seller or Microsoft Partner to purchase through VL or CSP channels, respectively. Pour acheter via WebDirect, voir WebDirect.To purchase through WebDirect, see WebDirect.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Le Gestionnaire de conformité est provisioné par défaut pour votre client.Compliance Manager is provisioned by default for your tenant. Les administrateurs définissent des autorisations utilisateur et attribuent des rôles afin que les utilisateurs non administrateurs de votre organisation peuvent commencer à utiliser le Gestionnaire de conformité.Admins set user permissions and assign roles so that non-admin users in your organization can start using Compliance Manager. Pour plus d’informations, consultez La mise en place du Gestionnaire de conformité : définir des autorisations utilisateur et attribuer des rôles.For more information, see Get started with Compliance Manager: Set user permissions and assign roles.

Microsoft Defender pour point de terminaisonMicrosoft Defender for Endpoint

Microsoft Defender pour point de terminaison (anciennement Microsoft Defender ATP) est une solution de sécurité de point de terminaison qui inclut une évaluation et une gestion des vulnérabilités basées sur les risques . fonctionnalités de réduction de la surface d’attaque ; protection de nouvelle génération basée sur le comportement et basée sur le cloud ; détection et réponse des points de terminaison (EDR) ; examen et correction automatiques ; et les services de recherche gérés.Microsoft Defender for Endpoint (formerly Microsoft Defender ATP) is an endpoint security solution that includes risk-based vulnerability management and assessment; attack surface reduction capabilities; behavioral based and cloud-powered next generation protection; endpoint detection and response (EDR); automatic investigation and remediation; and managed hunting services. Pour en savoir plus, consultez la page Microsoft Defender pour le point de terminaison.See Microsoft Defender for Endpoint page to learn more.

Quels utilisateurs bénéficient du service ?Which users benefit from the service?

Les utilisateurs sous licence de Windows 10 Entreprise E5, Windows 10 Éducation A5, Microsoft 365 E5/G5, qui inclut Windows 10 Entreprise E5, Microsoft 365 E5/A5/Sécurité G5, peuvent bénéficier de Microsoft Defender pour endpoint.Licensed users of Windows 10 Enterprise E5, Windows 10 Education A5, Microsoft 365 E5/G5, which includes Windows 10 Enterprise E5, Microsoft 365 E5/A5/G5 Security, can benefit from Microsoft Defender for Endpoint.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les analystes et les professionnels de la sécurité SecOps bénéficient des fonctionnalités de sécurité des points de terminaison de Microsoft Defender for Endpoint pour assurer la protection préventive, la détection post-violation, l’examen automatisé et la réponse aux menaces avancées.SecOps analysts and security professionals benefit from endpoint security capabilities of Microsoft Defender for Endpoint to do preventative protection, post-breach detection, automated investigation, and response to advanced threats. Les utilisateurs finaux bénéficient d’événements malveillants surveillés par Microsoft Defender for Endpoint.End users benefit by having malicious events monitored by Microsoft Defender for Endpoint.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de Microsoft Defender pour le point de terminaison sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Microsoft Defender for Endpoint features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur le déploiement, voir Phases de déploiement.For information on deployment, see Deployment phases.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs microsoft Defender pour points de terminaison peuvent utiliser le contrôle d’accès basé sur les rôles (RBAC) pour créer des rôles et des groupes au sein de l’équipe des opérations de sécurité afin d’accorder un accès approprié au Centre de sécurité Microsoft Defender.Microsoft Defender for Endpoint administrators can use role-based access control (RBAC) to create roles and groups within the security operations team to grant appropriate access to the Microsoft Defender Security Center. Pour plus d’informations, voir Gérer l’accès au portail à l’aide du contrôle d’accès basé sur les rôles.For more information, see Manage portal access using role-based access control.

Analyse de la classification des données Microsoft 365 : Vue d’ensemble de & l’Explorateur d’activités de contenuMicrosoft 365 data classification analytics: Overview Content & Activity Explorer

Les fonctionnalités analytiques de classification des données sont disponibles dans l’expérience du Centre de conformité Microsoft 365.Data classification analytic capabilities are available within Microsoft 365 compliance center experience. Vue d’ensemble des emplacements de contenu numérique et des étiquettes et types d’informations sensibles les plus courants.Overview shows the locations of digital content and most common sensitive information types and labels present. L’Explorateur de contenu offre une visibilité sur la quantité et les types de données sensibles et permet aux utilisateurs de filtrer par étiquette ou type de sensibilité pour obtenir une vue détaillée des emplacements où les données sensibles sont stockées.Content Explorer provides visibility into amount and types of sensitive data and allows users to filter by label or sensitivity type to get a detailed view of locations where the sensitive data is stored. L’Explorateur d’activités affiche les activités liées aux données et étiquettes sensibles, telles que les rétrogradations d’étiquettes ou le partage externe qui peuvent exposer votre contenu à des risques.Activity Explorer show activities related to sensitive data and labels, such as label downgrades or external sharing that could expose your content to risk.

L’Explorateur d’activités fournit un volet unique de verre aux administrateurs pour obtenir une visibilité sur les activités liées aux informations sensibles utilisées par les utilisateurs finaux.Activity Explorer provides a single pane of glass for admins to get visibility about activities that are related to sensitive information that is being used by end-users. Ces données incluent les activités des étiquettes, les journaux de protection contre la perte de données (DLP), l’étiquetage automatique, la protection contre la perte de données et bien plus encore.These data include label activities, data loss prevention (DLP) logs, auto-labeling, Endpoint DLP and more.

L’Explorateur de contenu permet aux administrateurs d’indexer les documents sensibles stockés dans les charges de travail Microsoft 365 pris en charge et d’identifier les informations sensibles qu’ils stockent.Content Explorer provide admins the ability to index the sensitive documents that are stored within supported Microsoft 365 workloads and identify the sensitive information that they are storing. En outre, l’Explorateur de contenu permet d’identifier les documents classés avec des étiquettes de sensibilité et de rétention.In addition, Content Explorer helps identify documents that are classified with sensitivity and retention labels.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les administrateurs de la protection des informations et de la conformité peuvent accéder au service pour accéder à ces journaux et données indexées pour comprendre où les données sensibles sont stockées et quelles activités sont liées à ces données et effectuées par les utilisateurs finaux.Information protection and compliance admins can access the service to get access to these logs and indexed data to understand where sensitive data are stored and which activities are related to this data and performed by end users.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Les utilisateurs titulaires d’une licence Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5, Gouvernance de la protection des informations Microsoft 365 E5/A5/G5 et Office 365 E5 peuvent bénéficier de l’analyse de classification des données & Microsoft 365.Licensed users of Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection & Governance and Office 365 E5 can benefit from Microsoft 365 data classification analytics.

Microsoft 365 E3/A3/G3 et Office 365 E3/A3/G3 permettent aux utilisateurs de bénéficier uniquement de l’agrégation de données de l’Explorateur de contenu.Microsoft 365 E3/A3/G3 and Office 365 E3/A3/G3 allow users to benefit from Content Explorer data aggregation only.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités De l’Explorateur de contenu de vue d’ensemble et d’activité sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Overview Content and Activity Explorer features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration de l’analyse de la classification des données pour les utilisateurs sous licence, voir :For information on configuring data classification analytics for licensed users, see:

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Cette fonctionnalité doit être étendue aux utilisateurs qui utilisent activement la solution dans le portail de conformité Microsoft 365.This feature needs to be scoped for users who actively use the solution within Microsoft 365 Compliance portal.

Protection des informationsInformation Protection

La protection des informations permet aux organisations de découvrir, classifier, étiqueter et protéger les documents et e-mails sensibles.Information Protection helps organizations discover, classify, label, and protect sensitive documents and emails. Les administrateurs peuvent définir des règles et des conditions pour appliquer automatiquement des étiquettes, les utilisateurs peuvent appliquer des étiquettes manuellement ou une combinaison des deux peut être utilisée, où les utilisateurs ont des recommandations sur l’application d’étiquettes.Admins can define rules and conditions to apply labels automatically, users can apply labels manually, or a combination of the two can be used—where users are given recommendations on applying labels.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient de la possibilité d’appliquer manuellement des étiquettes de sensibilité à leur contenu ou de classer automatiquement leur contenu.Users benefit by having the ability to manually apply sensitivity labels to their content or by having their content automatically classified.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium, Enterprise Mobility + Security F3/E3/E5, Office 365 E5/A5/E3/A3/F3, AIP Plan 1 et AIP Plan 2 fournissent les droits pour qu’un utilisateur bénéficie de l’étiquetage de sensibilité manuel.Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium, Enterprise Mobility + Security F3/E3/E5, Office 365 E5/A5/E3/A3/F3, AIP Plan 1, and AIP Plan 2 provide the rights for a user to benefit from manual sensitivity labeling.

Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium, Enterprise Mobility + Security F3/E3/E5, AIP Plan 1 et AIP Plan 2 permettent à un utilisateur de bénéficier de l’application et de l’affichage d’étiquettes de sensibilité dans Power BI et de protéger les données lorsqu’elles sont exportées de Power BI vers Excel, PowerPoint ou PDF.Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium, Enterprise Mobility + Security F3/E3/E5, AIP Plan 1, and AIP Plan 2 provide the rights for a user to benefit from applying and viewing sensitivity labels in Power BI and to protect data when it's exported from Power BI to Excel, PowerPoint, or PDF.

Notes

Power BI est inclus dans Microsoft 365 E5/A5/G5 ; Dans tous les autres plans, Power BI doit être titulaire d’une licence distincte.Power BI is included with Microsoft 365 E5/A5/G5; in all other plans, Power BI must be licensed separately.

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection et gouvernance, Office 365 E5, Enterprise Mobility + Security E5/A5/G5 et AIP Plan 2 fournissent les droits pour qu’un utilisateur bénéficie de l’étiquetage de sensibilité automatique.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection, and Governance, Office 365 E5, Enterprise Mobility + Security E5/A5/G5, and AIP Plan 2 provide the rights for a user to benefit from automatic sensitivity labeling.

Pour obtenir des droits spécifiques par licence, consultez la comparaison détaillée des licences de conformité Microsoft 365.For specific rights by license, see the detailed Microsoft 365 Compliance Licensing Comparison. (PDF) | (Excel) N’inclut pas les droits à la classification automatique basée sur l’apprentissage automatique (classifieurs entraidables).(PDF) | (Excel) Does not include rights to automatic classification based on Machine Learning (trainable classifiers).

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de protection des informations sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, information protection features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration des stratégies pour les utilisateurs sous licence, voir Activation d’Azure Rights Management.For information on configuring policies for licensed users, see Activating Azure Rights Management.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Sauf en cas d’utilisation de la fonctionnalité de scanneur AIP, les stratégies peuvent être limitées à des groupes spécifiques, ou des utilisateurs et registres peuvent être modifiés pour empêcher les utilisateurs sans permis d’utiliser des fonctionnalités de classification ou d’étiquetage.Except when using the AIP scanner feature, policies can be scoped to specific groups or users and registries can be edited to prevent unlicensed users from running classification or labeling features. Pour obtenir des instructions sur l’étendue des déploiements AIP, voir Configuration de la stratégie Azure Information Protection.For instructions on how to scope AIP deployments, see Configuring the Azure Information Protection policy.

Pour la fonctionnalité de scanneur AIP, Microsoft ne s’engage pas à fournir des fonctionnalités de classification de fichier, d’étiquetage ou de protection aux utilisateurs qui ne disposent pas d’une licence.For the AIP scanner feature, Microsoft does not commit to providing file classification, labeling, or protection capabilities to users who are not licensed.

Gouvernance des informationsInformation Governance

La gouvernance des informations permet aux organisations de gérer leurs risques par la découverte, la classification, l’étiquetage et la gouvernance de leurs données.Information Governance helps organizations manage their risk through discovering, classifying, labeling, and governing their data. La gouvernance des informations permet aux organisations de répondre aux exigences commerciales et réglementaires, ainsi que de réduire leur surface d’attaque en fournissant des fonctionnalités de rétention et de suppression dans leurs données Microsoft 365 et tierces.Information Governance lets organizations meet business and regulatory requirements as well as reduce their attack surface by providing retention and deletion capabilities across their Microsoft 365 and third-party data.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient de la possibilité de classer des données à des fins de rétention afin de respecter des stratégies et réglementations spécifiques.Users benefit by being able to classify data for retention purposes to uphold specific policies and regulations.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Les plans Microsoft 365 F3/Business Premium, Office 365 E1/A1/F3 et les plans Exchange autonomes fournissent aux utilisateurs les droits qui leur permettent d’appliquer manuellement des étiquettes de rétention non-enregistrement aux données de boîte aux lettres.Microsoft 365 F3/Business Premium, Office 365 E1/A1/F3, and standalone Exchange plans provide the rights for a user to benefit from manually applying non-record retention labels to mailbox data.

Les plans Microsoft 365 F3/F1/Business Premium, Office 365 E1/A1/F3 et les plans SharePoint autonomes offrent aux utilisateurs les droits de bénéficier de l’application manuelle d’étiquettes de rétention sans enregistrement aux fichiers dans SharePoint ou OneDrive.Microsoft 365 F3/F1/Business Premium, Office 365 E1/A1/F3, and standalone SharePoint plans provide the rights for a user to benefit from manually applying non-record retention labels to files in SharePoint or OneDrive.

Microsoft 365 E5/A5/G5/E3/A3/Business Premium, Office 365 E5/A5/G5/E3/A3, Exchange Plan 2 et Archivage Exchange Online fournissent les droits d’un utilisateur pour bénéficier d’une stratégie de rétention de boîte aux lettres de base à l’échelle de l’organisation ou à l’échelle de l’emplacement et/ou pour appliquer manuellement une étiquette de rétention non-enregistrement aux données de boîte aux lettres.Microsoft 365 E5/A5/G5/E3/A3/Business Premium, Office 365 E5/A5/G5/E3/A3, Exchange Plan 2, and Exchange Online Archiving provide the rights for a user to benefit from a basic organization-wide or location-wide mailbox retention policy and/or to manually apply a non-record retention labeling to mailbox data.

Microsoft 365 E5/A5/G5/E3/A3, Office 365 E5/A5/G5/E3/A3 et SharePoint Plan 2 fournissent aux utilisateurs les droits de bénéficier d’une stratégie de rétention SharePoint ou OneDrive de base et/ou d’appliquer manuellement une étiquette de rétention sans enregistrement aux fichiers dans SharePoint ou OneDrive.Microsoft 365 E5/A5/G5/E3/A3, Office 365 E5/A5/G5/E3/A3, and SharePoint Plan 2 provide the rights for a user to benefit from a basic SharePoint or OneDrive retention policy and/or to manually apply a non-record retention label to files in SharePoint or OneDrive.

Microsoft 365 E5/A5/G5/E3/A3 et Office 365 E5/A5/G5/E3/A3 fournissent les droits pour qu’un utilisateur bénéficie d’une stratégie de rétention Teams.Microsoft 365 E5/A5/G5/E3/A3 and Office 365 E5/A5/G5/E3/A3 provide the rights for a user to benefit from a Teams retention policy.

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 Information Protection and Governance E5/A5/G5, Et Office 365 E5/A5 offre aux utilisateurs les droits de bénéficier de l’application automatique d’étiquettes ou de stratégies de rétention, de l’application d’étiquettes ou de stratégies de rétention par défaut, du démarrage de la période de rétention d’une étiquette basée sur un événement personnalisé, du déclenchement d’une révision manuelle à la fin de la période de rétention de l’étiquette, de l’importation de données tierces via des connecteurs de données natives, de la déclaration d’un fichier d’un enregistrement, de la découverte du contenu étiqueté et de la surveillance de l’activité d’étiquetage.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 Information Protection and Governance E5/A5/G5, and Office 365 E5/A5 provide the rights for a user to benefit from automatically applying retention labels or policies, applying default retention labels or policies, starting the retention period of a retention label based on a custom event, triggering a manual disposition review at the end of the label's retention period, importing third-party data through native data connectors, declaring a file a record, discovering labeled content, and monitoring labeling activity.

Microsoft 365 E5/A5/G5, Conformité Microsoft 365 E5/A5/G5, Protection des informations Microsoft 365 E5/A5/G5 et Gouvernance fournissent les droits d’un utilisateur pour bénéficier de l’application automatique d’étiquettes de rétention basées sur des classifieurs entra nements.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection, and Governance provide the rights for a user to benefit from automatically applying retention labels based on trainable classifiers.

