Microsoft 365 conseils pour la conformité à la sécurité &

Aux fins de cet article, un service au niveau du locataire est un service en ligne activé en partie ou en totalité pour tous les utilisateurs du locataire (licence autonome et/ou dans le cadre d’un plan Microsoft 365 ou Office 365). Des licences d’abonnement appropriées sont requises pour l’utilisation par le client de services en ligne. Pour afficher les options de licence permettant à vos utilisateurs de tirer parti de Microsoft 365 fonctionnalités de conformité, téléchargez la  table de comparaison Microsoft 365.

Certains services clients ne sont actuellement pas capables de limiter les avantages à des utilisateurs spécifiques. Des efforts doivent être déployés pour limiter les avantages du service aux utilisateurs sous licence. Pour passer en revue les conditions générales régissant l’utilisation des produits Microsoft et des services Professional acquis par le biais des programmes de licences Microsoft, consultez les termes du produit.

gouvernance des identités Azure Active Directory

Azure Active Directory gouvernance des identités vous permet d’équilibrer les besoins de votre organisation en matière de sécurité et de productivité des employés avec les processus et la visibilité appropriés. Il utilise la gestion des droits d’utilisation, les révisions d’accès, la gestion des identités privilégiées et les stratégies de conditions d’utilisation pour s’assurer que les bonnes personnes ont le droit d’accéder aux bonnes ressources.

Comment les utilisateurs bénéficient-ils du service ?

Azure Active Directory Gouvernance des identités augmente la productivité des utilisateurs en facilitant la demande d’accès aux applications, aux groupes et aux Microsoft Teams dans un package d’accès. Les utilisateurs peuvent également être configurés en tant qu’approbateurs, sans impliquer d’administrateurs. Pour les révisions d’accès, les utilisateurs peuvent passer en revue les appartenances des groupes avec des recommandations intelligentes pour prendre des mesures à intervalles réguliers.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security sécurité E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 et la conformité & de sécurité F5, et Azure Active Directory Premium plan 2 fournissent les droits d’un utilisateur pour bénéficier de Azure Active Directory gouvernance des identités.

Comment le service est-il approvisionné/déployé ?

Les fonctionnalités de gouvernance des identités Azure AD sont activées au niveau du locataire, mais implémentées par utilisateur. Pour plus d’informations sur la gouvernance des identités Azure AD, consultez Qu’est-ce qu’Azure AD Identity Governance ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre La gouvernance des identités Azure AD en affectant des packages d’accès, des révisions d’accès ou une gestion des identités privilégiées pour les utilisateurs sous licence uniquement. Pour obtenir des instructions sur l’étendue des déploiements de gouvernance des identités Azure AD, consultez :

Azure Active Directory Identity Protection

Azure Active Directory Identity Protection est une fonctionnalité du plan de Azure Active Directory Premium P2 qui vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organisation, de configurer des réponses automatisées aux actions suspectes détectées liées aux identités de votre organisation, et d’examiner les incidents suspects et prendre les mesures appropriées pour les résoudre.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes secOps et les professionnels de la sécurité bénéficient d’une vue consolidée des utilisateurs avec indicateur et des événements à risque basés sur des algorithmes de Machine Learning. Les utilisateurs finaux bénéficient de la protection automatique fournie par le biais de l’accès conditionnel basé sur les risques et de l’amélioration de la sécurité fournie en agissant sur les vulnérabilités.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Azure Active Directory Plan 1 : Microsoft 365 E3/A3/G3/F1/F3, Enterprise Mobility & Security E3 et Microsoft 365 Business Premium
  • Azure Active Directory Plan 2 : Microsoft 365 E5/A5/G5, Enterprise Mobilité & Sécurité E5, sécurité Microsoft 365 E5/F5 et conformité Microsoft 365 sécurité & F5

Pour plus d’informations sur les fonctionnalités incluses dans les différents plans disponibles, consultez Qu’est-ce que Azure Active Directory Identity Protection ?

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités Azure AD Identity Protection sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur Azure AD Identity Protection, consultez Qu’est-ce qu’Identity Protection ?

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent étendre Azure AD Identity Protection en affectant des stratégies de risque qui définissent le niveau pour les réinitialisations de mot de passe et autorisent l’accès pour les utilisateurs sous licence uniquement. Pour obtenir des instructions sur l’étendue des déploiements Azure AD Identity Protection, consultez Comment configurer et activer des stratégies de risque.

Programme de conformité pour Microsoft Cloud

Programme de conformité pour Microsoft Cloud est conçu pour offrir un support client personnalisé, une formation et des opportunités de mise en réseau. En se joignant au programme, les clients auront la chance unique d’interagir directement avec les régulateurs, les homologues du secteur et les experts Microsoft dans les domaines de la sécurité, de la conformité et de la confidentialité. Ce programme remplace le programme de conformité existant de l’industrie des services financiers (FSI) créé en 2013.

Qui pouvez accéder au Programme de conformité pour Microsoft Cloud ?

Le Programme de conformité pour Microsoft Cloud est disponible pour les organisations disposant de licences Microsoft 365 et Office 365.

Les clients actuellement inscrits au programme de conformité FSI devront acheter un abonnement pour la nouvelle Programme de conformité pour Microsoft Cloud. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Comment les utilisateurs bénéficient-ils du service ?

Enterprise organisations qui recherchent Microsoft pour les aider dans leur parcours cloud, telles que les évaluateurs des risques, les responsables de la conformité, les auditeurs internes, les responsables de la confidentialité, les affaires réglementaires/juridiques, les OSC bénéficieront de ce service. Voici des exemples de scénarios d’avantages disponibles que les clients peuvent recevoir :

  • Assistance continue sur les risques et la conformité pour les évaluations des risques à intégrer et à utiliser les services cloud Microsoft.
  • Prise en charge de Microsoft et des contrôles gérés par le client pour les services cloud Microsoft.
  • Assistance aux audits internes, aux régulateurs ou à l’approbation au niveau du conseil d’administration de l’utilisation de services cloud tiers.
  • Prise en charge des questions techniques en cours liées aux exigences complexes en matière de risque et de conformité dans l’utilisation de nos services cloud.
  • Aide directe pour remplir un nombre fixe de questionnaires sur les risques et la conformité des clients.
  • Un lien avec les régulateurs et les experts du secteur pour aider à résoudre les questions liées à leur parcours de conformité.

Comment le service est-il approvisionné/déployé ?

Par défaut, le Programme de conformité pour Microsoft Cloud est activé au niveau du locataire pour tous les utilisateurs qui bénéficient du service. Pour plus d’informations, consultez Programme de conformité pour Microsoft Cloud.

Microsoft Defender pour les PME

Microsoft Defender pour entreprises est une nouvelle solution de sécurité de point de terminaison conçue pour les petites et moyennes entreprises (jusqu’à 300 employés). Defender entreprise est disponible en tant que solution autonome et est également inclus dans le cadre de Microsoft 365 Business Premium. Avec cette solution de sécurité de point de terminaison, les appareils des petites et moyennes entreprises (SMB) sont mieux protégés contre les ransomware, les programmes malveillants, le hameçonnage et d’autres menaces.

Pour plus d’informations, consultez Microsoft Defender pour entreprises.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour entreprises est inclus dans le cadre des licences Microsoft 365 Business Premium.

Une version autonome de Defender entreprise est également disponible en tant qu’option pour les petites et moyennes entreprises (PME) comptant jusqu’à 300 employés. Pour en savoir plus, consultez Comment obtenir Microsoft Defender pour entreprises.

Comment les utilisateurs bénéficient-ils du service ?

L’ajout de Microsoft Defender pour entreprises dans Microsoft 365 Business Premium renforce l’offre de productivité et de sécurité existante de Business Premium en ajoutant une protection multiplateforme des points de terminaison et des défenses de ransomware sophistiquées avec des technologies telles que protection évolutive des points de terminaison et l’examen et la correction automatisés.

La version autonome de Defender entreprise offre aux petites et moyennes entreprises jusqu’à 300 employés la possibilité d’obtenir une technologie de sécurité de point de terminaison de niveau entreprise à un prix abordable.

