Partager via


Recommandations d’étiquetage automatique basées sur les clients pour le gouvernement australien

Cet article fournit des conseils aux organisations gouvernementales australiennes sur les fonctionnalités d’étiquetage automatique de sensibilité basées sur les clients. Son objectif est de montrer comment l’étiquetage automatique peut aider à améliorer la posture de sécurité des données. L’aide est destinée à adhérer au Protective Security Policy Framework (PSPF) et au Manuel de sécurité de l’information (ISM).

Détails de la vue d’ensemble de l’étiquetage automatique où l’étiquetage automatique convient dans un environnement de travail gouvernemental moderne et réduit les risques de sécurité.

Dans le contexte du gouvernement australien, l’étiquetage automatique basé sur le client est utile pour recommander des étiquettes en fonction des points suivants :

  • Détection de contenu sensible
  • Marquages appliqués par des organisations externes
  • Marquages appliqués par des outils non-Microsoft
  • Marquages historiques
  • Marquages de paragraphes

L’étiquetage automatique basé sur le client est configuré directement dans la configuration d’une étiquette de confidentialité. Cette méthode d’étiquetage automatique s’applique aux clients Office ou en ligne et identifie de manière interactive le contenu sensible, avertit l’utilisateur, puis :

  • Applique automatiquement l’étiquette de confidentialité pertinente au contenu le plus sensible détecté dans un élément ; ou
  • Recommande à l’utilisateur d’appliquer l’étiquette.

PspF 2024 Condition 59 et ISM 0271 indiquent clairement qu’un utilisateur doit être responsable de l’application de classifications aux éléments plutôt qu’à un service automatisé. Pour cette raison, l’étiquetage automatique basé sur le client doit être configuré pour fournir uniquement des recommandations utilisateur :

Conditions requises Détails
PSPF 2024 - 09. Classification & Avertissements - Condition requise 59 La valeur, l’importance ou la sensibilité de l’information officielle (destinée à être utilisée comme document officiel) est évaluée par l’expéditeur en tenant compte des dommages potentiels pour le gouvernement, l’intérêt national, les organisations ou les individus qui se présenteraient si la confidentialité de l’information était compromise.
Contrôle de sécurité ISM : 0271 (mars 2025) Les outils de marquage de protection n’insèrent pas automatiquement des marquages de protection dans les e-mails.

Dans l’exemple suivant, l’utilisateur a commencé à écrire sur le projet Budgerigar. L’action d’étiquetage automatique basée sur le client a déclenché la détection du type d’informations sensibles (SIT). Le résultat a été une recommandation d’étiquetage automatique basée sur le client apparaissant en haut de l’e-mail :

Exemple de recommandation d’étiquetage automatique basée sur le client.

Les actions d’étiquetage automatique basées sur le client peuvent être déclenchées en fonction de la détection des types d’informations sensibles (SIT), notamment des SIT exacts de correspondance des données et des classifieurs pouvant être entraînés. Une combinaison de SIT et de classifieurs peut également être utilisée.

Pour plus d’informations sur les SIT qui sont les plus pertinents pour le gouvernement australien, consultez Identification des informations sensibles et classifiées de sécurité pour le gouvernement australien, qui inclut des informations sur la création de SITs pour détecter les classifications de sécurité.

Scénarios d’étiquetage automatique basé sur le client pour le gouvernement australien

L’étiquetage automatique basé sur le client permet de protéger les informations sensibles en identifiant les éléments qui sont sous-classifiés. Les informations de sous-classification représentent un risque important pour le gouvernement australien. L’étiquetage automatique basé sur le client permet de s’assurer que l’application d’étiquette correcte et les éléments sont marqués et protégés de manière appropriée. L’étiquette correcte garantit que seule la distribution appropriée des informations est autorisée en tant que contrôles, protection contre la perte de données (DLP) et des contrôles similaires s’appliquent en fonction de l’étiquette d’un élément.

Une classification précise permet de s’assurer que les principes du besoin de connaître sont maintenus et que l’accès aux informations est restreint. Ces concepts se rapportent à l’exigence 131 du PSPF 2024 :

Conditions requises Détails
PSPF 2024 - 17. Accès aux ressources - Condition requise 131 L’accès aux informations ou ressources classifiées en matière de sécurité est accordé uniquement au personnel de l’entité qui a besoin de connaître ces informations.

