La première difficulté à laquelle de nombreuses organisations sont confrontées est d’identifier le type et la quantité de données qui existent dans leur environnement. Vous devez avoir une connaissance approfondie de la quantité de données sensibles et de leur emplacement de stockage avant qu’elles ne puissent être protégées et gérées. Ces informations sont essentielles pour évaluer le risque global. Cela vous permet de définir votre stratégie de protection et de gestion des données. Commencez par découvrir et classer les données importantes dans votre environnement. Voici quelques types de questions auxquelles vous répondrez au cours de ce processus :

  • Qui possède mes données ?
  • Quels types de données j’utilise ?
  • Où se trouvent mes données ?
  • Pourquoi est-ce un risque ?
  • Quelles méthodes puis-je utiliser pour classer mes données ?
  • Où puis-je classer mes données ?
  • Comment puis-je voir ce qu’il advient de mes données au cours de leur cycle de vie ?

Concepts de classification des données

La classification est le processus d’identification et d’étiquetage du contenu de votre organisation qui permet de mieux comprendre votre paysage de données. Pour ce faire, appliquez un ou plusieurs des éléments suivants à vos données :

  • Types d’information sensible
  • Classifieurs entraînables
  • Étiquettes
  • Stratégies

Types d’information sensible

La plupart des flux de travail de protection et de gouvernance des informations exploitent des types d’information sensible. Un type d’information sensible est défini par un modèle qui peut être identifié par une fonction ou une expression régulière. Les numéro de carte de crédit sont un type d’information sensible fréquemment reconnu. Microsoft comprend environ 100 des types d’information sensible les plus courants. Vous pouvez aussi créer le vôtre.

Classifieurs entraînables (actuellement en préversion)

Les données peuvent également être classées via des classifieurs entraînables. Les classifieurs entraînables utilisent l’intelligence artificielle et l’apprentissage automatique pour classer intelligemment vos données. Il s’agit de la manière la plus utile de classer les données propres à une organisation comme des types spécifiques de contrats, de factures ou de dossiers de client. Cette méthode de classification consiste davantage à former un classifieur à identifier un élément en fonction de ce qu’il est, et non par les éléments qui se trouvent dans l’élément (critères spéciaux).

Étiquettes

Une étiquette peut être considérée comme un tampon sur un document. Par exemple, votre organisation peut créer une étiquette nommée « Confidentiel » pour indiquer des données qui ne doivent pas être largement partagées ou qui doivent être conservées pendant une période spécifique. Les étiquettes peuvent, mais ne sont pas obligées, d’utiliser des types d’information sensible pour classer les courriers électroniques, les documents, les sites, etc. Les solutions de gouvernance et de protection des informations Microsoft utilisent deux sortes d’étiquettes : les étiquettes de confidentialité et les étiquettes de rétention. Vous pouvez empêcher les utilisateurs de modifier les étiquettes en appliquant un chiffrement au contenu.

Les étiquettes de confidentialité vous permettent de classer et de protéger votre contenu sensible. Les options de protection incluent l’ajout de filigranes ou de chiffrement au contenu. Les étiquettes de confidentialité sont conservées partout où votre document est stocké ou envoyé.

Les étiquettes de rétention vous permettent de conserver ou de supprimer du contenu en fonction des stratégies que vous définissez. Elles permettent aux organisations de se conformer aux réglementations du secteur et aux politiques internes. Les étiquettes de rétention ne sont pas conservées en dehors de Microsoft 365.

Contrairement aux étiquettes de rétention, qui sont publiées dans des emplacements tels que toutes les boîtes aux lettres Exchange, les étiquettes de confidentialité sont publiées pour les utilisateurs ou les groupes. Les étiquettes de confidentialité apparaissent ensuite dans les applications Office pour ces utilisateurs et groupes.

Cette image illustre la procédure de sélection d’une étiquette de confidentialité dans un document Word.

Cette image illustre l’application d’une étiquette de rétention nommée RGPD à un courrier électronique dans Outlook.

Étiquette de rétention RGPD pour la messagerie Outlook.

Le contenu peut être associé à la fois à une étiquette de confidentialité et à une étiquette de rétention, mais pas plus d’une de chaque. Par exemple, un fichier Excel avec une étiquette de confidentialité « Utilisation interne uniquement » et une étiquette de rétention nommée « Enregistrement de l’employé ».

Stratégies

Une fois classé, vous pouvez créer des stratégies. Les types d’information sensible, les classifieurs entraînables, les étiquettes de confidentialité et les étiquettes de rétention agissent comme des entrées dans les stratégies. Les stratégies définissent des comportements, comme la présence ou non d’une étiquette par défaut, l’obligation ou non d’une étiquette, les emplacements auxquels l’étiquette est appliquée et dans quelles conditions. Une stratégie est créée lorsque vous configurez Microsoft 365 pour publier ou appliquer automatiquement des types d’information sensible, des classifieurs entraînables ou des étiquettes.