Comment le service est-il approvisionné/déployé ?

Si vous avez Microsoft 365 Business Premium, vous pouvez accéder à Defender entreprise via le portail Microsoft 365 Defender.

Par défaut, Microsoft Defender pour entreprises fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration et la configuration de Defender entreprise, consultez Microsoft Defender pour entreprises documentation | Microsoft Docs.

Pour plus d’informations et des liens vers d’autres ressources, consultez le Microsoft Defender pour entreprises FAQ.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps est une solution casb (Cloud Access Security Broker) qui offre aux clients la flexibilité nécessaire pour implémenter des fonctionnalités de base et prendre en charge plusieurs types de déploiement. Microsoft Defender for Cloud Apps est un service d’abonnement basé sur l’utilisateur. Chaque licence est une licence par utilisateur, par mois et peut être concédée sous licence en tant que produit autonome ou dans le cadre de plusieurs plans de licence, comme indiqué ci-dessous.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender for Cloud Apps est disponible sous forme de licence autonome et est également disponible dans le cadre des plans suivants :

  • Enterprise Mobility + Security E5
  • Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security
  • conformité Microsoft 365 E5/A5/G5/F5
  • conformité & de sécurité Microsoft 365 F5
  • Microsoft 365 E5/F5 Information Protection et gouvernance

Azure AD P1/P2 fournit les droits permettant à un utilisateur de tirer parti des fonctionnalités de découverte incluses dans Defender pour le cloud Apps.

Pour tirer parti des fonctionnalités de contrôle d’application d’accès conditionnel dans Defender pour le cloud Apps, les utilisateurs doivent également disposer d’une licence pour Azure Active Directory P1, qui est incluse dans Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 et Microsoft 365 E5/A5/G5/F5 Sécurité et Microsoft 365 sécurité F5 & conformité.

Pour tirer parti de l’étiquetage automatique côté client, les utilisateurs doivent disposer d’une licence Azure Information Protection P2, qui est incluse dans Enterprise Mobility + Security conformité E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5, Microsoft 365 conformité & de sécurité F5 et Microsoft 365 E5/F5 Information Protection et gouvernance.

Remarque : l’étiquetage automatique côté serveur nécessite Information Protection pour les licences Office 365 - Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Pour référence, consultez les noms de produits et les identificateurs de plan de service pour la gestion des licences.

Pour plus d’informations sur la configuration des stratégies Defender pour le cloud Apps pour les utilisateurs sous licence, accédez à Defender pour le cloud Apps(/security/business/cloud-apps-defender).

Comment le service est-il approvisionné/déployé ?

Par défaut, la gouvernance des applications est activée au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations, consultez Gouvernance des applications dans Microsoft 365 et Prise en main avec la gouvernance des applications.

Est-il nécessaire que les applications du locataire soient inscrites auprès d’Azure Active Director pour être visibles par la gouvernance des applications ?

Oui. L’application doit être inscrite auprès d’Azure AD et OAuth 2.0 doit être activée. Aucun autre système de gestion des identités n’est actuellement pris en charge. La fonctionnalité de module complémentaire de gouvernance des applications surveille le comportement et l’état des applications OAuth Microsoft 365 qui utilisent Microsoft API Graph. Toutes les licences Microsoft 365 E5/A5 contiennent Azure AD.

Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison est une solution de sécurité de point de terminaison qui inclut :

  • Gestion des vulnérabilités et évaluation basées sur les risques
  • Fonctionnalités de réduction de la surface d’attaque
  • Protection de nouvelle génération basée sur le comportement et basée sur le cloud
  • Détection et réponse des points de terminaison (PEPT)
  • Investigation et correction automatiques
  • Services de chasse managés

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison.

Quelles licences permettent aux utilisateurs de bénéficier du service ?

Microsoft Defender pour point de terminaison Plan 1 (P1)

Microsoft Defender pour point de terminaison P1 est disponible en tant que licence d’abonnement utilisateur autonome pour les clients commerciaux et éducatifs. Il est également inclus dans Microsoft 365 E3/A3.

Microsoft Defender pour point de terminaison Plan 2 (P2)

Microsoft Defender pour point de terminaison P2, précédemment appelé Microsoft Defender pour point de terminaison, est disponible sous forme de licence autonome et dans le cadre des plans suivants :

  • Windows 11 Entreprise E5/A5
  • Windows 10 Entreprise E5/A5
  • Microsoft 365 E5/A5/G5 (qui inclut Windows 10 ou Windows 11 Entreprise E5)
  • sécurité Microsoft 365 E5/A5/G5/F5
  • sécurité & Microsoft 365 F5 Conformité

serveur Microsoft Defender pour point de terminaison

Pour la sécurité du serveur, notre offre de héros est Defender pour le cloud. Il dispose des meilleures fonctionnalités et des fonctionnalités les plus appropriées pour la protection du serveur et du cloud. Depuis avril 2022, nous avons introduit Microsoft Defender pour serveurs plan 1 en plus de Microsoft Defender pour serveurs Plan 2 (le plan 2 était à l’origine Microsoft Defender pour serveurs). Pour plus d’informations, consultez Microsoft Defender pour serveurs - avantages et fonctionnalités | Microsoft Docs.

Pour Microsoft Defender pour point de terminaison conditions générales du serveur, consultez les informations contenues dans les termes du produit.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Defender pour point de terminaison Plan 1

Microsoft Defender pour point de terminaison P1 offre des fonctionnalités de protection de point de terminaison de base telles que la prochaine génération de logiciels anti-programmes malveillants, les règles de réduction de la surface d’attaque, le contrôle d’appareil, le pare-feu de point de terminaison, la protection réseau, etc. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison Plan 1 et Plan 2.

Microsoft Defender pour point de terminaison Plan 2

Microsoft Defender pour point de terminaison P2 offre des fonctionnalités complètes de protection des points de terminaison, notamment toutes les fonctionnalités de Microsoft Defender pour point de terminaison P1 avec des fonctionnalités supplémentaires telles que protection évolutive des points de terminaison, examen et correction automatisés, Gestion des menaces et des vulnérabilités, renseignement sur les menaces, bac à sable et experts en menaces Microsoft. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison documentation.

serveur Microsoft Defender pour point de terminaison

Microsoft Defender pour serveur protège les serveurs Windows et Linux avec des fonctionnalités semblables à Microsoft Defender pour point de terminaison P2.

Comment le service est-il approvisionné/déployé ?

Par défaut, Microsoft Defender pour point de terminaison fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur le déploiement, consultez Phases de déploiement.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Microsoft Defender pour point de terminaison administrateurs peuvent utiliser le contrôle d’accès en fonction du rôle (RBAC) pour créer des rôles et des groupes au sein de l’équipe des opérations de sécurité afin d’accorder un accès approprié au Centre de sécurité Microsoft Defender. Pour plus d’informations, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.

Microsoft Defender pour l’identité

Microsoft Defender pour Identity (anciennement Azure Advanced Threat Protection) est un service cloud qui permet de protéger les environnements hybrides d’entreprise contre plusieurs types de cyberattaques ciblées avancées et de menaces internes.

Comment les utilisateurs bénéficient-ils du service ?

Les analystes secOp et les professionnels de la sécurité bénéficient de la capacité de Microsoft Defender pour Identity à détecter et à examiner les menaces avancées, les identités compromises et les actions internes malveillantes. Les utilisateurs finaux bénéficient d’une surveillance de leurs données par Microsoft Defender pour Identity.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Enterprise Mobility + Security sécurité E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5, conformité & de sécurité Microsoft F5 et Microsoft Defender pour Identity pour les utilisateurs offrent les droits de bénéficier des avantages à partir de Microsoft Defender pour Identity.

Comment le service est-il approvisionné/déployé ?