Recommandations d’étiquettes en fonction de la détection de contenu sensible

La détection du contenu sensible et la recommandation aux utilisateurs d’appliquer une étiquette appropriée permettent de protéger les informations et de garantir le besoin d’en savoir. Les options de recommandation d’étiquette disponibles pour l’étiquetage automatique basé sur le client nous permettent également de nous assurer qu’un utilisateur est responsable des décisions de classification plutôt qu’un système automatisé.

L’étiquetage automatique basé sur le client est utilisé pour augmenter la sensibilité des éléments, le cas échéant. Pour le gouvernement australien, les avantages sont constatés en particulier à l’extrémité supérieure de la taxonomie de confidentialité. Recommander une augmentation de la classification de NON OFFICIEL à OFFICIEL a peu de pertinence pour la sécurité des données. Toutefois, la détection d’un élément PROTECTED sous-classé peut empêcher la violation de données.

Les organisations doivent compiler une liste de SIT et de classifieurs et les aligner sur les étiquettes de confidentialité appropriées. Par exemple :

Étiquette S’ASSEOIR Utilisation
Confidentialité personnelle sensible officielle Australian Health Records Act Amélioré. Ce sit prédéfini cherche à identifier les occurrences des éléments suivants :
- Numéro de fichier fiscal australien (TFN)
- Mon dossier de santé
- Tous les noms complets
- Toutes les conditions médicales
- Adresses physiques en Australie
Les informations médicales relatives à une personne sont protégées en vertu de la loi sur la protection des renseignements personnels et peuvent être appropriées pour l’étiquetage comme « CONFIDENTIALITÉ PERSONNELLE SENSIBLE OFFICIELLE ».
SECRET LÉGISLATIF SENSIBLE OFFICIEL Un sit personnalisé « Legislative Secrecy Keywords » contenant des mots clés, tels que :
- 'Avertissement relatif au secret législatif :'
Comme recommandé dans les Lignes directrices de la version 2024 du PSPF, un avis d’avertissement textuel doit être placé en haut et en bas des éléments relatifs à l’information législative. Les organisations doivent appliquer ces avis par le biais de modèles de documents ou d’un moyen similaire. Ces avis d’avertissement peuvent être utilisés pour identifier les éléments qui doivent être marqués avec l’étiquette « SECRET LÉGISLATIF SENSIBLE OFFICIEL ».
PROTÉGÉ Codeword ou liste de mots de code associés aux initiatives dont les informations doivent être classées comme PROTÉGÉES. Par exemple :
- 'Project Budgerigar'

Liste de mots clés relatifs à des sujets qui peuvent être considérés comme très sensibles et pour lesquels la perte d’information pourrait entraîner des dommages ou une perte de confiance dans le gouvernement. Par exemple :
- « violation de données »
- 'hautement sensible'
- « contre la loi »
- 'code de pratique'
- « abus de confiance »
Une liste de mots clés peut être utilisée pour détecter les éléments qui contiennent des informations relatives à un projet, une initiative, un système ou une application classifiés.
L’ajout d’une liste de mots clés considérés comme sensibles à un organization à un sit permet à Microsoft 365 d’inviter les utilisateurs à augmenter la sensibilité d’un élément lorsque les mots clés sont détectés.
Cela permet à l’utilisateur de prendre en compte le besoin de connaître et d’autoriser l’application de protections aux éléments pour empêcher la distribution inappropriée d’informations (par exemple, DLP, chiffrement et autres contrôles).

Les stratégies décrites dans le tableau précédent peuvent également être utilisées pour localiser et agir sur des informations sensibles via d’autres fonctionnalités microsoft 365 telles que :

Recommandations basées sur les marquages des agences externes

La plupart des contrôles décrits dans ce document sont promulgués en fonction des étiquettes appliquées aux éléments. La plupart des informations générées en externe ont des marquages de protection textuels en place, mais par défaut, aucune étiquette de confidentialité pertinente pour votre organization appliquée. Le résultat est que ces éléments ne sont pas protégés contre les stratégies DLP basées sur les étiquettes. Les alertes ne se déclenchent pas non plus lorsque ces éléments sont enregistrés dans des emplacements de sensibilité inférieure.

