Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les stratégies de collection Microsoft Purview ont de nombreux composants à configurer. Pour créer une stratégie efficace, vous devez comprendre l’objectif de chaque composant et comment sa configuration modifie le comportement de la stratégie. Cet article fournit une anatomie détaillée d’une stratégie de collection.
Avant de commencer
Si vous débutez avec les stratégies de collection, voici une liste des principaux articles dont vous avez besoin pour les implémenter dans votre organization :
- Vue d’ensemble de la solution Stratégies de regroupement
- Informations de référence sur la stratégie de collection : cet article que vous lisez présente tous les composants d’une stratégie DLP et la façon dont chacun d’eux influence le comportement d’une stratégie
- Créer et déployer des stratégies de regroupement.
Conditions
Spécifiez des conditions pour définir les données à détecter. Les conditions sont facultatives, mais certaines peuvent être requises pour des paramètres supplémentaires. Si vous n’ajoutez pas de conditions, ce qui est détecté dépend des sources de données que vous sélectionnez ultérieurement :
- Appareils : toutes les données sont détectées, même si elles ne correspondent pas aux classifieurs de votre organization
- Toutes les autres sources de données : seules les données qui correspondent aux classifieurs de votre organization sont détectées.
Les stratégies de regroupement prennent en charge quatre conditions :
| Condition | Plus d’informations |
|---|---|
| Le contenu contient des classifieurs |
Types d’informations sensibles et classifieurs pouvant être entraînés à détecter. Peut être limité à tous les classifieurs, à l’exception des classifieurs sélectionnés ou à des classifieurs spécifiques. REMARQUE : la source de données des appareils ne prend pas en charge les classifieurs pouvant être entraînés. Tous les classifieurs pouvant être entraînés sélectionnés sont ignorés par les appareils. |
| La taille du document est égale ou supérieure à | Détectez les fichiers dont la taille est supérieure à un nombre spécifié d’octets, de kilo-octets (Ko), de mégaoctets (Mo), de gigaoctets (Go) ou de téraoctets (To). |
| Le document est égal ou inférieur à | Détectez les fichiers dont la taille est inférieure à un nombre spécifié d’octets, de kilo-octets (Ko), de mégaoctets (Mo), de gigaoctets (Go) ou de téraoctets (To). |
| L’extension de fichier est | Détecter les fichiers avec des extensions de fichier spécifiées. |
Activités
Choisissez les activités à détecter. Les activités prises en charge sont spécifiques aux sources de données que vous souhaitez inclure.
Conseil
Vous pouvez combiner des activités qui prennent en charge différentes sources de données dans une stratégie unique, mais vous devez ajouter toutes les sources de données applicables à la stratégie pour prendre en charge les activités sélectionnées.
| Activité | Description | Source de données |
|---|---|---|
| Texte envoyé ou partagé avec une application cloud ou IA | Lorsque du texte brut est chargé dans une application cloud, y compris les invites d’IA générative, les soumissions de formulaires et les messages | - Applications cloud - IA générative |
| Fichier chargé ou partagé avec une application cloud ou IA | Lorsqu’un fichier binaire est chargé vers une application cloud ou des services d’IA générative | - Applications cloud - IA générative |
| Texte reçu à partir d’une application cloud ou IA | Lorsque du texte brut est téléchargé à partir d’une application cloud, y compris les réponses d’IA génératives | - Applications cloud - IA générative |
| Fichier téléchargé à partir d’une application cloud ou IA | Lorsqu’un fichier binaire est téléchargé à partir d’une application cloud ou d’un service d’IA générative | - Applications cloud - IA générative |
| Archive créé | Lorsqu’un fichier d’archive est créé sur un appareil de point de terminaison intégré | Appareils |
| Fichier consulté par une application non autorisée | Quand un fichier est accessible par une application restreinte ou un groupe d’applications sur un appareil de point de terminaison intégré | Appareils |
| Fichier archivé | Lorsqu’un fichier est ajouté à une archive sur un appareil de point de terminaison intégré | Appareils |
| Fichier copié sur le partage réseau | Lorsqu’un fichier est copié sur un partage réseau sur un appareil de point de terminaison intégré | Appareils |
| Fichier copié dans la session Bureau à distance | Lorsqu’un fichier est copié sur un ordinateur distant via une session Bureau à distance sur un appareil de point de terminaison intégré | Appareils |