Pour obtenir des droits spécifiques par licence, consultez la comparaison détaillée des licences de conformité Microsoft 365.For specific rights by license, see the detailed Microsoft 365 Compliance Licensing Comparison. (PDF) | (Excel)(PDF) | (Excel)

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de gouvernance des informations sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Information Governance features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration de la gouvernance des informations afin d’appliquer l’auto-beling et les stratégies pour les utilisateurs sous licence, voir Gouvernance des informations Microsoft dans Microsoft 365.For information on configuring Information Governance to apply autolabeling and policies for licensed users, see Microsoft Information Governance in Microsoft 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les fonctionnalités de gouvernance des informations peuvent être appliquées aux utilisateurs sous licence à des emplacements spécifiques (sites d’équipe, sites de groupe, etc.).Information Governance features can be applied to licensed users in specific locations (team sites, group sites, etc.). Pour plus d’informations sur la configuration de la gouvernance des informations afin d’appliquer l’auto-beling et les stratégies pour les utilisateurs sous licence, voir Gouvernance des informations Microsoft dans Microsoft 365.For information on configuring Information Governance to apply autolabeling and policies for licensed users, see Microsoft Information Governance in Microsoft 365.

Gestion des enregistrementsRecords Management

La gestion des enregistrements aide les organisations à respecter leurs obligations commerciales et réglementaires en matière de conservation des enregistrements par le biais de la découverte, de la classification, de l’étiquetage, de la rétention et de la suppression à l’échelle de leurs données Microsoft 365 et tierces.Records Management helps organizations meet their business and regulatory record-keeping obligations through discovering, classifying, labeling, retention, and defensible deletion capabilities across their Microsoft 365 and third-party data.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5, La conformité Microsoft 365 E5/A5/G5, Microsoft 365 Information Protection and Governance E5/A5/G5 et Office 365 E5/A5/G5 fournissent les droits d’un utilisateur pour bénéficier de la gestion des enregistrements, y compris la déclaration d’éléments en tant qu’enregistrements ou enregistrements réglementaires, l’application automatique d’étiquettes de rétention ou d’enregistrements et l’exécution de processus de révision de la disposition (à l’exclusion de l’application automatique d’une étiquette de rétention basée sur des classifieurs entra nessables).Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 Information Protection and Governance E5/A5/G5, and Office 365 E5/A5/G5 provide the rights for a user to benefit from Records Management including declaring items as records or regulatory records, automatically applying retention or record labels and executing disposition review processes (excluding automatically applying a retention label based on trainable classifiers).

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5 et Microsoft 365 Information Protection and Governance fournissent les droits pour qu’un utilisateur bénéficie de l’application automatique d’étiquettes de rétention ou d’enregistrement basées sur des classifieurs entraisables.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 Information Protection and Governance provide the rights for a user to benefit from automatically applying retention or record labels based on trainable classifiers.

Pour obtenir des droits spécifiques par licence, consultez la comparaison détaillée des licences de conformité Microsoft 365.For specific rights by license, see the detailed Microsoft 365 Compliance Licensing Comparison. (PDF) | (Excel)(PDF) | (Excel)

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient de la possibilité de déclarer du contenu en tant qu’enregistrement et de gérer leur processus d’enregistrements complet à partir de la définition et de la déclaration de stratégie par le biais d’une élimination de stratégie.Users benefit by being able to declare content as a record and manage their full records process from policy definition and declaration through defensible disposal.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités de gestion des enregistrements sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Records Management features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration de la gestion des enregistrements à appliquer pour les utilisateurs sous licence, voir En savoir plus sur la gestion des enregistrements dans Microsoft 365.For information on configuring Records Management to apply for licensed users, see Learn about records Management in Microsoft 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les fonctionnalités de gestion des enregistrements peuvent être appliquées aux utilisateurs sous licence à des emplacements spécifiques (sites d’équipe, sites de groupe, etc.).Records Management features can be applied to licensed users in specific locations (team sites, group sites, etc.). Pour plus d’informations sur la configuration de la gestion des enregistrements à appliquer pour les utilisateurs sous licence, voir En savoir plus sur la gestion des enregistrements dans Microsoft 365.For information on configuring Records Management to apply for licensed users, see Learn about records Management in Microsoft 365.

Connecteurs de donnéesData Connectors

Microsoft fournit des connecteurs de données tiers qui peuvent être configurés dans le Centre de conformité Microsoft 365.Microsoft provides third-party data connectors that can be configured in the Microsoft 365 compliance center. Pour obtenir la liste des connecteurs de données fournis par Microsoft, consultez la table des connecteurs de données tiers.For a list of data connectors provided by Microsoft, see the Third-party data connectors table. Ce tableau récapitule également les solutions de conformité que vous pouvez appliquer aux données tierces après avoir importé et archivé des données dans Microsoft 365, ainsi que des liens vers les instructions pas à pas pour chaque connecteur.This table also summarizes the compliance solutions that you can apply to third-party data after you import and archive data in Microsoft 365, and links to the step-by-step instructions for each connector.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Le principal avantage de l’utilisation de connecteurs de données pour importer et archiver des données tierces dans Microsoft 365 est que vous pouvez appliquer différentes solutions de conformité Microsoft 365 aux données après leur importation.The primary benefit of using data connectors to import and archive third-party data in Microsoft 365 is that you can apply various Microsoft 365 compliance solutions to the data after it's been imported. Cela permet de s’assurer que les données non-Microsoft de votre organisation sont conformes aux réglementations et normes qui affectent votre organisation.This helps ensure that your organization's non-Microsoft data is in compliance with the regulations and standards that affect your organization.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Les licences suivantes permettent à un utilisateur de bénéficier des connecteurs de données :The following licenses provide the rights for a user to benefit from Data Connectors:

  • Microsoft 365 E5/A5/G5Microsoft 365 E5/A5/G5
  • Gouvernance de la protection des informations Microsoft 365 E5/A5/G5 &Microsoft 365 E5/A5/G5 Info Protection & Governance
  • Conformité Microsoft 365 E5/A5/G5Microsoft 365 E5/A5/G5 Compliance
  • Microsoft 365 E5/A5/G5 Gestion des risques internesMicrosoft 365 E5/A5/G5 Insider Risk Management
  • EDiscovery et audit Microsoft 365 E5/A5/G5Microsoft 365 E5/A5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5Office 365 E5/A5/G5

Pour les connecteurs de données dans le Centre de conformité de sécurité Microsoft 365 fournis par un partenaire Microsoft, votre organisation aura besoin d’une relation professionnelle avec le partenaire avant de pouvoir déployer ces & connecteurs.For data connectors in the Microsoft 365 Security & Compliance Center that are provided by a Microsoft partner, your organization will need a business relationship with the partner before you can deploy those connectors.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les connecteurs sont configurés à l’aide du Centre de conformité de & sécurité et du catalogue de connecteurs.Connectors are configured using the Security & Compliance Center and Connector Catalog.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les services connecteurs de données sont une valeur au niveau du client.Data Connectors services are a tenant-level value. Chaque utilisateur destiné à bénéficier de ce service doit être titulaire d’une licence.Every user intended to benefit from this service must be licensed.