Par défaut, Microsoft Defender pour Identity fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de Microsoft Defender pour Identity, consultez Créer votre instance de Microsoft Defender pour Identity.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Microsoft Defender pour Identity services ne sont actuellement pas capables de limiter les fonctionnalités à des utilisateurs spécifiques. Vous devez concéder une licence à chaque utilisateur dont vous avez l’intention de bénéficier. Notez que dans les scénarios où un utilisateur peut avoir plusieurs comptes dans Active Directory, par exemple, différents comptes d’administration pour différents domaines/forêts, l’exigence est d’avoir une seule licence pour cette personne.

De même, il n’est pas nécessaire de concéder des licences de comptes de service ou de tout compte facilitant l’automatisation. Seuls les utilisateurs humains doivent disposer d’une licence.

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 (anciennement Office 365 Protection avancée contre les menaces) permet de protéger les organisations contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Microsoft Defender pour Office 365 fournit également des insights exploitables en mettant en corrélation des signaux à partir d’un large éventail de données pour vous aider à identifier, hiérarchiser et fournir des recommandations sur la façon de traiter les menaces potentielles.

Comment les utilisateurs bénéficient-ils du service ?

Microsoft Defender pour Office 365 protège les utilisateurs contre les attaques sophistiquées telles que le hameçonnage et les programmes malveillants zero-day. Pour obtenir la liste complète des services fournis dans les plans 1 et 2, consultez Microsoft Defender pour Office 365.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft Defender pour Office 365 plans 1 et 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, sécurité Microsoft 365 E5/A5/G5/F5, Microsoft 365 sécurité F5 & conformité et Microsoft 365 Business Premium fournir les droits pour qu’un utilisateur bénéficie de Microsoft Defender pour Office 365.

Cette référence rapide vous aidera à comprendre quelles fonctionnalités sont associées à chaque abonnement Microsoft Defender pour Office 365. Combiné à votre connaissance des fonctionnalités de l'EOP, il peut aider les décideurs d'entreprise à déterminer quel Microsoft Defender pour Office 365 est le mieux adapté à leurs besoins.

Microsoft Defender pour Office 365 Plan 1 et Plan 2 Aide-mémoire

Microsoft Defender pour Office 365 Plan 1 Microsoft Defender pour Office 365 Plan 2
Fonctionnalités de configuration, de protection et de détection :
  • Pièces jointes fiables
  • Liens fiables
  • Pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
  • Protection contre le hameçonnage dans Defender pour Office 365
  • Détections en temps réel
Fonctionnalités de Microsoft Defender pour Office 365 Plan 1
--- plus ---
Fonctionnalités d’automatisation, d’examen, de correction et de formation :
  • Suivi des menaces
  • Threat Explorer
  • Enquêtes et réponses automatisées
  • Formation à la simulation d'attaque

Pour plus d’informations, consultez Office 365 Sécurité, y compris Microsoft Defender pour Office 365 et Exchange Online Protection - Office 365 | Microsoft Docs.

Comment le service est-il approvisionné/déployé ?

Par défaut, Microsoft Defender pour Office 365 fonctionnalités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de stratégies Microsoft Defender pour Office 365 pour les utilisateurs sous licence, consultez Microsoft Defender pour Office 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour étendre Microsoft Defender pour Office 365, suivez les stratégies de déploiement Coffre Liens et Coffre Pièces jointes :

API Microsoft Graph pour Teams protection contre la perte de données (DLP) et pour l’exportation Teams

Ces API permettent aux développeurs de créer des applications de sécurité et de conformité qui peuvent « écouter » Microsoft Teams messages en quasi-temps réel ou exporter des messages d’équipes dans des canaux de conversation ou de Teams de groupe 1:1/. Ces API activent DLP et d’autres scénarios de Information Protection et de gouvernance pour les clients et les éditeurs de logiciels indépendants. En outre, l’API Correctif Microsoft Graph permet d’appliquer des actions DLP à Teams messages.

Comment les utilisateurs bénéficient-ils du service ?

Les fonctionnalités de protection contre la perte de données (DLP) sont largement utilisées dans Microsoft Teams, en particulier à mesure que les organisations se sont déplacées vers le travail à distance. Si votre organisation dispose de DLP, vous pouvez désormais définir des stratégies qui empêchent les utilisateurs de partager des informations sensibles dans un canal ou une session de conversation Microsoft Teams.

Les fonctionnalités de protection et de gouvernance des informations sont largement utilisées dans les Microsoft Teams, en particulier lorsque les organisations se sont déplacées vers le travail à distance. Avec Teams’API d’exportation, les données peuvent être exportées vers une application eDiscovery ou d’archivage de conformité tierce pour vous assurer que les pratiques de conformité sont respectées.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 E5/A5/G5
  • conformité Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • conformité & de sécurité Microsoft 365 F5

Comment le service est-il approvisionné/déployé ?

L’accès à l’API est configuré au niveau du locataire.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les API Microsoft Graph pour Teams DLP et Teams Export fournissent une valeur au niveau du locataire. Tous les utilisateurs destinés à bénéficier de ce service doivent être titulaires d’une licence. En tant que valeur ajoutée, nous ajoutons une capacité initiale par utilisateur sous licence, calculée par mois et agrégée au niveau du locataire. Pour une utilisation au-delà de la capacité initiale, les propriétaires d’applications sont facturés pour la consommation d’API.

Pour plus d’informations sur les frais d’amorçage de la capacité et de la consommation, consultez Graph conditions requises pour accéder aux messages de conversation.

Information Protection : Chiffrement avancé de messages Office 365

Chiffrement avancé de messages Office 365 aide les clients à respecter les obligations de conformité qui nécessitent des contrôles plus flexibles sur les destinataires externes et leur accès aux e-mails chiffrés. Avec Advanced Message Encryption, les administrateurs peuvent contrôler les e-mails sensibles partagés en dehors de l’organisation à l’aide de stratégies automatiques qui peuvent détecter les types d’informations sensibles (par exemple, l’identification personnelle des informations ou les ID financiers ou d’intégrité), ou ils peuvent utiliser des mots clés pour améliorer la protection en appliquant des modèles de courrier personnalisés et en arrivant à expiration de l’accès aux e-mails chiffrés via un portail web sécurisé. En outre, les administrateurs peuvent contrôler davantage les e-mails chiffrés accessibles en externe via un portail web sécurisé en révoquer l’accès à tout moment.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Advanced Message Encryption.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/A5/F5/G5 Information Protection et la gouvernance fournissent les droits permettant à un utilisateur de tirer parti d’Advanced Message Encryption.

Comment le service est-il approvisionné/déployé ?

Les administrateurs créent et gèrent des stratégies advanced message encryption dans le centre d’administration Exchange sous Règles de flux de courrier > . Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement de messages, consultez Configurer de nouvelles fonctionnalités de chiffrement de messages Office 365.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de messagerie pour Advanced Message Encryption uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de messagerie, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques dans Office 365.

Information Protection : chiffrement des messages Office 365

Le chiffrement des messages Office 365 (OME) est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des messages chiffrés à des personnes internes ou externes à votre organisation, quelle que soit l’adresse de messagerie de destination (Gmail, Yahoo! Mail, Outlook.com, etc.).

Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique, se connecter à l’aide d’un compte Microsoft ou se connecter à l’aide d’un compte professionnel ou scolaire associé à Office 365. Les destinataires peuvent également envoyer des réponses chiffrées. Ils n’ont pas besoin d’un abonnement pour afficher les messages chiffrés ou envoyer des réponses chiffrées.

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs de messages bénéficient du contrôle supplémentaire sur les e-mails sensibles fournis par Office 365 Chiffrement des messages.

Quelles licences permettent à un utilisateur de bénéficier du service ?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 et Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Plan 1 permet également à une organisation de tirer parti de Office 365 Chiffrement des messages lorsqu’elle est ajoutée aux plans suivants : Exchange Online Kiosk, Exchange Online Plan 1, Exchange Online Plan 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Entreprise E1

Comment le service est-il approvisionné/déployé ?