Les situations dans lesquelles ce scénario peut se produire sont les suivantes :

  • Lorsque des éléments ont été créés par d’autres organisations gouvernementales qui adhèrent au F PSPF. Dans ces situations, des marquages de protection sont en place, mais les métadonnées des étiquettes de confidentialité, telles que les identificateurs globaux uniques (GUID) d’étiquette, ne s’alignent pas sur votre propre configuration d’étiquette de confidentialité. Les éléments sont marqués avec des classifications de sécurité, mais pas avec une étiquette de confidentialité.
  • Lorsque des éléments qui ont été créés par d’autres organisations gouvernementales qui ne le font pas, ou qui ne s’alignent que partiellement sur le framework PSPF (par exemple, les organisations gouvernementales de Nouvelle-Galles du Sud( NSW).
  • Lorsque des éléments qui ont été créés et classifiés par des gouvernements étrangers sont partagés avec des organisations gouvernementales australiennes.

Pour protéger les informations que votre organization a reçues et dont il est le dépositaire, vous pouvez utiliser l’étiquetage automatique basé sur le client pour recommander que des étiquettes équivalentes soient appliquées aux éléments afin qu’ils soient protégés.

Ces configurations utilisent des SIT pour identifier les marquages ou les classifications appliqués en externe. Ces SIT doivent ensuite être ajoutés à la configuration d’étiquetage automatique des étiquettes de confidentialité appropriées.

Voici quelques exemples d’utilisation des SIT pour recommander des étiquettes basées sur des marquages appliqués en externe :

Étiquette S’ASSEOIR Utilisation
OFFICIAL Sensitive OFFICIAL Sensitive Regex SIT Pour identifier les éléments marqués comme OFFICIEL : Sensibles , mais sans l’étiquette OFFICIAL Sensible qui leur est appliquée, y compris les éléments générés par d’autres organisations.
PROTÉGÉ PROTECTED Regex SIT Pour identifier les éléments marqués comme PROTÉGÉS , mais sans l’étiquette PROTECTED appliquée.
OFFICIAL Sensitive OFFICIEL Sensible – Gouvernement NSW Les informations marquées avec OFFICIAL Sensitive – NSW Government et reçues par un organization du gouvernement fédéral ne sont pas étiquetées par défaut et n’ont donc pas de protections configurées qui s’alignent sur la classification de sécurité SENSIBLE OFFICIELLE. Le marquage de ces éléments comme étant sensibles OFFICIELs lorsqu’ils sont modifiés par vos utilisateurs permet de protéger les informations contenues. Les marquages visuels appliqués par les agences gouvernementales de la NSW seraient toujours présents sur l’article, ce qui indique clairement que l’élément a été généré ailleurs1.
OFFICIAL Sensible - Privilège juridique OFFICIAL Sensitive – Legal (NSW Gov)

OFFICIEL Sensible – Application de la loi (NSW Gov)
Cette configuration garantit que les informations marquées avec l’un des marquages juridiques relatifs au gouvernement de l’État de NSW sont traitées conformément à OFFICIAL : Sensitive Legal Privilege alors qu’elles résident dans un environnement du gouvernement fédéral.
SECRET CONFIDENTIEL UE CONFIDENTIEL UE est une classification utilisée par les membres de l’Union européenne. Des exemples de mappages pour les classifications des gouvernements étrangers étaient déjà fournis dans la Politique 7 du PSPF, mais ils ont été incorporés à l’exigence 82. L’aide précédente consistait à aligner CONFIDENTIEL UE avec une classification de sécurité SECRET .

La détection des marquages UE CONFIDENTIELs et l’application d’une étiquette SECRET permettent de s’assurer que ces informations peuvent être identifiées et potentiellement supprimées conformément aux étiquettes des informations qui ne doivent pas être placées sur Microsoft 365

Remarque

1 Une autre approche peut consister à inclure une étiquette OFFICIAL Sensitive – NSW Government dans la taxonomie des étiquettes de votre organisation. Cette étiquette peut être publiée sur un compte d’administration uniquement. Cela garantit qu’il se trouve dans l’étendue du service d’étiquetage automatique, mais qu’il n’est pas disponible pour les utilisateurs à appliquer aux éléments. Cette idée est abordée plus en détail dans les étiquettes pour les organisations avec des taxonomies d’étiquettes différentes.

Conditions requises Détails
PSPF 2024 - 12. Partage d’informations - Condition requise 82 Lorsqu’un accord international ou un arrangement international est en place, les informations ou les ressources des entités étrangères classées en sécurité sont protégées conformément aux dispositions de l’accord ou de l’arrangement.