API Microsoft Graph pour la protection contre la perte de données (DLP) TeamsMicrosoft Graph APIs for Teams Data Loss Prevention (DLP)

Plus tôt cette année, nous avons annoncé la prévisualisation publique de l’API de notification de modification de Microsoft Graph pour les messages dans Teams.Earlier this year we announced the public preview of the Microsoft Graph Change Notification API for messages in Teams. Cette API permet aux développeurs de créer des applications qui peuvent écouter les messages De Microsoft Teams en temps quasi réel et d’activer les implémentations de scénarios DLP pour les clients et les logiciels indépendants.This API lets developers build apps that can listen to Microsoft Teams messages in near-real time and enable DLP scenario implementations for both customers and ISVs. En outre, l’API de correctif Microsoft Graph permet d’appliquer des actions DLP aux messages Teams.Additionally, Microsoft Graph Patch API allows applying DLP actions to Teams messages.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les fonctionnalités de protection contre la perte de données (DLP) sont largement utilisées dans Microsoft Teams, en particulier lorsque les organisations ont été décalées vers le travail à distance.Data loss prevention (DLP) capabilities are widely used in Microsoft Teams, particularly as organizations have shifted to remote work. Si votre organisation dispose d’une DLP, vous pouvez désormais définir des stratégies qui empêchent les personnes de partager des informations sensibles dans un canal ou une session de conversation Microsoft Teams.If your organization has DLP, you can now define policies that prevent people from sharing sensitive information in a Microsoft Teams channel or chat session.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Vous aurez besoin de l’une des licences suivantes pour obtenir la prise en charge de la protection DLP dans Teams Chat :You'll need one of the following licenses to get support for DLP protection in Teams Chat:

  • Microsoft 365 E5/A5/G5Microsoft 365 E5/A5/G5
  • Conformité Microsoft 365 E5/A5/G5Microsoft 365 E5/A5/G5 Compliance
  • Microsoft 365 E5/A5/G5 Information Protection and GovernanceMicrosoft 365 E5/A5/G5 Information Protection and Governance
  • Office 365 E5/A5/G5Office 365 E5/A5/G5

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

L’accès à l’API est configuré au niveau du client.API access is configured at the tenant level.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

L’API Microsoft Graph pour Teams DLP est une valeur au niveau du client.Microsoft Graph API for Teams DLP is a tenant-level value. Chaque utilisateur destiné à bénéficier de ce service doit être titulaire d’une licence.Every user intended to benefit from this service must be licensed.

eDiscoveryeDiscovery

eDiscovery fournit des solutions d’examen et eDiscovery pour les services informatiques et juridiques au sein de sociétés afin d’identifier, collecter, conserver, réduire et examiner le contenu lié à un examen ou à un litige avant d’exporter hors du système Microsoft 365.eDiscovery provides investigation and eDiscovery solutions for IT and legal departments within corporations to identify, collect, preserve, reduce, and review content related to an investigation or litigation prior to export out of the Microsoft 365 system.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Un utilisateur bénéficie d’Advanced eDiscovery lorsque l’utilisateur est sélectionné en tant que dépositaire de données (une personne ayant le contrôle administratif d’un document ou d’un fichier électronique) pour un cas.A user benefits from Advanced eDiscovery when the user is selected as a data custodian (a person having administrative control of a document or electronic file) for a case.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3 fournissent les droits d’un utilisateur pour bénéficier de core eDiscovery.Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3 provide the rights for a user to benefit from Core eDiscovery.

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 eDiscovery and Audit et Office 365 E5/A5/G5 fournissent les droits d’un utilisateur pour bénéficier d’Advanced eDiscovery.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 eDiscovery and Audit, and Office 365 E5/A5/G5 provide the rights for a user to benefit from Advanced eDiscovery.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités Advanced eDiscovery sont activées au niveau du client pour tous les utilisateurs du client lorsque les administrateurs attribuent des autorisations eDiscovery dans le Centre de conformité de & sécurité.By default, Advanced eDiscovery features are enabled at the tenant level for all users within the tenant when admins assign eDiscovery permissions in the Security & Compliance Center.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs eDiscovery peuvent sélectionner des utilisateurs spécifiques en tant que dépositaires de données pour un cas à l’aide de l’outil de gestion des dépositaires intégré dans Advanced eDiscovery, comme décrit dans Ajouter des dépositaires à un cas Advanced eDiscovery.eDiscovery administrators can select specific users as data custodians for a case by using the built-in custodian management tool in Advanced eDiscovery as described in Add custodians to an Advanced eDiscovery case.

Clé client Office 365Office 365 Customer Key

Avec la clé client, vous contrôlez les clés de chiffrement de votre organisation et configurez Office 365 pour les utiliser pour chiffrer vos données au repos dans les centres de données Microsoft.With Customer Key, you control your organization's encryption keys and configure Office 365 to use them to encrypt your data at rest in Microsoft data centers. En d’autres termes, la clé client vous permet d’ajouter une couche de chiffrement qui vous appartient, à l’aide de vos propres clés.In other words, Customer Key allows you to add a layer of encryption that belongs to you, using your own keys. Les données au repos incluent les données d’Exchange Online et de Skype Entreprise stockées dans des boîtes aux lettres et des fichiers dans SharePoint Online et OneDrive Entreprise.Data at rest includes data from Exchange Online and Skype for Business that is stored in mailboxes and files within SharePoint Online and OneDrive for Business.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient de la clé client en chiffrant leurs données au repos au niveau de la couche application à l’aide de clés de chiffrement fournies, contrôlées et gérées par leur propre organisation.Users benefit from Customer Key by having their data at rest encrypted at the application layer using encryption keys that are provided, controlled, and managed by their own organization.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection and Governance et Office 365 E5/A5/G5 fournissent les droits d’un utilisateur pour bénéficier de la clé client.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection and Governance, and Office 365 E5/A5/G5 provide the rights for a user to benefit from Customer Key. Pour bénéficier pleinement de la clé client, vous devez également avoir un abonnement à Azure Key Vault.To get the full benefit of Customer Key, you must also have a subscription for Azure Key Vault.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les clés de chiffrement de clé client Office 365 peuvent être activées pour toutes les données stockées dans les boîtes aux lettres Exchange Online et Skype Entreprise, ainsi que pour les fichiers SharePoint Online, OneDrive Entreprise et Teams.Office 365 Customer Key encryption keys can be enabled for all data stored in Exchange Online and Skype for Business mailboxes, and SharePoint Online, OneDrive for Business, and Teams files. Pour plus d’informations sur la clé client Office 365, notamment sur la façon de commencer, voir Chiffrement de service avec clé client.For more information about Office 365 Customer Key, including how to get started, see Service encryption with Customer Key.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Pour Exchange Online et Skype Entreprise, les boîtes aux lettres peuvent être chiffrées à l’aide de la clé client.For Exchange Online and Skype for Business, mailboxes can be encrypted by using Customer Key. Vous devez configurer Azure avant de pouvoir utiliser la clé client pour Office 365.You must set up Azure before you can use Customer Key for Office 365. Voir Configurer la clé client pour les étapes à suivre pour créer et configurer les ressources Azure requises et les étapes de configuration de la clé client dans Office 365.See Set up Customer Key for the steps you need to follow to create and configure the required Azure resources and the steps for setting up Customer Key in Office 365. Une fois l’installation d’Azure terminée, déterminez la stratégie et, par conséquent, les clés à affecter aux boîtes aux lettres et aux fichiers de votre organisation.After you've completed the Azure setup, determine which policy and, therefore, which keys to assign to mailboxes and files in your organization. Les boîtes aux lettres et les fichiers pour lesquels vous n’affectez pas de stratégie utiliseront des stratégies de chiffrement contrôlées et gérées par Microsoft.Mailboxes and files for which you don't assign a policy will use encryption policies that are controlled and managed by Microsoft. Pour plus d’informations sur la clé client ou pour une vue d’ensemble, voir Chiffrement de service avec clé client.For more information about Customer Key, or for a general overview, see Service encryption with Customer Key.