Les administrateurs créent et gèrent Office 365 stratégies de chiffrement des messages dans le centre d’administration Exchange sous Règles de flux de messagerie > . Par défaut, ces règles s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur la configuration de nouvelles fonctionnalités de chiffrement de messages Office 365, consultez Configurer de nouvelles fonctionnalités de chiffrement des messages.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs doivent appliquer des règles de flux de messagerie pour Office 365 Chiffrement des messages uniquement aux utilisateurs sous licence. Pour plus d’informations sur la définition de règles de flux de messagerie, consultez Définir des règles de flux de courrier pour chiffrer les messages électroniques.

Microsoft Priva

Microsoft Priva aide les entreprises à protéger les données personnelles et à créer un espace de travail résilient à la confidentialité en identifiant et en protégeant de manière proactive les risques de confidentialité tels que l’accumulation de données, les transferts de données et le surpartage des données, en permettant aux travailleurs de l’information de prendre des décisions intelligentes en matière de gestion des données, et en automatisant et en gérant les demandes des personnes concernées à grande échelle.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Priva est disponible en complément des organisations disposant d’abonnements Office 365 A1/E1/A3/E3/A5/E5 et Microsoft 365 A3/E3/A5/E5.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité pour les organisations d’obtenir une visibilité sur les données privées dans leur environnement, d’identifier et de protéger de manière proactive contre les risques de confidentialité, et de gérer les demandes de droits des personnes concernées (communément appelées « demandes de personnes concernées ») à grande échelle.

Comment les clients peuvent-ils accéder au service ?

Priva solutions sont intégrées au portail de conformité Microsoft Purview et sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Nous vous recommandons d’acquérir des licences pour tous les utilisateurs dont vous avez l’intention de bénéficier et de les protéger avec le service.

Les clients peuvent acheter les licences suivantes en fonction des besoins de l’organisation :

Gestion de la confidentialité : le risque est le nom de licence de Gestion des risques de confidentialité Priva. Le service permet aux organisations d’effectuer les opérations suivantes :

  • Bénéficiez d’une visibilité sur les données personnelles dans votre environnement Microsoft 365 (Microsoft Exchange Online, SharePoint, OneDrive Entreprise et Teams) et les risques associés.
  • Tirez parti des modèles de stratégie de confidentialité par défaut, notamment la réduction des données, la surexposition des données et les transferts de données, ou personnalisez-les pour répondre à vos besoins organisationnels uniques.
  • Recevez les contrôles de correction recommandés pour atténuer les risques de confidentialité.
  • Collaborez avec les travailleurs de l’information de la suite de productivité et favorisez le changement de comportement.

Gestion de la confidentialité : les demandes de droits d’objet sont le nom de licence de Demandes de droits des personnes concernées Priva. Le service permet aux organisations d’effectuer les opérations suivantes :

  • Automatiser votre réponse aux demandes de droits d’objet et les gérer à grande échelle.
  • Utilisez des modèles Microsoft Power Automate avec des processus métier existants (nécessitera la licence appropriée pour Power Automate).
  • Tirez parti de l’accès programmatique aux API.
  • Collaborez en toute sécurité avec d’autres parties prenantes via Microsoft Teams intégration (nécessitera la licence appropriée pour Microsoft Teams).

Les clients pourront acheter Demandes de droits des personnes concernées Priva par blocs de 1,10 ou 100.

La gestion des risques liés à la confidentialité et les Demandes de droits des personnes concernées Priva peuvent être achetés indépendamment les uns des autres.

Consultez les conditions préalables de licence nécessaires pour acquérir la gestion des risques liés à la confidentialité et Demandes de droits des personnes concernées Priva.

Gestion des accès privilégiés dans Office 365

La gestion des accès privilégiés (PAM) fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365. Après avoir activé PAM, pour effectuer des tâches élevées et privilégiées, les utilisateurs doivent demander un accès juste-à-temps par le biais d’un flux de travail d’approbation hautement étendu et limité dans le temps.

Comment les utilisateurs bénéficient-ils du service ?

L’activation de PAM permet aux organisations de fonctionner avec zéro privilège permanent. Les utilisateurs bénéficient de la couche de défense supplémentaire contre les vulnérabilités découlant d’un accès administratif permanent qui fournit un accès sans entrave à leurs données.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/A5/F5 Information Protection et gouvernance fournissent les droits pour qu’un utilisateur bénéficie de PAM.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités PAM sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies PAM, consultez Démarrage avec la gestion des accès privilégiés.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les clients peuvent gérer PAM par utilisateur via un groupe d’approbateurs et des stratégies d’accès, qui peuvent être appliquées aux utilisateurs sous licence. Pour plus d’informations, consultez Privileged Access Management dans Office 365.

Audit de Microsoft Purview (Premium)

L’audit (Premium) (anciennement nommé Microsoft 365 Audit avancé) fournit une rétention d’un an des journaux d’audit pour les activités des utilisateurs et des administrateurs et permet de créer des stratégies de rétention des journaux d’audit personnalisées pour gérer la rétention des journaux d’audit pour d’autres services Microsoft 365. Il fournit également l’accès aux événements essentiels pour les investigations et l’accès à bande passante élevée à l’API d’activité de gestion Office 365. Pour plus d’informations, consultez Audit (Premium).

Vous pouvez également activer une période de rétention de 10 ans avec une référence SKU de module complémentaire.

Quels utilisateurs bénéficient du service ?

Les utilisateurs sous licence de Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité, Microsoft 365 conformité & de sécurité F5 et Microsoft 365 E5/A5/F5/G5 eDiscovery et Audit peuvent bénéficier de l’audit ( Premium).

Les utilisateurs titulaires d’une licence avec Audit (Premium) et le module complémentaire de rétention des journaux d’audit de 10 ans peuvent bénéficier de la rétention des journaux d’audit sur 10 ans. Les utilisateurs ayant Microsoft 365 conformité F5, Microsoft 365 sécurité F5 & Conformité et Microsoft 365 offres commerciales F5 eDiscovery et Audit sont des exceptions. La conservation des journaux d’audit sur 10 ans est disponible pour les plans de travail de première ligne pour les clients du gouvernement et il est prévu de rendre le module complémentaire de rétention des journaux d’audit de 10 ans disponible pour les travailleurs de première ligne dans un avenir proche.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de l’audit (Premium), car les enregistrements d’audit liés à l’activité des utilisateurs dans Microsoft 365 services peuvent être conservés pendant un an maximum. En outre, les événements d’audit à valeur élevée sont enregistrés, par exemple lorsque les éléments de la boîte aux lettres d’un utilisateur sont accessibles ou lus. Pour plus d’informations, consultez Audit (Premium).

Comment le service est-il approvisionné/déployé ?

Par défaut, l’audit (Premium) est activé au niveau du locataire pour tous les utilisateurs qui bénéficient du service et fournit automatiquement une rétention d’un an des journaux d’audit pour les activités (effectuées par les utilisateurs disposant de la licence appropriée) dans Azure Active Directory, Exchange et SharePoint. En outre, les organisations peuvent utiliser des stratégies de rétention des journaux d’audit pour gérer la période de rétention des enregistrements d’audit générés par l’activité dans d’autres services Microsoft 365. La fonctionnalité de rétention des journaux d’audit sur 10 ans est également activée à l’aide des mêmes stratégies de rétention. Pour plus d’informations, voir gérer les stratégies de rétention du journal d’audit.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

La rétention d’un an des journaux d’audit et l’audit des événements essentiels s’appliquent uniquement aux utilisateurs disposant de la licence appropriée. En outre, les administrateurs peuvent utiliser des stratégies de rétention des journaux d’audit pour spécifier des durées de rétention plus courtes pour les journaux d’audit de certains utilisateurs.

La rétention de 10 ans des journaux d’audit s’applique uniquement aux utilisateurs disposant de la licence de module complémentaire appropriée. La référence SKU de module complémentaire sera nécessaire à compter du début de 2021.

Conformité des communications Microsoft Purview

La conformité des communications (anciennement nommée Microsoft 365 Conformité des communications) permet de réduire les risques de communication en vous aidant à détecter, capturer et prendre des mesures correctives pour les messages inappropriés dans votre organisation. Vous pouvez définir des stratégies spécifiques qui capturent des e-mails internes et externes, des Microsoft Teams ou des communications tierces dans votre organisation. Les réviseurs peuvent prendre les mesures de correction appropriées pour s’assurer qu’ils sont conformes aux normes de message de votre organisation.