| Fichier copié sur un support amovible | Lorsqu’un fichier est copié sur un support amovible, tel qu’un lecteur flash USB, sur un périphérique de point de terminaison intégré | Appareils |
| Fichier créé | Lorsqu’un fichier est créé sur un appareil de point de terminaison intégré | Appareils |
| Fichier créé sur le partage réseau | Lorsqu’un fichier est créé sur un partage réseau à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier créé sur un support amovible | Lorsqu’un fichier est créé sur un support amovible, tel qu’un lecteur flash USB, à partir d’un périphérique de point de terminaison intégré | Appareils |
| Fichier supprimé | Lorsqu’un fichier a été supprimé d’un appareil de point de terminaison intégré | Appareils |
| Fichier modifié | Lorsqu’un fichier est modifié à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier imprimé | Lorsqu’un fichier est imprimé à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier lu | Lorsqu’un fichier est lu à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier renommé | Lorsqu’un fichier est renommé à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier transféré par Bluetooth | Quand un fichier est transféré par Bluetooth à partir d’un appareil de point de terminaison intégré | Appareils |
| Fichier chargé dans le cloud | Lorsqu’un fichier est chargé dans le cloud à partir d’un appareil de point de terminaison intégré | Appareils |
| Montage de média amovible | Lorsque le support amovible, tel qu’un lecteur flash USB, est monté sur un périphérique de point de terminaison intégré | Appareils |
| Démontage de média amovible | Lorsque le support amovible, tel qu’un lecteur flash USB, est démonté sur un périphérique de point de terminaison intégré | Appareils |
Sources de données
Les sources de données définissent où appliquer la stratégie et sont directement corrélées aux activités ajoutées à la stratégie.
Les sources de données suivantes sont prises en charge :
| Source de données | Plus d’informations | Activités prises en charge |
|---|---|---|
| Appareils | Appareils intégrés à Microsoft 365 et gérés par votre organisation. | Appareils Windows intégrés à Microsoft 365. |
| Expériences Copilot | Inclut Copilot dans Microsoft Fabric et Microsoft Security Copilot uniquement, avec la prise en charge d’autres expériences bientôt disponibles. | - Texte envoyé ou partagé avec une application cloud ou IA - Texte reçu à partir d’une application cloud ou IA |
| IA d’entreprise | Applications IA non-Copilot intégrées ou connectées à votre organisation à l’aide de méthodes telles que l’inscription Microsoft Entra, Microsoft Foundry ou les connecteurs Purview Data Map. | - Texte envoyé ou partagé avec une application cloud ou IA - Texte reçu à partir d’une application cloud ou IA |
| Applications cloud non managées | Les applications cloud issues du catalogue Defender for Cloud Apps qui ne sont pas configurées pour l’authentification unique (SSO), ce qui permet aux utilisateurs d’accéder aux données personnelles via un navigateur, une application, un complément ou une API. Les stratégies détectent uniquement les données lors du partage ou du transfert (données en mouvement) via la détection du navigateur et du réseau. |
Navigateur & Réseau : - Texte envoyé ou partagé avec une application cloud ou IA Réseau uniquement : - Texte reçu à partir d’une application cloud ou IA - Fichier chargé ou partagé avec une application cloud ou IA -Fichier téléchargé à partir d’une application cloud ou IA |
| Étendues d’application adaptatives | Groupes d’applications, dont l’appartenance est déterminée en fonction des métadonnées d’application, telles que la catégorie. Actuellement, seules « Toutes les applications IA non managées », toutes les applications cloud non managées classées comme ia générative, sont prises en charge via la détection du navigateur et du réseau. |
Navigateur & Réseau : - Texte envoyé ou partagé avec une application cloud ou IA Réseau uniquement : - Texte reçu à partir d’une application cloud ou IA - Fichier chargé ou partagé avec une application cloud ou IA -Fichier téléchargé à partir d’une application cloud ou IA |
Étendue des sources de données aux utilisateurs et aux groupes
Pour chaque source de données, vous pouvez choisir d’étendre l’étendue aux éléments suivants :
- Tous les utilisateurs et groupes (par défaut)
- Utilisateurs et groupes spécifiques
- Tous, à l’exception d’utilisateurs et de groupes spécifiques
Remarque
Les utilisateurs et groupes exclus sont prioritaires sur les utilisateurs ou groupes inclus.