Demandes Customer Lockbox dans Office 365Office 365 Customer Lockbox

Customer Lockbox fournit une couche de contrôle supplémentaire en offrant aux clients la possibilité d’accorder une autorisation d’accès explicite pour les opérations de service.Customer Lockbox provides an additional layer of control by offering customers the ability to give explicit access authorization for service operations. En montrant que des procédures sont en place pour l’autorisation d’accès aux données explicite, Customer Lockbox peut également aider les organisations à respecter certaines obligations de conformité telles que HIPAA et FedRAMP.By demonstrating that procedures are in place for explicit data access authorization, Customer Lockbox may also help organizations meet certain compliance obligations such as HIPAA and FedRAMP.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Customer Lockbox garantit que personne chez Microsoft ne peut accéder au contenu client pour effectuer une opération de service sans l’approbation explicite du client.Customer Lockbox ensures that no one at Microsoft can access customer content to perform a service operation without the customer's explicit approval. Customer Lockbox amène le client dans le flux de travail d’approbation pour les demandes d’accès à son contenu.Customer Lockbox brings the customer into the approval workflow for requests to access their content. Parfois, les ingénieurs Microsoft sont impliqués pendant le processus de support pour résoudre les problèmes signalés par le client.Occasionally, Microsoft engineers are involved during the support process to troubleshoot and fix customer-reported issues. Dans la plupart des cas, les problèmes sont résolus par le biais d’outils de télémétrie et de débogage étendus que Microsoft a mis en place pour ses services.In most cases, issues are fixed through extensive telemetry and debugging tools that Microsoft has in place for its services. Toutefois, dans certains cas, un ingénieur Microsoft peut avoir besoin d’accéder au contenu du client pour déterminer la cause première et résoudre le problème.However, there may be cases that require a Microsoft engineer to access customer content to determine the root cause and fix the issue. Customer Lockbox nécessite l’intervention de l’ingénieur pour demander l’accès au client en tant que dernière étape du flux de travail d’approbation.Customer Lockbox requires the engineer to request access from the customer as a final step in the approval workflow. Cela permet aux organisations d’approuver ou de refuser ces demandes, ce qui leur permet de contrôler directement si un ingénieur Microsoft peut accéder aux données de l’utilisateur final de l’organisation.This gives organizations the option to approve or deny these requests, which gives them direct control over whether a Microsoft engineer can access the organizations' end-user data.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 E5/A5/G5 Insider Risk Management fournissent les droits à un utilisateur pour bénéficier de Customer Lockbox.Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 E5/A5/G5 Insider Risk Management provide the rights for a user to benefit from Customer Lockbox.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les administrateurs peuvent activer Customer Lockbox dans le Centre d’administration Microsoft 365.Admins can turn on Customer Lockbox in the Microsoft 365 admin center. Pour plus d’informations, voir Customer Lockbox dans Office 365.For more information, see Customer Lockbox in Office 365. Lorsque Customer Lockbox est allumé, Microsoft doit obtenir l’approbation d’une organisation avant d’accéder à son contenu.When Customer Lockbox is turned on, Microsoft is required to obtain an organization's approval prior to accessing any of their content.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Actuellement, le service Customer Lockbox ne peut pas être limité à des utilisateurs spécifiques.Currently, the Customer Lockbox service can't be limited to specific users. Vous devez obtenir une licence pour chaque utilisateur dont vous avez l’intention d’en bénéficier.You must license every user you intend to benefit.

Gestion des accès privilégiés dans Office 365Privileged access management in Office 365

La gestion des accès privilégiés (PAM) fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365.Privileged access management (PAM) provides granular access control over privileged admin tasks in Office 365. Après avoir autorisé PAM, pour effectuer des tâches avec élévation de privilèges et privilégiées, les utilisateurs doivent demander un accès juste-à-temps via un flux de travail d’approbation hautement limité et limité dans le temps.After enabling PAM, to complete elevated and privileged tasks, users will need to request just-in-time access through an approval workflow that is highly scoped and time-bound.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

L’activation du PAM permet aux organisations de fonctionner sans privilège permanent.Enabling PAM lets organizations operate with zero standing privileges. Les utilisateurs bénéficient de la couche de défense supplémentaire contre les vulnérabilités résultant de l’accès administratif permanent qui fournit un accès illimité à leurs données.Users benefit from the added layer of defense against vulnerabilities arising from standing administrative access that provides unfettered access to their data.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Office 365 E5/A5, Microsoft 365 E5/A5, Conformité Microsoft 365 E5/A5 et Microsoft 365 E5/A5 Information Protection and Governance fournissent les droits d’un utilisateur pour bénéficier du PAM.Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5 Compliance, and Microsoft 365 E5/A5 Information Protection and Governance provide the rights for a user to benefit from PAM.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités PAM sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, PAM features are enabled at the tenant level for all users within the tenant. Pour plus d’informations sur la configuration des stratégies PAM, voir Prise en charge de la gestion des accès privilégiés.For information on configuring PAM policies, see Get started with privileged access management.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les clients peuvent gérer le PAM par utilisateur par le biais du groupe d’approbation et des stratégies d’accès, qui peuvent être appliquées aux utilisateurs sous licence.Customers can manage PAM on a per-user basis through approver group and access policies, which can be applied to licensed users. Pour plus d’informations, voir Privileged access management in Office 365.For more information, see Privileged access management in Office 365.

Chiffrement à double clé pour Microsoft 365Double Key Encryption for Microsoft 365

Le chiffrement à double clé pour Microsoft 365 vous permet de protéger vos données hautement sensibles afin de répondre à des exigences spécialisées et de maintenir un contrôle total de votre clé de chiffrement.Double Key Encryption for Microsoft 365 lets you protect your highly sensitive data to meet specialized requirements and maintain full control of your encryption key. Le chiffrement à double clé utilise deux clés pour protéger vos données, avec une clé dans votre contrôle et la seconde clé stockée en toute sécurité par Microsoft Azure.Double Key Encryption uses two keys to protect your data, with one key in your control and the second key stored securely by Microsoft Azure. Pour afficher les données, vous devez avoir accès aux deux clés.To view the data, you must have access to both keys. Étant donné que Microsoft ne peut accéder qu’à une seule clé, votre clé et vos données ne sont pas disponibles pour Microsoft, ce qui garantit que vous avez un contrôle total sur la confidentialité et la sécurité de vos données.Since Microsoft can access only one key, your key and also your data are unavailable to Microsoft, ensuring that you have full control over the privacy and security of your data.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès de tiers tant que la clé reste sous le contrôle des utilisateurs.Users benefit from Double Key Encryption by being able to migrate their encrypted data to the cloud, which prevents third-party access as long as the key remains in control of the users. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé similaire à tout autre contenu protégé par une étiquette de sensibilité.Users can protect and consume Double Key Encrypted content similar to any other sensitivity label protected content.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection and Governance et Office 365 E5/A5/G5 fournissent les droits d’un utilisateur pour bénéficier du chiffrement à double clé.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection and Governance, and Office 365 E5/A5/G5 provide the rights for a user to benefit from Double Key Encryption.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Le chiffrement à double clé prend en charge la version de bureau Microsoft Office pour Windows.Double Key Encryption supports the desktop version of Microsoft Office for Windows.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Pour affecter des clés de chiffrement à des données au sein d’une organisation Office 365 et/ou Microsoft 365 pour les utilisateurs sous licence, suivez les instructions de déploiement du chiffrement à double clé.To assign encryption keys to data within an Office 365 and/or Microsoft 365 organization for licensed users, follow the Double Key Encryption deployment instructions.

Protection contre la perte de données Office 365 pour Exchange Online, SharePoint Online et OneDrive EntrepriseOffice 365 data loss prevention for Exchange Online, SharePoint Online, and OneDrive for Business

Avec la protection contre la perte de données Office 365 (DLP) pour Exchange Online, SharePoint Online et OneDrive Entreprise, les organisations peuvent identifier, surveiller et protéger automatiquement les informations sensibles dans les e-mails et les fichiers (y compris les fichiers stockés dans les référentiels de fichiers Microsoft Teams).With Office 365 data loss prevention (DLP) for Exchange Online, SharePoint Online, and OneDrive for Business, organizations can identify, monitor, and automatically protect sensitive information across emails and files (including files stored in Microsoft Teams file repositories).

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient de la DLP pour Exchange Online, SharePoint Online et OneDrive Entreprise lorsque leurs messages électroniques et fichiers sont inspectés pour des informations sensibles, comme configuré dans la stratégie DLP de l’organisation.Users benefit from DLP for Exchange Online, SharePoint Online, and OneDrive for Business when their emails and files are being inspected for sensitive information, as configured in the organization's DLP policy.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E3/A3/Business Premium, Office 365 E3/A3 et Office 365 Protection contre la perte de données offrent aux utilisateurs le droit de bénéficier de la protection contre la perte de données Office 365 pour Exchange Online, SharePoint Online et OneDrive Entreprise.Microsoft 365 E3/A3/Business Premium, Office 365 E3/A3, and Office 365 Data Loss Prevention provide the rights for a user to benefit from Office 365 DLP for Exchange Online, SharePoint Online, and OneDrive for Business.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les e-mails Exchange Online, les sites SharePoint et les comptes OneDrive sont des emplacements (charges de travail) activés pour ces fonctionnalités DLP pour tous les utilisateurs au sein du client.By default, Exchange Online emails, SharePoint sites, and OneDrive accounts are enabled locations (workloads) for these DLP features for all users within the tenant. Pour plus d’informations sur l’utilisation des stratégies DLP, voir Vue d’ensemble de la protection contre la perte de données.For more information about using DLP policies, see Overview of data loss prevention.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le Centre de conformité de sécurité, sous Emplacements de & protection contre la perte de > données.Admins can customize locations (workloads), included users, and excluded users in the Security & Compliance Center, under Data loss prevention > Locations.