Comment les utilisateurs bénéficient-ils du service ?

Les spécialistes de la conformité bénéficient du service en faisant surveiller les communications de l’organisation par des stratégies de conformité des communications.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité, Microsoft 365 sécurité F5 & Conformité et Microsoft 365 E5/A5/F5/G5 Insider Risk Management permettent à un utilisateur de bénéficier de la communication Conformité.

Comment le service est-il approvisionné/déployé ?

Les administrateurs et les spécialistes de la conformité créent des stratégies de conformité des communications dans le portail de conformité Microsoft Purview. Ces stratégies définissent les communications et les utilisateurs susceptibles d’être examinés dans l’organisation, définissent des conditions personnalisées que les communications doivent respecter et spécifient qui doit effectuer des révisions.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs choisissent des utilisateurs ou des groupes spécifiques à inclure dans une stratégie de conformité des communications. Lorsque vous choisissez un groupe, il peut également sélectionner des utilisateurs spécifiques du groupe à exclure de la stratégie de conformité des communications. Pour plus d’informations sur les stratégies de conformité des communications, consultez Démarrage avec Conformité des communications Microsoft Purview.

Gestionnaire de conformité Microsoft Purview

Le Gestionnaire de conformité est une fonctionnalité du portail de conformité Microsoft Purview qui vous aide à gérer les exigences de conformité de votre organisation avec plus de facilité et de commodité. Le Gestionnaire de conformité peut vous aider tout au long de votre parcours de conformité, de l’inventaire des risques de protection de vos données à la gestion des complexités de l’implémentation de contrôles, la mise à jour des réglementations et des certifications et la création de rapports aux auditeurs.

Le Gestionnaire de conformité permet de simplifier la conformité et de réduire les risques en fournissant :

  • Des évaluations préétablies pour les normes et réglementations sectorielles et régionales courantes ou des évaluations personnalisées pour répondre à vos besoins uniques en matière de conformité.
  • Fonctionnalités de flux de travail pour vous aider à évaluer efficacement vos risques à l’aide d’un seul outil.
  • Conseils détaillés pas à pas sur les suggestions d’actions d’amélioration pour vous aider à vous conformer aux normes et réglementations les plus pertinentes pour votre organisation. Pour les actions gérées par Microsoft, vous verrez les détails de l’implémentation et les résultats de l’audit.
  • Un score de conformité basé sur les risques pour vous aider à comprendre votre posture de conformité en mesurant votre progression dans l’exécution des actions d’amélioration.

Qui pouvez accéder au Gestionnaire de conformité ?

Le Gestionnaire de conformité est disponible pour les organisations disposant de licences Office 365 et Microsoft 365, ainsi que pour les Cloud de la communauté du secteur public des États-Unis (Cloud de la communauté du secteur public), Cloud de la communauté du secteur public les clients high et department of Defense (DoD). La disponibilité et les fonctionnalités de gestion de l’évaluation dépendent de votre contrat de licence.

Qu’est-ce que les évaluations Premium ?

Premium évaluations sont une valeur complémentaire pour le Gestionnaire de conformité et l’aide :

  • Traduire des exigences réglementaires complexes en contrôles spécifiques
  • Suggérer des actions d’amélioration recommandées
  • Fournir une mesure quantifiable de la conformité aux réglementations

Le Gestionnaire de conformité propose plus de 300 évaluations Premium que les clients peuvent utiliser pour évaluer leur conformité à un large éventail de normes et réglementations globales, régionales et industrielles.

Tout client disposant d’un abonnement qui inclut Microsoft Exchange Online licence peut acheter des évaluations Premium du Gestionnaire de conformité.

Quelles évaluations Premium sont disponibles ?

Voici la liste des évaluations premium.

Quelles évaluations sont incluses par défaut (sans frais) ?

Certaines évaluations sont incluses dans le cadre du Gestionnaire de conformité et du type de licence client. Pour plus d’informations, consultez le tableau ci-dessous :

Type de licence Modèles d’évaluation (inclus par défaut)
  • Microsoft 365 ou Office 365 A1/E1/F1/G1
  • Microsoft 365 ou Office 365 A3/E3/F3/G3
  • Base de référence de protection des données
  • Microsoft 365 ou Office 365 A5/E5/G5
  • conformité Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery et Audit
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management
  • Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance
  • Base de référence de protection des données
  • RGPD de l'UE
  • NIST 800-53
  • ISO 27001
  • CmMC Niveau 1-5 (disponible uniquement pour G5)
  • Évaluations personnalisées

Qu’est-ce que les évaluations personnalisées ?

Les évaluations personnalisées sont une fonctionnalité du Gestionnaire de conformité qui permet de créer un modèle ou de personnaliser un modèle d’évaluation existant, y compris l’ajout ou la mise à jour de contrôles et d’actions d’amélioration.

Qui pouvez accéder aux évaluations personnalisées ?

La fonctionnalité d’évaluation personnalisée est disponible pour les clients disposant d’un abonnement E5, comme indiqué ci-dessous :

  • Microsoft 365 ou Office 365 A5/E5/G5
  • conformité Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery et Audit
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management
  • Microsoft 365 A5/E5/F5/G5 Information Protection et gouvernance

Microsoft Purview Customer Lockbox

Customer Lockbox (anciennement nommé Office 365 Customer Lockbox) fournit une couche de contrôle supplémentaire en offrant aux clients la possibilité d’accorder une autorisation d’accès explicite pour les opérations de service. En démontrant que des procédures sont en place pour l’autorisation d’accès explicite aux données, Customer Lockbox peut également aider les organisations à respecter certaines obligations de conformité telles que HIPAA et FedRAMP.

Comment les utilisateurs bénéficient-ils du service ?

Customer Lockbox garantit que personne chez Microsoft ne peut accéder au contenu du client pour effectuer une opération de service sans l’approbation explicite du client. Customer Lockbox amène le client dans le flux de travail d’approbation pour les demandes d’accès à son contenu. Parfois, les ingénieurs Microsoft sont impliqués dans le processus de support pour résoudre et résoudre les problèmes signalés par le client. Dans la plupart des cas, les problèmes sont résolus par le biais d’outils de télémétrie et de débogage étendus mis en place par Microsoft pour ses services. Toutefois, il peut arriver qu’un ingénieur Microsoft ait besoin d’accéder au contenu client pour déterminer la cause racine et résoudre le problème. Customer Lockbox nécessite l’intervention de l’ingénieur pour demander l’accès au client en tant que dernière étape du flux de travail d’approbation. Cela donne aux organisations la possibilité d’approuver ou de refuser ces demandes, ce qui leur permet de contrôler directement si un ingénieur Microsoft peut accéder aux données de l’utilisateur final de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/A5/F5/G5 Insider Risk Management permettent à un utilisateur de bénéficier de Customer Lockbox.

Comment le service est-il approvisionné/déployé ?

Les administrateurs peuvent activer Customer Lockbox dans le Centre d'administration Microsoft 365. Pour plus d’informations, consultez Customer Lockbox. Lorsque Customer Lockbox est activé, Microsoft doit obtenir l’approbation d’une organisation avant d’accéder à l’un de ses contenus.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Actuellement, le service Customer Lockbox ne peut pas être limité à des utilisateurs spécifiques. Bien que les services de locataire ne soient actuellement pas en mesure de limiter les avantages à des utilisateurs spécifiques, des efforts doivent être déployés pour limiter les avantages du service aux utilisateurs sous licence. Cela permet d’éviter les interruptions de service potentielles une fois que les fonctionnalités de ciblage sont disponibles.

Connecteurs de données Microsoft Purview

Microsoft fournit des connecteurs de données tiers qui peuvent être configurés dans le portail de conformité Microsoft Purview. Pour obtenir la liste des connecteurs de données fournis par Microsoft, consultez la table des connecteurs de données tiers . Ce tableau récapitule également les solutions de conformité que vous pouvez appliquer à des données tierces après avoir importé et archivé des données dans Microsoft 365, et fournit des liens vers les instructions pas à pas pour chaque connecteur.