Recommandations basées sur les marquages appliqués par des outils non-Microsoft

Actuellement ou précédemment, de nombreuses organisations gouvernementales utilisent des outils non-Microsoft pour appliquer des marquages aux fichiers et aux e-mails. Ces outils sont configurés pour appliquer un ou plusieurs des éléments suivants :

  • X-Protective-Marking x-headers dans l’e-mail
  • En-têtes et pieds de page textuels dans les e-mails et les documents
  • Marquages par e-mail basés sur l’objet
  • Métadonnées de fichier via les propriétés du document

Pour les organisations qui passent d’outils non-Microsoft à des fonctionnalités Microsoft Purview natives, ces propriétés ou marquages existants peuvent être utilisés pour déterminer quelle étiquette de confidentialité doit être appliquée.

Importante

L’étiquetage automatique basé sur le client complète l’étiquetage automatique basé sur le service, et les deux doivent être utilisés ensemble. Par exemple, considérez les situations où l’étiquetage automatique basé sur le service n’a pas encore identifié et étiqueté un élément sensible au repos. Dans ce cas, l’étiquetage automatique basé sur le client peut détecter et recommander une étiquette lorsque l’élément est ouvert par un utilisateur.

L’étiquetage automatique basé sur le service ne peut pas détecter le contenu ou étiqueter les e-mails résidant dans les boîtes aux lettres des utilisateurs. Pour garantir la protection des e-mails hérités, l’étiquetage automatique basé sur le client permet de s’assurer que les marquages appliqués aux éléments préexistants sont convertis en étiquettes lors du transfert ou de la réponse aux e-mails. Par exemple, considérez un e-mail PROTECTED préexistant avec un marquage PROTECTED textuel qui lui est appliqué, mais aucune étiquette de confidentialité. Lorsqu’un utilisateur tente de le transférer ou d’y répondre, l’étiquetage automatique basé sur le client peut identifier l’élément PROTECTED en fonction des marquages existants, puis recommander à l’utilisateur d’appliquer l’étiquette PROTECTED à l’élément.

Les exemples de configurations d’étiquetage automatique basés sur le client suivants garantissent que l’étiquette de confidentialité correcte est appliquée aux éléments contenant un marquage existant. Ces configurations identifient également les marquages appliqués précédemment par des outils de classification non-Microsoft hérités et les marquages sur les éléments générés par des organisations externes conformes à PSPF :

Étiquette Configuration requise sit Expression régulière
OFFICIAL Sensitive SIT qui détecte la syntaxe de marquage suivante :
- OFFICIAL Sensitive
- OFFICIAL : Sensible
- OFFICIAL :Sensitive
\bOFFICIAL( \ | :\ | : )Sensitive(?!(\s\ | \/\/\ | \/\/ \ | , )(\bNATIONAL( \ | -)CABINET\b\ | [P,p]ersonal( \ | -)[P,p]rivacy\ | \b[L,l]egal( \ | -)[P,p]rivilege\b\ | [L,l]egislative( \ | -)[S,s]ecrecy))
PROTÉGÉ SIT qui détecte la syntaxe de marquage suivante :
- PROTÉGÉ
\bPROTECTED(?!(\s\ | \/\/\ | \/\/ \ | , )(CABINET\b\ | \bNATIONAL( \ | -)CABINET\b\ | [P,p]ersonal( \ | -)[P,p]rivacy\ | \b[L,l]egal( \ | -)[P,p]rivilege\b\ | [L,l]egislative( \ | -)[S,s]ecrecy))

Remarque

Ces expressions de Registre sont destinées à identifier les éléments en fonction de la classification de sécurité, mais excluent les marquages avec des marqueurs de gestion des informations (IMM) ou des avertissements supplémentaires appliqués. D’autres SIT sont nécessaires pour identifier les éléments, y compris ces marquages supplémentaires. Pour obtenir la liste complète de la syntaxe SIT pour le gouvernement australien, consultez l’exemple de syntaxe SIT pour détecter les marquages de protection.

Recommandations basées sur les marquages historiques

Les exigences gouvernementales en matière de marquage changent régulièrement, comme cela s’est produit en octobre 2018 lorsque les marquages (par exemple, CONFIDENTIEL et Pour usage officiel uniquement)) ont été supprimés de la stratégie. Les organisations gouvernementales sont susceptibles d’avoir une quantité importante d’informations résidant sur leurs systèmes avec ces marquages historiques appliqués.