Protection contre la perte de données de communication pour TeamsCommunication Data Loss Prevention for Teams

Avec la DLP de communication pour Teams, les organisations peuvent bloquer les conversations et les messages de canal qui contiennent des informations sensibles, telles que des informations financières, des informations d’identification personnelle, des informations relatives à la santé ou d’autres informations confidentielles.With Communication DLP for Teams, organizations can block chats and channel messages that contain sensitive information, such as financial information, personally identifying information, health-related information, or other confidential information.

Quels utilisateurs bénéficient du service ?Which users benefit from the service?

Les utilisateurs sous licence d’Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5 Information Protection and Governance peuvent bénéficier de la DLP de communication pour Teams.Licensed users of Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, and Microsoft 365 E5/A5/G5 Information Protection and Governance can benefit from Communication DLP for Teams.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les expéditeurs bénéficient de la recherche d’informations sensibles dans leurs messages de conversation et de canal sortants, tel que configuré dans la stratégie DLP de l’organisation.Senders benefit by having sensitive information in their outgoing chat and channel messages inspected for sensitive information, as configured in the organization's DLP policy.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les messages de conversation et de canal Teams sont un emplacement (charge de travail) activé pour ces fonctionnalités DLP pour tous les utilisateurs au sein du client.By default, Teams chat and channel messages are an enabled Location (workload) for these DLP features for all users within the tenant. Pour plus d’informations sur l’utilisation des stratégies DLP, voir Vue d’ensemble de la protection contre la perte de données.For more information about using DLP policies, see Overview of data loss prevention.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le Centre de conformité de sécurité, sous Emplacements de & protection contre la perte de > données.Admins can customize locations (workloads), included users, and excluded users in the Security & Compliance Center, under Data loss prevention > Locations.

Obstacles aux informationsInformation barriers

Le cloisonnement de l’information est la définition de stratégies qu’un administrateur peut configurer pour empêcher des individus ou des groupes de communiquer entre eux.Information barriers are policies that an admin can configure to prevent individuals or groups from communicating with each other. Cela est utile si, par exemple, un service gère des informations qui ne doivent pas être partagées avec d’autres services, ou si un groupe doit être empêché de communiquer avec des contacts externes.This is useful if, for example, one department is handling information that shouldn't be shared with other departments, or a group needs to be prevented from communicating with outside contacts. Les stratégies de obstacle à l’information empêchent également les recherche et la découverte.Information barrier policies also prevent lookups and discovery. Cela signifie que si vous tentez de communiquer avec une personne avec qui vous ne devez pas communiquer, vous ne trouverez pas cet utilisateur dans le s picker de personnes.This means that if you attempt to communicate with someone you should not be communicating with, you won't find that user in the people picker.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs bénéficient des fonctionnalités avancées de conformité des obstacles aux informations lorsqu’ils ne peuvent pas communiquer avec d’autres personnes.Users benefit from the advanced compliance capabilities of information barriers when they're restricted from communicating with others. Des stratégies de obstacles à l’information peuvent être définies pour empêcher certains segments d’utilisateurs de communiquer avec chacun d’eux ou permettre à des segments spécifiques de communiquer uniquement avec certains autres segments.Information barriers policies can be defined to prevent certain segment of users from communication with each or allow specific segments to communicate only with certain other segments. Pour plus d’informations sur la définition des stratégies d’obstacle aux informations, voir Définir des stratégies de obstacle à l’information.For more information on defining information barrier policies, see Define information barrier policies. Pour les scénarios dans lesquels deux groupes ne peuvent pas communiquer entre eux, les utilisateurs des deux groupes ont besoin d’une licence pour bénéficier du service (voir l’exemple ci-dessous).For scenarios in which two groups cannot communicate with each other, users in both groups require a license to benefit from the service (see below example).

ScénarioScenario Qui a besoin d’une licence ?Who requires a license?
Deux groupes (Groupe 1 et Groupe 2) ne peuvent pas communiquer entre eux (autrement dit, les utilisateurs du groupe 1 ne peuvent pas communiquer avec les utilisateurs du groupe 2, et les utilisateurs du groupe 2 ne peuvent pas communiquer avec les utilisateurs du groupe             1.Two groups (Group 1 and Group 2) cannot communicate with each other (that is, Group 1 users are restricted from communicating with Group 2 users, and Group 2 users are restricted from communicating with Group 1 users. Utilisateurs du groupe   1 et du   groupe 2Users in both Group 1 and Group 2

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Insider Risk Management et Office 365 E5/A5/G5, fournissent les droits pour qu’un utilisateur bénéficie des obstacles à l’information.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Insider Risk Management, and Office 365 E5/A5/G5, provide the rights for a user to benefit from information barriers.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les administrateurs créent et gèrent des stratégies d’obstacle aux informations à l’aide des cmdlets PowerShell dans le Centre de & conformité de la sécurité.Admins create and manage information barrier policies by using PowerShell cmdlets in the Security & Compliance Center. Les administrateurs doivent avoir le rôle Administrateur général Microsoft 365 Entreprise, Administrateur général Office 365 ou Administrateur de conformité pour créer une stratégie d’obstacle aux informations.Admins must be assigned the Microsoft 365 Enterprise Global Administrator, Office 365 Global Administrator, or Compliance Administrator role to create an information barrier policy. Par défaut, ces stratégies s’appliquent à tous les utilisateurs du client.By default, these policies apply to all users in the tenant. Pour plus d’informations sur les obstacles aux informations, voir Obstacles à l’information dans Microsoft Teams.For more information about information barriers, see Information barriers in Microsoft Teams.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le Centre de conformité & de sécurité.Admins can customize locations (workloads), included users, and excluded users in the Security & Compliance Center. Par exemple, si tous les utilisateurs sont titulaires d’une licence Office 365 E3 et qu’aucun utilisateur n’est titulaire d’une licence Office 365 Conformité avancée/E5, ils n’ont pas besoin de créer de stratégies d’obstacle aux informations pour l’organisation.For example, if all users are licensed for Office 365 E3, and none are licensed for Office 365 Advanced Compliance/E5, they wouldn't need to create any information barrier policies for the organization. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Information barriers in Microsoft Teams (Cloisonnements de l’information dans Microsoft Teams).For more information, see Information barriers in Microsoft Teams.

Chiffrement de messages Office 365Office 365 Message Encryption

Le chiffrement des messages Office 365 (OME) est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des messages chiffrés à des personnes internes ou externes à votre organisation, quelle que soit l’adresse de messagerie de destination (Gmail, Yahoo! Mail, Outlook.com, etc.).Office 365 Message Encryption (OME) is a service built on Azure Rights Management (Azure RMS) that lets you send encrypted email to people inside or outside your organization, regardless of the destination email address (Gmail, Yahoo! Mail, Outlook.com, etc.).

Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique, se connecter à l’aide d’un compte Microsoft ou se connecter à l’aide d’un compte professionnel ou scolaire associé à Office 365.To view encrypted messages, recipients can either get a one-time passcode, sign in with a Microsoft account, or sign in with a work or school account associated with Office 365. Les destinataires peuvent également envoyer des réponses chiffrées.Recipients can also send encrypted replies. Ils n’ont pas besoin d’un abonnement pour afficher les messages chiffrés ou envoyer des réponses chiffrées.They don't need a subscription to view encrypted messages or send encrypted replies.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par le chiffrement de messages Office 365.Message senders benefit from the added control over sensitive emails provided by Office 365 Message Encryption.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E3/A3/G3, Office 365 E3/A3/G3 et Azure Information Protection Plan 1 fournissent les droits pour qu’un utilisateur bénéficie du chiffrement de messages Office 365.Microsoft 365 E3/A3/G3, Office 365 E3/A3/G3, and Azure Information Protection Plan 1 provide the rights for a user to benefit from Office 365 Message Encryption.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les administrateurs créent et gèrent les stratégies de chiffrement de messages Office 365 dans le Centre d’administration Exchange sous Règles de flux de > messagerie.Admins create and manage Office 365 Message Encryption policies in the Exchange admin center under Mail flow > Rules. Par défaut, ces règles s’appliquent à tous les utilisateurs du client.By default, these rules apply to all users in the tenant. Pour plus d’informations sur la configuration des nouvelles fonctionnalités de chiffrement de messages Office 365, voir Configurer les nouvelles fonctionnalités de chiffrement de messages.For more information about setting up new Office 365 Message Encryption capabilities, see Set up new Message Encryption capabilities.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs doivent appliquer des règles de flux de messagerie pour le chiffrement de messages Office 365 uniquement aux utilisateurs titulaires d’une licence.Admins should apply mail flow rules for Office 365 Message Encryption only to licensed users. Pour plus d’informations sur la définition des règles de flux de messagerie, voir Définir des règles de flux de messagerie pour chiffrer les messages électroniques.For more information about defining mail flow rules, see Define mail flow rules to encrypt email messages.