Comment les utilisateurs bénéficient-ils du service ?

L’avantage principal de l’utilisation de connecteurs de données (anciennement nommés Microsoft 365 Connecteurs de données) pour importer et archiver des données tierces dans Microsoft 365 est que vous pouvez appliquer différentes solutions Microsoft Purview aux données après leur importation. Cela permet de s’assurer que les données non Microsoft de votre organisation sont conformes aux réglementations et aux normes qui affectent votre organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Les licences suivantes fournissent les droits permettant à un utilisateur de tirer parti des connecteurs de données :

  • Microsoft 365 E5/A5/G5
  • gouvernance Information Protection Microsoft 365 E5/A5/F5/G5 &
  • conformité Microsoft 365 E5/A5/G5/F5
  • conformité & de sécurité Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Insider Risk Management
  • Microsoft 365 E5/A5/F5/G5 eDiscovery et Audit
  • Office 365 E5/A5/G5

Pour les connecteurs de données dans le portail de conformité Microsoft Purview fournis par un partenaire Microsoft, votre organisation aura besoin d’une relation commerciale avec le partenaire avant de pouvoir déployer ces connecteurs.

Comment le service est-il approvisionné/déployé ?

Les connecteurs sont configurés à l’aide du portail de conformité Microsoft Purview et du catalogue de connecteurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les services Data Connectors sont une valeur au niveau du locataire. Tous les utilisateurs destinés à bénéficier de ce service doivent être titulaires d’une licence.

Gestion du cycle de vie des données Microsoft Purview

La gestion du cycle de vie des données (anciennement Microsoft Information Governance) permet aux organisations de gérer leurs risques en détectant, classifiant, étiquetant et régissant leurs données. La gestion du cycle de vie des données permet aux organisations de répondre aux exigences métier et réglementaires, ainsi que de réduire leur surface d’attaque en fournissant des fonctionnalités de rétention et de suppression sur leurs données Microsoft 365 et tierces.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité de classer les données à des fins de rétention afin de respecter des stratégies et des réglementations spécifiques.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 F3/Business Premium, Office 365 E5/A5/G5/E3/A3/G3/E1/A1/G1/F3 et des plans de Exchange autonomes permettent à un utilisateur de tirer parti de l’application manuelle d’étiquettes de rétention sans enregistrement aux données de boîte aux lettres.

Microsoft 365 F3/F1/Business Premium, Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1 et les plans de SharePoint autonomes permettent à un utilisateur de tirer parti de l’application manuelle d’étiquettes de rétention sans enregistrement aux fichiers dans SharePoint ou OneDrive.

Microsoft 365 E5/A5/G5/E3/A3/G3/Business Premium, Office 365 E5/A5/G5/E3/A3/G3, Exchange Plan 2 et Archivage Exchange Online fournir aux utilisateurs les droits de bénéficier d’une stratégie de rétention de boîte aux lettres de base à l’échelle de l’organisation ou à l’échelle de l’emplacement.

Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3 et SharePoint Plan 2 permettent à un utilisateur de bénéficier d’une stratégie de rétention de base SharePoint ou OneDrive et/ou d’appliquer manuellement une étiquette de rétention sans enregistrement aux fichiers dans SharePoint ou OneDrive.

Les organisations peuvent utiliser des stratégies de rétention pour conserver ou supprimer Teams messages en fonction de leurs stratégies. Cela inclut la gestion des messages dans Teams conversations et conversations.

Les licences suivantes permettent à un utilisateur de bénéficier d’une stratégie de rétention Teams :

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard et Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Microsoft 365 plans de module complémentaire de conformité et de conformité F5 et Microsoft 365 F5

Pour les utilisateurs disposant des licences suivantes, la période de rétention ou de suppression minimale prise en charge est de 30 jours :

  • Microsoft 365 F1/F3, Business Basic, Business Standard et Business Premium
  • Office 365 E1/G1 et F3

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance permettent à un utilisateur de bénéficier de l’application automatique d’étiquettes de rétention basées sur l’entraînement Classificateurs.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités de gestion du cycle de vie des données sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de la gestion du cycle de vie des données pour appliquer l’étiquetage automatique et les stratégies pour les utilisateurs sous licence, consultez Gestion du cycle de vie des données Microsoft Purview.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les fonctionnalités de gestion du cycle de vie des données peuvent être appliquées aux utilisateurs sous licence dans des emplacements spécifiques (sites d’équipe, sites de groupe, etc.). Pour plus d’informations sur la configuration de la gestion du cycle de vie des données pour appliquer l’étiquetage automatique et les stratégies pour les utilisateurs sous licence, consultez Gestion du cycle de vie des données Microsoft Purview.

Microsoft Purview eDiscovery

Les solutions de découverte électronique (eDiscovery) dans Microsoft 365 fournissent des solutions d’investigation et de découverte électronique pour les services informatiques et juridiques au sein des entreprises afin d’identifier, de collecter, de conserver, de réduire et d’examiner le contenu lié à une enquête ou à un litige avant l’exportation hors du système Microsoft 365.

Comment les utilisateurs bénéficient-ils du service ?

eDiscovery (Standard) ( anciennement appelé Core eDiscovery) s’appuie sur les fonctionnalités de recherche et d’exportation de base de la recherche de contenu en vous permettant de créer des cas eDiscovery et d’affecter des gestionnaires eDiscovery à des cas spécifiques. Les responsables eDiscovery peuvent uniquement accéder aux cas dont ils sont membres. eDiscovery (Standard) vous permet également d’associer des recherches et des exportations à un cas et de placer une conservation eDiscovery sur les emplacements de contenu pertinents pour le cas.

eDiscovery (Premium) (anciennement nommé Advanced eDiscovery) fournit un flux de travail de bout en bout pour conserver, collecter, analyser, examiner et exporter du contenu qui répond aux investigations internes et externes de votre organisation. Il permet également aux équipes juridiques de gérer l’ensemble du flux de travail de notification de conservation légale pour communiquer avec les conservateurs impliqués dans un cas.

Quelles licences permettent à un utilisateur de bénéficier du service ?

eDiscovery (Standard) : Exchange Online Plan 2, Archivage Exchange Online, SharePoint Plan en ligne 2, Microsoft 365 Business Premium (Exchange uniquement), Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3, conformité F5 et conformité & de sécurité F5.

eDiscovery (Premium) : Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 eDiscovery et audit, et Office 365 E5/A5/G5.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités eDiscovery sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire lorsque les administrateurs attribuent des autorisations eDiscovery dans le portail de conformité Microsoft Purview.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs eDiscovery peuvent sélectionner des utilisateurs spécifiques comme consignatateurs de données pour un cas à l’aide de l’outil de gestion des consignations intégré dans eDiscovery (Premium), comme décrit dans Ajouter des consignatateurs à un cas eDiscovery (Premium).

Pour plus d’informations sur les sources de données eDiscovery et non-custodial, consultez Ajouter des sources de données non liées à la garde à un cas eDiscovery (Premium).

Cloisonnement de l’information Microsoft Purview

Les barrières à l’information sont des stratégies qu’un administrateur peut configurer pour empêcher des personnes ou des groupes de communiquer entre elles. Cela est utile si, par exemple, un service gère des informations qui ne doivent pas être partagées avec d’autres ministères, ou si un groupe doit être empêché de communiquer avec des contacts externes. Les stratégies d’obstacle à l’information empêchent également les recherches et la découverte. Cela signifie que si vous tentez de communiquer avec une personne avec laquelle vous ne devez pas communiquer, vous ne trouverez pas cet utilisateur dans le sélecteur de personnes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient des fonctionnalités avancées de conformité des obstacles à l’information lorsqu’ils ne peuvent pas communiquer avec d’autres utilisateurs. Des stratégies d’obstacles à l’information peuvent être définies pour empêcher certains segments d’utilisateurs de communiquer avec chacun d’eux ou autoriser des segments spécifiques à communiquer uniquement avec certains autres segments. Pour plus d’informations sur la définition de stratégies d’obstacle à l’information, consultez Définir des stratégies de cloisonnement de l’information. Pour les scénarios dans lesquels deux groupes ne peuvent pas communiquer les uns avec les autres, les utilisateurs des deux groupes ont besoin d’une licence pour bénéficier du service (voir l’exemple ci-dessous).