La gestion de ces marquages historiques est généralement en dehors de l’étendue des nouveaux déploiements Microsoft Purview. Toutefois, si votre organization souhaite intégrer le marquage historique, les marques historiques peuvent être divisées en deux catégories : les marques historiques qui ont un équivalent moderne et les marquages qui ne le font pas. Les lignes directrices pspf 2024 fournissent une liste de classifications et de marquages historiques, ainsi que leurs exigences de manipulation actuelles.

Une option simple pour les marquages historiques qui s’alignent sur un équivalent moderne consiste à configurer l’étiquetage automatique pour recommander l’application de l’étiquette équivalente lors de l’ouverture de ces éléments. Avec cette configuration, l’expérience utilisateur est la suivante :

  • Lorsque l’utilisateur ouvre et tente de répondre ou de transférer un e-mail hérité, le marquage historique est détecté. Une recommandation d’étiquette est fournie à l’utilisateur pour le nouvel e-mail.
  • Lorsque le fichier hérité est ouvert, modifié et enregistré par un utilisateur, son client Office détecte le marquage précédent et invite l’utilisateur à appliquer un équivalent moderne à l’élément avant de l’enregistrer.

Les actions précédentes permettent de s’assurer que les contrôles appropriés sont appliqués aux éléments historiques.

Conseil

Les exigences en matière de gestion des enregistrements du gouvernement australien sont pertinentes pour le traitement des marquages historiques. Si un élément a été déclaré en tant qu’enregistrement par une étiquette de rétention Microsoft 365 avec la configuration de l’enregistrement activée, il est verrouillé pour empêcher toute modification supplémentaire. Le résultat est que l’étiquette de confidentialité appliquée ne peut pas être modifiée, car cela nécessite une modification de l’élément, ce qui peut affecter sa période de rétention. Toutefois, si un élément avec un marquage historique est enregistré en tant que nouvel élément (par exemple, utilisé comme modèle), il peut être utile de recommander une étiquette basée sur le marquage historique.

Voici des exemples de la façon dont les SIT basés sur des marquages historiques peuvent être configurés et utilisés avec l’étiquetage automatique basé sur le client pour suggérer une nouvelle étiquette basée sur un marquage historique :

Étiquette S’ASSEOIR Utilisation
OFFICIAL Sensitive Pour Official Use Only SIT contenant les mots clés suivants :
- Pour une utilisation officielle uniquement
- For-Official-Use-Only
- FOUO
X-IN-CONFIDENCE SIT contenant les mots clés suivants :
- X-IN-CONFIDENCE
L’étiquetage automatique basé sur le client peut être utilisé pour identifier le contenu hérité avec ces marquages historiques appliqués et suggérer une alternative moderne aux éléments nouveaux ou modifiés en fonction des éléments hérités.

Les sits et les stratégies DLP doivent être configurés pour case activée pour les marquages historiques et s’assurer que les contrôles appropriés sont appliqués. Ces configurations garantissent que les étiquettes modernes et les contrôles associés sont appliqués aux éléments avec des marquages historiques envoyés en externe par e-mail.

Recommandation d’étiquettes basées sur les marquages de paragraphe

Certaines organisations gouvernementales utilisent des marques de paragraphe dans les documents. Les recommandations pour les paragraphes sont créées avec un ensemble de SIT pour aider à identifier la sensibilité qui peut être appliquée à un élément en fonction de ses marquages de paragraphe contenus. Toutefois, l’étiquette du document est agrégée au marquage le plus élevé.

Pour ce faire, nous pourrions utiliser :

  • Une mot clé SIT officielle détectant le (O) marquage de paragraphe et recommandant que l’étiquette OFFICIAL soit appliquée lorsqu’elle est détectée.
  • Une mot clé SIT sensible OFFICIELLE qui détecte le (O:S) marquage de paragraphe et recommande que l’étiquette OFFICIAL soit appliquée lorsqu’elle est détectée.
  • Une mot clé PROTECTED qui détecte le (P) marquage de paragraphe et recommande que l’étiquette PROTECTED soit appliquée lorsqu’elle est détectée.
  • Secret mot clé SIT détectant le (S) marquage de paragraphe et recommandant que l’étiquette SECRET soit appliquée lorsqu’elle est détectée.