Chiffrement avancé de messages Office 365Office 365 Advanced Message Encryption

Le chiffrement de messages avancé Office 365 aide les clients à respecter les obligations de conformité qui nécessitent des contrôles plus flexibles sur les destinataires externes et leur accès aux e-mails chiffrés.Office 365 Advanced Message Encryption helps customers meet compliance obligations that require more flexible controls over external recipients and their access to encrypted emails. Avec le chiffrement de messages avancé, les administrateurs peuvent contrôler les e-mails sensibles partagés en dehors de l’organisation à l’aide de stratégies automatiques qui peuvent détecter des types d’informations sensibles (par exemple, des informations d’identification personnelle ou des ID financiers ou d’état), ou ils peuvent utiliser des mots clés pour améliorer la protection en appliquant des modèles de courrier personnalisés et en arrivant à expiration de l’accès aux messages électroniques chiffrés via un portail web sécurisé.With Advanced Message Encryption, admins can control sensitive emails shared outside the organization by using automatic policies that can detect sensitive information types (for example, personally identifying information, or financial or health IDs), or they can use keywords to enhance protection by applying custom email templates and expiring access to encrypted emails through a secure web portal. En outre, les administrateurs peuvent contrôler davantage les e-mails chiffrés accessibles en externe via un portail web sécurisé en révoquer l’accès à tout moment.Additionally, admins can further control encrypted emails accessed externally through a secure web portal by revoking access at any time.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fourni par le chiffrement de messages avancé.Message senders benefit from the added control over sensitive emails provided by Advanced Message Encryption.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 E5/A5/G5 Information Protection and Governance fournissent aux utilisateurs les droits de bénéficier du chiffrement avancé des messages.Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 E5/A5/G5 Information Protection and Governance provide the rights for a user to benefit from Advanced Message Encryption.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les administrateurs créent et gèrent des stratégies de chiffrement de messages avancés dans le Centre d’administration Exchange sous Règles de flux de > messagerie.Admins create and manage Advanced Message Encryption policies in the Exchange admin center under Mail flow > Rules. Par défaut, ces règles s’appliquent à tous les utilisateurs du client.By default, these rules apply to all users in the tenant. Pour plus d’informations sur la configuration des nouvelles fonctionnalités de chiffrement de messages, voir Configurer les nouvelles fonctionnalités de chiffrement de messages Office 365.For more information about setting up new Message Encryption capabilities, see Set up new Office 365 Message Encryption capabilities.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs doivent appliquer des règles de flux de messagerie pour le chiffrement de messages avancé uniquement aux utilisateurs titulaires d’une licence.Admins should apply mail flow rules for Advanced Message Encryption only to licensed users. Pour plus d’informations sur la définition de règles de flux de messagerie, voir Définir des règles de flux de messagerie pour chiffrer les messages électroniques dans Office 365.For more information about defining mail flow rules, see Define mail flow rules to encrypt email messages in Office 365.

Conformité des communicationsCommunication Compliance

La conformité des communications dans Microsoft 365 permet de réduire les risques de communication en vous aidant à détecter, capturer et prendre des mesures correctives pour les messages inappropriés dans votre organisation.Communication compliance in Microsoft 365 helps minimize communication risks by helping you detect, capture, and take remediation actions for inappropriate messages in your organization. Vous pouvez définir des stratégies spécifiques qui capturent le courrier électronique interne et externe, Microsoft Teams ou des communications tierces dans votre organisation.You can define specific policies that capture internal and external email, Microsoft Teams, or third-party communications in your organization. Les réviseurs peuvent prendre les mesures correctives appropriées pour s’assurer qu’ils sont conformes aux normes de message de votre organisation.Reviewers can take appropriate remediation actions to make sure they're compliant with your organization's message standards.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les spécialistes de la conformité bénéficient du service en faisant surveiller les communications de l’organisation par les stratégies de conformité des communications.Compliance specialists benefit from the service by having organization communications monitored by communication compliance policies.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 E5/A5/G5 Insider Risk Management fournissent les droits d’un utilisateur pour bénéficier de la conformité des communications.Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 E5/A5/G5 Insider Risk Management provide the rights for a user to benefit from communication compliance.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les administrateurs et les spécialistes de la conformité créent des stratégies de conformité des communications dans le Centre de conformité Microsoft 365.Admins and compliance specialists create communication compliance policies in the Microsoft 365 compliance center. Ces stratégies définissent les communications et les utilisateurs qui sont soumis à révision dans l’organisation, définissent des conditions personnalisées que les communications doivent respecter et spécifient qui doit effectuer les révisions.These policies define which communications and users are subject to review in the organization, define custom conditions that communications must meet, and specify who should perform reviews.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Les administrateurs choisissent des utilisateurs ou des groupes spécifiques à inclure dans une stratégie de conformité des communications.Admins choose specific users or groups to include in a communication compliance policy. Lors du choix d’un groupe, ils peuvent également sélectionner des utilisateurs spécifiques du groupe à exclure de la stratégie de conformité des communications.When choosing a group, they can also select specific users in the group to exclude from the communication compliance policy. Pour plus d’informations sur les stratégies de conformité des communications, consultez La mise en place de la conformité des communications dans Microsoft 365.For more information about communication compliance policies, see Get started with communication compliance in Microsoft 365.

Gestion des risques internesInsider Risk Management

La gestion des risques internes est une solution de Microsoft 365 qui permet de minimiser les risques internes en vous permettant de détecter, d’examiner et de prendre des mesures sur les activités à risque dans votre organisation.Insider risk management is a solution in Microsoft 365 that helps minimize internal risks by letting you detect, investigate, and take action on risky activities in your organization.

Les stratégies personnalisées vous permettent de détecter et de prendre des mesures sur les activités malveillantes et par inadvertance à risque dans votre organisation, y compris la escalade de cas vers Microsoft Advanced eDiscovery, si nécessaire.Custom policies allow you to detect and take action on malicious and inadvertently risky activities in your organization, including escalating cases to Microsoft Advanced eDiscovery, if needed. Les analystes de risque de votre organisation peuvent rapidement prendre les mesures appropriées pour s’assurer que les utilisateurs sont conformes aux normes de conformité de votre organisation.Risk analysts in your organization can quickly take appropriate actions to make that sure users are compliant with your organization's compliance standards.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs peuvent tirer parti du fait que leurs activités sont surveillées pour les risques.Users benefit by having their activities monitored for risk.

Quelles licences fournissent les droits d’un utilisateur pour bénéficier du service ?Which licenses provide the rights for a user to benefit from the service?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5 Insider Risk Management fournissent les droits d’un utilisateur pour bénéficier de la gestion des risques internes.Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 E5/A5/G5 Insider Risk Management provide the rights for a user to benefit from Insider Risk Management.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Les stratégies de gestion des risques internes doivent être créées dans le Centre de conformité Microsoft 365 et affectées aux utilisateurs.Insider Risk Management policies must be created in the Microsoft 365 compliance center and assigned to users.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Lorsque vous créez une stratégie dans le Centre de conformité Microsoft 365, dans la page Choisir des utilisateurs et des groupes, sélectionnez Choisir des utilisateurs ou des groupes pour sélectionner uniquement les utilisateurs sous licence, ou, si tous vos utilisateurs sont titulaires d’une licence, vous pouvez activer la case à cocher Tous les utilisateurs et groupes à messagerie.When creating a policy in the Microsoft 365 compliance center, on the Choose users and groups page, select Choose users or groups to select only licensed users, or, if all of your users are licensed, you may select the All users and mail-enabled groups check box. Pour plus d’informations, voir Prise en charge de la gestion des risques internes.For more information, see Get started with insider risk management.