Scénario Qui nécessite une licence ?
Deux groupes (groupe 1 et groupe 2) ne peuvent pas communiquer les uns avec les autres (autrement dit, les utilisateurs du groupe 1 ne peuvent pas communiquer avec les utilisateurs du groupe 2 et les utilisateurs du groupe 2 ne peuvent pas communiquer avec les utilisateurs du groupe 1). Utilisateurs du groupe 1 et du groupe 2

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 Gestion des risques internes et Office 365 E5/A5/G5, permettent à un utilisateur de bénéficier des barrières à l’information.

Comment le service est-il approvisionné/déployé ?

Les administrateurs créent et gèrent des stratégies d’obstacle aux informations à l’aide d’applets de commande PowerShell dans le portail de conformité Microsoft Purview. Les administrateurs doivent se voir attribuer le rôle d’administrateur général Microsoft 365 Entreprise, d’administrateur général Office 365 ou d’administrateur de conformité pour créer une stratégie d’obstacle à l’information. Par défaut, ces stratégies s’appliquent à tous les utilisateurs du locataire. Pour plus d’informations sur les obstacles à l’information, consultez Obstacles à l’information dans Microsoft Teams.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Information barriers in Microsoft Teams (Cloisonnements de l’information dans Microsoft Teams).

Protection des données Microsoft Purview : Clé du client

Avec customer key (anciennement Customer Key for Microsoft 365), vous contrôlez les clés de chiffrement de votre organisation et configurez Microsoft 365 pour les utiliser pour chiffrer vos données au repos dans les centres de données Microsoft. En d’autres termes, la clé client vous permet d’ajouter une couche de chiffrement qui vous appartient, à l’aide de vos propres clés. La clé client fournit la prise en charge du chiffrement des données au repos pour plusieurs charges de travail Microsoft 365 via Microsoft 365 service de chiffrement des données au repos. En outre, la clé client fournit le chiffrement pour les données SharePoint Online et OneDrive Entreprise, ainsi que pour Exchange Online chiffrement au niveau de la boîte aux lettres.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la clé client en chiffrant leurs données au repos au niveau de la couche Application à l’aide de clés de chiffrement fournies, contrôlées et gérées par leur propre organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, conformité Microsoft 365 E5/A5/G5/F5, conformité Microsoft 365 & de sécurité F5, Microsoft 365 E5/A5/F5/G Information Protection 5 et gouvernance, et Office 365 E5 /A5/G5 fournissent les droits permettant à un utilisateur de bénéficier de la clé client. Pour tirer pleinement parti de la clé client, vous devez également disposer d’un abonnement pour Azure Key Vault.

Comment le service est-il approvisionné/déployé ?

L’article Configurer la clé client décrit les étapes à suivre pour créer et configurer les ressources Azure requises, puis fournit les étapes de configuration de la clé client.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Microsoft 365 service de données au repos qui fournit une prise en charge du chiffrement multi-charge de travail est un service au niveau du locataire. Bien que certains utilisateurs sans licence puissent techniquement accéder au service, une licence est requise pour tous les utilisateurs que vous envisagez de tirer parti du service. Pour Exchange Online chiffrement au niveau de la boîte aux lettres, la boîte aux lettres utilisateur doit être concédée sous licence pour affecter une stratégie de chiffrement des données.

Protection des données Microsoft Purview : Analyse de classification des données : Contenu de vue d’ensemble & Explorateur d’activités

Les fonctionnalités analytiques de classification des données sont disponibles dans portail de conformité Microsoft Purview. Vue d’ensemble montre les emplacements du contenu numérique et les types et étiquettes d’informations sensibles les plus courants présents. L’Explorateur de contenu offre une visibilité sur la quantité et les types de données sensibles et permet aux utilisateurs de filtrer par étiquette ou par type de sensibilité pour obtenir une vue détaillée des emplacements où les données sensibles sont stockées. L’Explorateur d’activités affiche les activités liées aux données et étiquettes sensibles, telles que les rétrogrades d’étiquettes ou le partage externe susceptible d’exposer votre contenu à des risques.

L’Explorateur d’activités fournit un seul volet de verre pour permettre aux administrateurs d’obtenir une visibilité sur les activités liées aux informations sensibles utilisées par les utilisateurs finaux. Ces données incluent les activités d’étiquette, les journaux de protection contre la perte de données (DLP), l’étiquetage automatique, la protection contre la perte de données (DLP) des points de terminaison, etc.

L’Explorateur de contenu permet aux administrateurs d’indexer les documents sensibles stockés dans des charges de travail Microsoft 365 prises en charge et d’identifier les informations sensibles qu’ils stockent. En outre, l’Explorateur de contenu permet d’identifier les documents classés avec des étiquettes de confidentialité et de rétention.

Comment les utilisateurs bénéficient-ils du service ?

Les administrateurs de protection et de conformité des informations peuvent accéder au service pour accéder à ces journaux et données indexées afin de comprendre où sont stockées les données sensibles et quelles activités sont liées à ces données et effectuées par les utilisateurs finaux.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Utilisateurs sous licence de conformité Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5, Microsoft 365 conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 Information Protection & gouvernance et Office 365 E5 peut tirer parti de Microsoft 365 analyse de classification des données.

Microsoft 365 E3/A3/G3 et Office 365 E3/A3/G3 permettent aux utilisateurs de bénéficier uniquement de l’agrégation de données de l’Explorateur de contenu.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités Vue d’ensemble du contenu et de l’Explorateur d’activités sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de l’analytique de classification des données pour les utilisateurs sous licence, consultez :

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Cette fonctionnalité doit être étendue pour les utilisateurs qui utilisent activement la solution dans portail de conformité Microsoft Purview.

Protection des données Microsoft Purview : Protection contre la perte de données (DLP) pour Exchange Online, SharePoint Online et OneDrive Entreprise

Avec la protection contre la perte de données (anciennement Microsoft Office 365 protection contre la perte de données) pour Exchange Online, SharePoint Online et OneDrive Entreprise, les organisations peuvent identifier, surveiller et protéger automatiquement les informations sensibles dans les e-mails et les fichiers (y compris les fichiers stockés) dans Microsoft Teams dépôts de fichiers).

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de DLP pour Exchange Online, SharePoint Online et OneDrive Entreprise lorsque leurs e-mails et fichiers sont inspectés à la recherche d’informations sensibles, comme configuré dans la stratégie DLP de l’organisation.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E3/A3/Business Premium, Office 365 E3/A3, ainsi que la conformité Protection contre la perte de données Microsoft Purview et F5 et la conformité & de sécurité F5 permettent à un utilisateur de bénéficier de Microsoft Purview DLP pour Exchange Online, SharePoint Online et OneDrive Entreprise.

Comment le service est-il approvisionné/déployé ?

Par défaut, les e-mails Exchange Online, les sites SharePoint et les comptes OneDrive sont des emplacements activés (charges de travail) pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser des emplacements (charges de travail), inclure des utilisateurs et exclure des utilisateurs dans le portail de conformité Microsoft Purview.

Protection des données Microsoft Purview : Protection contre la perte de données (DLP) pour Teams

Avec Communication DLP pour Teams, les organisations peuvent bloquer les conversations et les messages de canal contenant des informations sensibles, telles que des informations financières, des informations d’identification personnelle, des informations relatives à la santé ou d’autres informations confidentielles.

Quels utilisateurs bénéficient du service ?

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5/A5/G5

Comment les utilisateurs bénéficient-ils du service ?

Les expéditeurs bénéficient d’informations sensibles dans leurs messages de conversation et de canal sortants inspectés pour les informations sensibles, comme configuré dans la stratégie DLP de l’organisation.

Comment le service est-il approvisionné/déployé ?