Le sit de marquage SECRET peut être utile pour identifier les informations qui ne doivent pas être stockées dans la plateforme. La vérification des éléments contenant de tels marquages peut identifier les données renversées et vous permettre d’éviter toute nouvelle violation de données. Pour plus d’informations, consultez les étiquettes d’informations qui ne doivent pas être placées sur Microsoft 365.

Remarque

Les MOT CLÉ SIMPLES, comme les marquages de paragraphe, ont le potentiel de générer des faux positifs. Par exemple, si (P) devait apparaître dans un document ou un e-mail sans être conçu comme un marquage de paragraphe, le service peut alors recommander à l’utilisateur de marquer l’élément comme PROTÉGÉ. Pour cette raison, les SIT permettant d’identifier les marquages de paragraphe doivent être soigneusement examinés avant l’implémentation afin de déterminer si des correspondances de faux positifs sont susceptibles de se produire.

Exemple de configuration d’étiquetage automatique basée sur le client

Ces exemples sont basés sur l’utilisation de SIT et de classifieurs pour identifier des marques de protection ou des informations sensibles. Une fois identifié, une étiquette appropriée est ensuite recommandée à l’utilisateur. Ces exemples sont des exemples réutilisables du gouvernement australien et les organisations doivent travailler à développer leurs propres SIT afin d’identifier organization informations spécifiques.

Étiquette Sits suggérés
OFFICIEUX NON OFFICIEL Regex SIT destiné à détecter un marquage NON OFFICIEL.
Marquage de paragraphe NON OFFICIEL SIT destiné à détecter (UO).
FONCTIONNAIRE OFFICIAL Regex SIT destiné à détecter un marquage OFFICIAL
MARQUAGE DE PARAGRAPHE OFFICIEL SIT destiné à détecter (O).
OFFICIAL Sensible (catégorie) S/O
OFFICIAL Sensitive OFFICIAL : Sensitive Regex SIT destiné à détecter les variations des marquages sensibles OFFICIAL sans inclure de marqueurs de gestion de l’information (IMM) ou de mises en garde.
Les SIT se rapportant à des informations sur des processus ou des systèmes dans lesquels la divulgation d’informations pourrait entraîner des dommages.

Sits prédéfinis de :
- Tous les types d’informations d’identification
- Numéro de carte de crédit

'Official Sensitive Paragraph Marquage' SIT destiné à détecter (O:S)
Confidentialité personnelle sensible officielle OFFICIEL : Regex de confidentialité personnelle sensible destinée à détecter le marquage.

Sits prédéfinis de :
- Numéro de compte bancaire en Australie
- Permis de conduire en Australie
- Numéro de compte médical en Australie
- Numéro de passeport d’Australie
- Numéro de fichier fiscal en Australie
Official : Privilège juridique sensible OFFICIAL : Expression régulière des privilèges juridiques sensibles SIT destiné à détexter le marquage.

Classifieur entraînable prédéfini de :
- Affaires juridiques
SECRET LÉGISLATIF SENSIBLE OFFICIEL OFFICIEL : Regex du secret législatif sensible SIT destiné à détecter le marquage.
CABINET NATIONAL SENSIBLE OFFICIEL OFFICIEL : Sensible NATIONAL CABINET Regex SIT destiné à détecter le marquage.
PROTECTED (Catégorie) S/O
PROTÉGÉ Expression régulière protégée SIT destiné à détecter le marquage.

Marquage de paragraphe PROTÉGÉ SIT destiné à détecter (P).

D’autres mot clé les sits relatifs aux processus ou systèmes dans lesquels la divulgation d’informations pourrait entraîner des dommages.
Protection de la confidentialité personnelle Protected Personal Privacy Regex SIT destiné à détecter le marquage.
PROTECTED Legal Privilege Protected Legal Privilege Regex SIT destiné à détecter le marquage.
PROTÉGÉ Secret législatif PROTECTED Regex du secret législatif SIT destiné à détecter le marquage.
CABINET NATIONAL PROTÉGÉ REGEX DE CABINET NATIONAL PROTÉGÉ SIT destiné à détecter le marquage.
CABINET PROTÉGÉ REGEX DE CABINET PROTÉGÉ SIT destiné à détecter le marquage.

Remarque

Pour obtenir la liste des expressions de registre (RegEx) à utiliser dans les SIT pour identifier les classifications de sécurité, consultez Identifier les informations sensibles et classifiées de sécurité pour le gouvernement australien ou les exemples d’ASD dans leur blueprint pour le cloud sécurisé.