Stratégies d’accès conditionnelConditional Access policies

L’accès conditionnel est l’outil utilisé par Azure Active Directory pour rassembler les signaux, prendre des décisions et appliquer des stratégies organisationnelles.Conditional Access is the tool used by Azure Active Directory to bring signals together, to make decisions, and enforce organizational policies. L’accès conditionnel est au cœur du contrôle piloté par l’identité.Conditional Access is at the heart of identity-driven control. Les stratégies d’accès conditionnel, à leur niveau le plus simple, sont des instructions if-then.Conditional Access policies, at their simplest, are if-then statements. Si un utilisateur souhaite accéder à une ressource, il doit effectuer une action.If a user wants to access a resource, then they must complete an action. Exemple : un responsable de paie souhaite accéder à l’application de paie et doit effectuer une authentification multifacteur pour y accéder.Example: A payroll manager wants to access the payroll application and is required to perform multi-factor authentication to access it.

Quels utilisateurs bénéficient du service ?Which users benefit from the service?

Les utilisateurs titulaires d’une licence Enterprise Mobility + Security E3/A3, Microsoft 365 F3/E3/A3/Business Premium et Azure Active Directory Premium Plan 1 peuvent bénéficier des stratégies d’accès conditionnel.Licensed users of Enterprise Mobility + Security E3/A3, Microsoft 365 F3/E3/A3/Business Premium, and Azure Active Directory Premium Plan 1 can benefit from Conditional Access policies. Les utilisateurs titulaires d’une licence Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft E5/G5 Security et Azure Active Directory Premium Plan 2 peuvent bénéficier de identity protection (stratégies d’accès conditionnel basées sur les risques).Licensed users of Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft E5/G5 Security, and Azure Active Directory Premium Plan 2 can benefit from Identity Protection (risk-based Conditional Access policies).

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les analystes des opérations de sécurité et les professionnels de la sécurité bénéficient de la possibilité d’appliquer des stratégies organisationnelles sur les utilisateurs, en exigeant qu’ils répondent à certains critères avant d’accorder l’accès au contenu d’entreprise.Security operations analysts and security professionals benefit by having the ability to enforce organizational policies on users, requiring them to meet certain criteria before granting access to corporate content. Les utilisateurs finaux bénéficient de la possibilité d’accéder à leur travail où qu’ils choisissent, tout en protégeant les biens de l’organisation.End users benefit by being able to access their work wherever and whenever they choose, while protecting the organization's assets.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, les fonctionnalités d’accès conditionnel sont activées au niveau du client pour tous les utilisateurs au sein du client.By default, Conditional Access features are enabled at the tenant level for all users within the tenant.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

Pour la protection des identités et l’accès conditionnel spécifiquement, un utilisateur doit être inclus dans un groupe ou ajouté à une stratégie d’accès conditionnel.For Identity Protection and Conditional Access specifically, a user must be included in a Group or be added to a Conditional Access policy. La condition utilisateurs et groupes est obligatoire dans une stratégie d’accès conditionnel.The users and groups condition is mandatory in a Conditional Access policy. Dans votre stratégie, vous pouvez sélectionner tous les utilisateurs ou des utilisateurs et groupes spécifiques.In your policy, you can select either All users or specific users and groups. Vous devez sélectionner uniquement les utilisateurs et groupes sous licence appropriés.You should select only appropriately licensed users and groups. Pour plus d’informations, voir Accès conditionnel : Conditions.For more information, see Conditional Access: Conditions.

Audit avancéAdvanced Audit

L’audit avancé dans Microsoft 365 permet de conserver pendant un an les journaux d’audit pour les activités des utilisateurs et des administrateurs et offre la possibilité de créer des stratégies de rétention de journal d’audit personnalisées pour gérer la rétention des journaux d’audit pour d’autres services Microsoft 365.Advanced Audit in Microsoft 365 provides one-year retention of audit logs for user and admin activities and provides the ability to create custom audit log retention policies to manage audit log retention for other Microsoft 365 services. Il fournit également l’accès à des événements essentiels pour les enquêtes et un accès à bande passante élevée à l’API Activité de gestion Office 365.It also provides access to crucial events for investigations and high-bandwidth access to the Office 365 Management Activity API. Pour plus d’informations, voir Audit avancé dans Microsoft 365.For more information, see Advanced Audit in Microsoft 365.

Vous pouvez également activer une période de rétention de 10 ans avec une référence (SKU) de modules.You can also enable a retention period of 10 years with an add-on SKU. La référence (SKU) du module de module module est requise à partir du début de l’année 2021.The add-on SKU will be required beginning in early 2021.

Quels utilisateurs bénéficient du service ?Which users benefit from the service?

Les utilisateurs titulaires d’une licence Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance et Microsoft 365 E5/A5 eDiscovery and Audit peuvent bénéficier de l’audit avancé.Licensed users of Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, and Microsoft 365 E5/A5/G5 eDiscovery and Audit can benefit from Advanced Audit.

Les utilisateurs titulaires d’une licence Avec audit avancé et le module de rétention du journal d’audit de 10 ans peuvent bénéficier de la rétention du journal d’audit pendant 10 ans.Licensed users with Advanced Audit and the 10-year Audit Log Retention add-on can benefit from 10-year Audit Log Retention.

Comment les utilisateurs bénéficient-ils du service ?How do users benefit from the service?

Les utilisateurs profitent de l’audit avancé, car les enregistrements d’audit liés à l’activité des utilisateurs dans les services Microsoft 365 peuvent être conservés pendant un an.Users benefits from Advanced Audit because audit records related to user activity in Microsoft 365 services can be retained for up to one year. En outre, les événements d’audit à valeur élevée sont enregistrés, par exemple lorsque des éléments de la boîte aux lettres d’un utilisateur sont accessibles ou lus.Additionally, high-value auditing events are logged, such as when items in a user's mailbox are accessed or read. Pour plus d’informations, voir Audit avancé dans Microsoft 365.For more information, see Advanced Audit in Microsoft 365.

Comment le service est-il mis en service/déployé ?How is the service provisioned/deployed?

Par défaut, l’audit avancé est activé au niveau du client pour toutes les organisations qui disposent d’un abonnement Office 365 ou Microsoft 365 E5/A5/G5, et fournit automatiquement une conservation d’un an des journaux d’audit pour les activités (effectuées par les utilisateurs avec la licence appropriée) dans Azure Active Directory, Exchange et SharePoint.By default, Advanced Audit is enabled at the tenant level for all organizations that have an Office 365 or Microsoft 365 E5/A5/G5 subscription, and automatically provides one-year retention of audit logs for activities (performed by users with the appropriate license) in Azure Active Directory, Exchange, and SharePoint. En outre, les organisations peuvent utiliser des stratégies de rétention du journal d’audit pour gérer la période de rétention des enregistrements d’audit générés par l’activité dans d’autres services Microsoft 365.Additionally, organizations can use audit log retention policies to manage the retention period for audit records generated by activity in other Microsoft 365 services. La fonctionnalité rétention du journal d’audit de 10 ans est également activée à l’aide des mêmes stratégies de rétention.The 10-year Audit Log Retention functionality is also enabled using the same retention policies. Pour plus d’informations, voir gérer les stratégies de rétention du journal d’audit.For more information, see Manage audit log retention policies.

Comment le service peut-il être appliqué uniquement aux utilisateurs du client qui sont titulaires d’une licence pour le service ?How can the service be applied only to users in the tenant who are licensed for the service?

La rétention d’un an des journaux d’audit et l’audit des événements essentiels s’appliquent uniquement aux utilisateurs titulaires de la licence appropriée.One-year retention of audit logs and the auditing of crucial events only apply to users with the appropriate license. En outre, les administrateurs peuvent utiliser des stratégies de rétention du journal d’audit pour spécifier des durées de rétention plus courtes pour les journaux d’audit d’utilisateurs spécifiques.Additionally, admins can use audit log retention policies to specify shorter retention durations for the audit logs of specific users.

La rétention de 10 ans des journaux d’audit s’applique uniquement aux utilisateurs titulaires de la licence de modules add-on appropriée.10-year retention of audit logs only applies to users with the appropriate add-on license. La référence (SKU) du module de module module est requise à partir du début de l’année 2021.The add-on SKU will be required starting early 2021.