Les stratégies d’étiquette de confidentialité affichent une ou plusieurs étiquettes pour les applications Office (comme Outlook et Word), les sites SharePoint et les groupes Office 365. Une fois publiés, les utilisateurs peuvent appliquer les étiquettes pour protéger leur contenu.

Les stratégies de protection contre la perte de données (DLP) vous permettent d’identifier et de protéger les informations sensibles de votre organisation. Par exemple, vous pouvez configurer des stratégies pour vous assurer que les informations figurant dans les courriers électroniques ne sont pas partagées avec des personnes inappropriées. Les stratégies DLP peuvent utiliser des types d’information sensible et des étiquettes de rétention pour identifier le contenu comportant des informations pouvant nécessiter une protection.

Les stratégies de rétention et les stratégies d’étiquette de rétention vous aident à conserver ce que vous voulez et à supprimer ce que vous ne voulez pas. Ils jouent également un rôle important dans la gestion des enregistrements.

Classer les données directement dans les applications Office

Microsoft fait du processus de classification, d’étiquetage et de protection du contenu une expérience simple et cohérente pour les utilisateurs. Les utilisateurs appliquent et mettent à jour les étiquettes lorsqu’ils travaillent dans Word, PowerPoint, Excel et Outlook. Grâce à l’étiquetage intégré, la fonctionnalité d’étiquetage de confidentialité est intégrée nativement dans les applications Office. Aucun plug-in ou module complémentaire n’est requis pour la plupart des utilisateurs utilisant les dernières versions d’Office. Les mêmes étiquettes et stratégies s’appliquent sur Office sur Mac, iOS, Android, Windows et sur le web.

Étiquetage manuel sur toutes les plateformes

L’étiquetage manuel intégré est disponible sur toutes les plateformes d’applications Office. Les utilisateurs de Windows doivent utiliser la version 1910 de Microsoft 365 Apps pour les entreprises (anciennement Office 365 ProPlus) ou une version ultérieure. Si ce n’est pas le cas, un module complémentaire sera toujours requis. Un abonnement Microsoft 365 Apps pour les entreprises est également requis pour les utilisateurs de macOS.

Étiquetage automatisé dans Office pour le web et Windows

La capacité des utilisateurs à effectuer un étiquetage manuel est certainement un pas dans la bonne direction, mais on ne peut pas toujours compter sur les utilisateurs pour le faire par eux-mêmes. L’étiquetage automatisé est disponible dans les applications Office notamment dans Office sur le web et Office sur Windows. Les utilisateurs peuvent remplacer les étiquettes appliquées automatiquement à condition que l’administrateur ait configuré le système afin de l’autoriser.

Étiquetage automatisé sur le contenu stocké dans OneDrive, SharePoint et Exchange

Vous pouvez désormais créer des stratégies d’étiquetage automatique pour appliquer automatiquement des étiquettes de confidentialité aux messages électroniques ou aux documents stockés dans les services Microsoft 365 tels que OneDrive, SharePoint et Exchange. Comme cet étiquetage est appliqué par les services plutôt que par les applications, vous n’avez pas à vous soucier des applications des utilisateurs et de la version qu’ils utilisent.

Découvrir et classer le contenu Microsoft 365

La possibilité de découvrir et de classer des données dans les applications et services Microsoft 365 fait partie des fonctionnalités principales des solutions de gouvernance et de protection des informations de Microsoft. Ces emplacements sont les suivants :

  • La messagerie électronique Exchange
  • Sites SharePoint
  • Les comptes OneDrive
  • Les messages et les conversations Teams

Découvrir et classer les fichiers sur site

Le scanner Azure Information Protection permet de découvrir, de classifier, d’étiqueter et de protéger les informations sensibles sur les serveurs de fichiers locaux. Vous pouvez exécuter le scanner et obtenir un aperçu immédiat des risques grâce aux données locales. Le mode découverte vous permet d’identifier et de signaler les fichiers contenant des données sensibles. Le mode d’application permet de classer, étiqueter et protéger automatiquement les fichiers contenant des données sensibles.

Découvrir et classer les fichiers sur site.

Découvrez et classifiez les services cloud et les applications SaaS

La plupart des organisations stockent certaines de leurs données sensibles en dehors de l’écosystème Microsoft. Microsoft Defender for Cloud Apps étend la protection aux clouds tiers et aux applications SaaS. Cette solution comprend les fonctionnalités suivantes :

  • Inspecter les fichiers pour rechercher des informations sensibles
  • Appliquer automatiquement des étiquettes aux fichiers sensibles identifiés dans les applications cloud
  • Utiliser des étiquettes de confidentialité pour appliquer une stratégie, comme par exemple restreindre l’accès aux informations sensibles, bloquer les chargements et les téléchargements
Découvrir et classer les services cloud à l’aide de Microsoft Defender for Cloud Apps.
X