Autres paramètres de stratégie de regroupement
Selon les conditions, les activités et les sources de données spécifiées, d’autres paramètres de stratégie de collecte peuvent être configurés. Chaque fois que ces paramètres sont désactivés ou grisés, cela signifie que la configuration de stratégie n’était pas compatible avec le paramètre.
Capture de contenu pour les interactions ia
Pour vous conformer aux exigences réglementaires, vous pouvez décider de capturer et de stocker toutes les invites et réponses détectées à partir de toutes les sources de données d’IA génératives ajoutées à la stratégie. Cela facilite la découverte et la protection du contenu capturé ultérieurement avec d’autres stratégies et solutions Microsoft Purview. Cette fonctionnalité n’inclut pas le contenu dans les fichiers partagés avec l’IA générative et s’applique uniquement aux sources de données suivantes :
- Expériences Copilot
- IA d’entreprise
- Applications cloud non managées classées comme ia générative
- Étendue d’application adaptative de toutes les applications IA non managées
Si ce paramètre n’est pas activé, le contenu détecté dans les invites et les réponses est limité aux informations sensibles uniquement.
Remarque
Pour capturer du contenu IA, la condition Contenu contient des classifieurs doit être définie sur All.
Détection des applications cloud
Si des sources de données d’étendues d’application cloud non managées ou d’applications adaptatives ont été ajoutées à la stratégie, y compris l’IA générative, vous devez choisir comment détecter ces données. Vous pouvez choisir :
- Navigateur : détectez les données sensibles partagées avec des applications cloud non managées via le navigateur Microsoft Edge sur des appareils professionnels gérés par Intune. Consultez les applications non managées prises en charge qui peuvent être ciblées dans des stratégies, consultez les activités prises en charge pour connaître les activités des utilisateurs qui peuvent être capturées et consultez les navigateurs pris en charge pour confirmer que votre version du navigateur Microsoft Edge prend en charge la détection des navigateurs.
- Réseau : détectez les données sensibles partagées avec des applications cloud non managées via des navigateurs, des applications, des API, etc., avec un fournisseur Secure Service Edge (SSE) intégré et la sécurité des données réseau Purview.
Étapes suivantes
Après la création d’une stratégie de regroupement, les étapes suivantes peuvent être nécessaires en fonction des paramètres configurés.
- Si la détection du navigateur est activée, l’service de gestion Microsoft Edge crée automatiquement les stratégies de configuration requises pour activer les stratégies de collecte dans Edge for Business. Consultez Activer votre stratégie Purview dans Microsoft Edge.
- Si la détection du réseau est activée, vous devez ajouter et configurer une ou plusieurs intégrations SASE (Secure Access Service Edge) ou Secure Service Edge (SSE) dans les paramètres DLP pour commencer à détecter le trafic réseau. Consultez Intégrations de fournisseurs SASE.
Fonctionnalités de paiement à l’utilisation
Certaines sources et fonctionnalités de données de stratégie de collecte sont du paiement à l’utilisation et nécessitent un abonnement Azure pour être lié avant de créer une stratégie. En savoir plus sur les fonctionnalités de Microsoft Purview qui utilisent la facturation avec paiement à l’utilisation ici.
- Expériences Copilot
- IA d’entreprise
- Activité d’application cloud non managée détectée via la sécurité des données réseau Purview
- Activité d’application cloud non managée détectée par le biais de stratégies Purview à l’aide de protections de données inline pour le navigateur
Déclaration de confidentialité pour Enterprise AI et Network Data Security
Les sources de données IA d’entreprise et les intégrations de sécurité des données réseau peuvent nécessiter une intégration avec une application ou un fournisseur tiers. Il est important de noter que si vous choisissez d’activer une intégration tierce, celui-ci aura accès à et pourra stocker une configuration de stratégie, notamment des identificateurs d’utilisateur. Dans ce cas, les conditions générales et la politique de confidentialité du tiers régissent l’utilisation et le stockage de ces données.