Par défaut, Teams messages de conversation et de canal sont un emplacement activé (charge de travail) pour ces fonctionnalités DLP pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur l’utilisation des stratégies DLP, consultez Vue d’ensemble de la protection contre la perte de données.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les administrateurs peuvent personnaliser les emplacements (charges de travail), les utilisateurs inclus et les utilisateurs exclus dans le portail de conformité Microsoft Purview.

Protection des données Microsoft Purview : chiffrement à double clé

Double Key Encryption (anciennement Double Key Encryption pour Microsoft 365) vous permet de protéger vos données hautement sensibles afin de répondre aux exigences spécialisées et de maintenir un contrôle total de votre clé de chiffrement. Double Key Encryption utilise deux clés pour protéger vos données, avec une clé dans votre contrôle et la deuxième clé stockée en toute sécurité par Microsoft Azure. Pour afficher les données, vous devez avoir accès aux deux clés. Étant donné que Microsoft ne peut accéder qu’à une seule clé, votre clé et vos données ne sont pas disponibles pour Microsoft, ce qui garantit un contrôle total sur la confidentialité et la sécurité de vos données.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient du chiffrement à double clé en étant en mesure de migrer leurs données chiffrées vers le cloud, ce qui empêche l’accès tiers tant que la clé reste sous le contrôle des utilisateurs. Les utilisateurs peuvent protéger et consommer du contenu chiffré à double clé similaire à tout autre contenu protégé par une étiquette de confidentialité.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance, Office 365 E5 /A5/G5 et EMS E5 fournissent les droits permettant à un utilisateur de bénéficier du chiffrement à double clé.

Comment le service est-il approvisionné/déployé ?

Double Key Encryption prend en charge la version de bureau de Microsoft Office pour Windows.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour affecter des clés de chiffrement à des données au sein d’une organisation Office 365 et/ou Microsoft 365 pour les utilisateurs sous licence, suivez les instructions de déploiement du chiffrement à double clé.

Protection des données Microsoft Purview : étiquetage de sensibilité

Information Protection aide les organisations à découvrir, classifier, étiqueter et protéger les documents et e-mails sensibles. Les administrateurs peuvent définir des règles et des conditions pour appliquer automatiquement des étiquettes, les utilisateurs peuvent appliquer des étiquettes manuellement ou une combinaison des deux peut être utilisée, où les utilisateurs reçoivent des recommandations sur l’application d’étiquettes.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité d’appliquer manuellement des étiquettes de confidentialité à leur contenu ou de classer automatiquement leur contenu.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Pour l’étiquetage manuel de la confidentialité, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium (Information Protection pour Office 365 - Standard doit être activé si la licence E5 a été attribuée uniquement)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plan AIP 1
  • Plan AIP 2

Pour l’étiquetage automatique de la confidentialité côté client et côté service, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5
  • Conformité F5 et E5
  • Conformité & de sécurité F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance
  • Office 365 E5

Pour l’étiquetage automatique de confidentialité côté client uniquement, la licence suivante fournit des droits d’utilisateur :

  • Enterprise Mobility + Security E5/A5/G5
  • Plan AIP 2

Pour appliquer et afficher des étiquettes de confidentialité dans Power BI et pour protéger les données lorsqu’elles sont exportées de Power BI vers Excel, PowerPoint ou PDF, les licences suivantes fournissent des droits d’utilisateur :

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plan AIP 1
  • Plan AIP 2

Pour plus d’informations sur la façon dont un utilisateur peut tirer parti du module AIPService PowerShell pour administrer le service de protection Azure Rights Management pour Azure Information Protection, consultez Azure Information Protection.

Notes

  • Power BI est inclus avec Microsoft 365 E5/A5/G5 ; dans tous les autres plans, Power BI doivent être concédés sous licence séparément.
  • Pour plus d’informations sur la classification automatique basée sur Machine Learning (classifieurs pouvant être formés), consultez Gouvernance des informations et/ou Gestion des enregistrements.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités de protection des informations sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration des stratégies pour les utilisateurs sous licence, consultez Activation de Azure Rights Management.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Sauf lors de l’utilisation de la fonctionnalité de scanneur AIP, les stratégies peuvent être limitées à des groupes spécifiques, ou les utilisateurs et les registres peuvent être modifiés pour empêcher les utilisateurs sans licence d’exécuter des fonctionnalités de classification ou d’étiquetage.

Pour la fonctionnalité de scanneur AIP, Microsoft ne s’engage pas à fournir des fonctionnalités de classification, d’étiquetage ou de protection des fichiers aux utilisateurs qui ne disposent pas d’une licence.

Pour plus d’informations, consultez Créer et publier des étiquettes de confidentialité et Comprendre le scanneur d’étiquetage unifié Azure Information Protection.

Microsoft Purview : gestion des risques internes

Insider Risk Management (anciennement nommé Microsoft 365 Insider Risk Management) est une solution qui permet de réduire les risques internes en vous permettant de détecter, d’examiner et d’agir sur les activités à risque dans votre organisation.

Les stratégies personnalisées vous permettent de détecter et d’agir sur les activités malveillantes et accidentellement risquées au sein de votre organisation, y compris l’escalade des cas vers Microsoft Purview eDiscovery (Premium) (anciennement Microsoft Advanced eDiscovery), si nécessaire. Les analystes des risques de votre organisation peuvent rapidement prendre les mesures appropriées pour s’assurer que les utilisateurs sont conformes aux normes de conformité de votre organisation.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la surveillance de leurs activités pour détecter les risques.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/A5/F5/G5 Insider Risk Management permettent à un utilisateur de bénéficier de la gestion des risques internes.

Comment le service est-il approvisionné/déployé ?

Les stratégies de gestion des risques internes doivent être créées dans le portail de conformité Microsoft Purview et affectées aux utilisateurs.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Pour plus d’informations, consultez Démarrage avec la gestion des risques internes.

Gestion des enregistrements Microsoft Purview

La gestion des enregistrements aide les organisations à respecter leurs obligations commerciales et réglementaires en matière de conservation des enregistrements grâce à la découverte, à la classification, à l’étiquetage, à la rétention et à la suppression défendable de leurs données Microsoft 365 et tierces.

Quelles licences permettent à un utilisateur de bénéficier du service ?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, Microsoft 365 E5/A5/F5/G5 Information Protection et gouvernance, et Office 365 E5 /A5/G5 permet à un utilisateur de bénéficier de la gestion des enregistrements, notamment la déclaration d’éléments en tant qu’enregistrements ou enregistrements réglementaires, l’application automatique d’étiquettes de rétention ou d’enregistrement et l’exécution des processus de révision de disposition (à l’exclusion de l’application automatique d’une étiquette de rétention basée sur les classifieurs pouvant être formés).

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformité et conformité & de sécurité F5, et Microsoft 365 E5/F5/G5 Information Protection et gouvernance permettent à un utilisateur de bénéficier de l’application automatique d’étiquettes de rétention ou d’enregistrement basées sur l’apprentissage Classificateurs.

Comment les utilisateurs bénéficient-ils du service ?

Les utilisateurs bénéficient de la possibilité de déclarer du contenu en tant qu’enregistrement et de gérer leur processus d’enregistrement complet à partir de la définition de stratégie et de la déclaration par le biais d’une suppression défendable.

Comment le service est-il approvisionné/déployé ?

Par défaut, les fonctionnalités de gestion des enregistrements sont activées au niveau du locataire pour tous les utilisateurs au sein du locataire. Pour plus d’informations sur la configuration de la gestion des enregistrements pour les utilisateurs sous licence, consultez En savoir plus sur Gestion des enregistrements Microsoft Purview.

Comment le service peut-il être appliqué uniquement aux utilisateurs du locataire qui disposent d’une licence pour le service ?

Les fonctionnalités de gestion des enregistrements peuvent être appliquées aux utilisateurs sous licence dans des emplacements spécifiques (sites d’équipe, sites de groupe, etc.). Pour plus d’informations sur la configuration de la gestion des enregistrements pour les utilisateurs sous licence, consultez En savoir plus sur Gestion des enregistrements Microsoft Purview.