Partager via


En savoir plus sur la protection contre la perte de données pour les applications cloud dans Edge for Business

La surveillance et la protection des Protection contre la perte de données Microsoft Purview (DLP) sont intégrées directement dans le navigateur Microsoft Edge for Business. Vous n’avez pas besoin d’intégrer l’appareil à Microsoft Purview. Cette intégration vous permet d’empêcher les utilisateurs de partager des informations sensibles vers et depuis des applications cloud à l’aide de Edge.

Avant de commencer

Si vous débutez avec les stratégies de collecte Microsoft Purview, les modèles de facturation de paiement à l’utilisation Microsoft Purview ou microsoft Purview DLP, vous devez vous familiariser avec les informations contenues dans ces articles :

Licences

Pour plus d’informations sur les licences, consultez

La protection des données partagées à partir d’un appareil géré vers une application non managée dans Edge for Business est une fonctionnalité de paiement à l’utilisation. Pour plus d’informations, consultez En savoir plus sur les fonctionnalités de paiement à l’utilisation. Pour plus d’informations sur la configuration du modèle de facturation de paiement à l’utilisation, consultez Activer les fonctionnalités de paiement à l’utilisation de Microsoft Purview pour les nouveaux clients.

Les scénarios où les données des applications inscrites (gérées) sont protégées lors de l’utilisation d’Edge for Business sont incluses dans une licence Microsoft 365 E5 ou équivalente. 

Autorisations

Les autorisations pour créer et déployer des stratégies DLP Purview sont disponibles ici.

Des autorisations sont également requises pour les prérequis et les configurations en dehors de Purview. Pour plus d’informations sur les autorisations requises, consultez Applications cloud prises en charge.

Appareils gérés

Vous pouvez protéger les appareils Windows 10/11 gérés par Intune. Les utilisateurs doivent se connecter avec leur compte professionnel ou scolaire.

Sur ces appareils, Edge se connecte directement aux services Microsoft Purview et Edge pour obtenir des mises à jour de stratégie et appliquer des protections. Les stratégies de configuration Edge empêchent les utilisateurs d’utiliser des applications protégées dans des navigateurs non protégés. Si les utilisateurs tentent d’accéder à une application non managée dans un navigateur non protégé, ils seront bloqués et devront utiliser Microsoft Edge.

Les stratégies DLP Purview peuvent empêcher le partage via Microsoft Edge for Business d’appareils gérés vers des applications IA non managées.

Les stratégies de collecte Purview peuvent être appliquées aux interactions avec des applications IA non managées à partir d’appareils gérés.

Appareils non gérés

Les appareils non gérés ne sont pas connectés à Intune ou joints à votre organization à l’aide de Microsoft Entra. Les utilisateurs ne se connectent pas à l’appareil avec leur compte professionnel ou scolaire. Au lieu de cela, ils se connectent à leur profil professionnel Edge pour accéder à organization applications gérées.

Edge applique des stratégies DLP de navigateur pour les appareils non gérés uniquement au profil professionnel. Ces stratégies ne s’appliquent pas lorsque les utilisateurs choisissent un profil Personnel ou InPrivate. Lorsque vous ciblez des stratégies vers des applications gérées sur des appareils non gérés, vous devez appliquer le profil professionnel dans Edge. Les protections pour les appareils non gérés empêchent les utilisateurs de partager des informations sensibles avec des applications cloud dans Edge for Business.

Applications cloud prises en charge

applications Microsoft Entra connectées (gérées)

Microsoft Entra applications connectées (gérées) sont des applications métier configurées pour Microsoft Entra Sign-On unique (SSO). Les stratégies s’appliquent lorsque les utilisateurs y accèdent avec leur compte professionnel ou scolaire. Les stratégies pour les applications gérées dans Edge entreprise sont prises en charge sur les appareils non gérés et les appareils gérés.

Pour créer et gérer des stratégies s’appliquant aux applications gérées, des autorisations supplémentaires sont nécessaires pour l’administration de l’accès conditionnel et Microsoft Defender pour la protection In-Browser Edge.

Applications cloud non managées

Ces applications ne sont pas gérées par votre organization. Les utilisateurs y accèdent sans se connecter avec leur compte professionnel ou scolaire Microsoft. Les stratégies pour les applications cloud non managées dans Edge for Business sont prises en charge sur les appareils gérés par Intune.

Les applications cloud non managées prises en charge pour les stratégies de navigateur dans Edge pour Entreprises incluent actuellement :

  • OpenAI ChatGPT
  • Google Gemini
  • DeepSeek
  • Microsoft Copilot

Importante

Les fonctionnalités d’application cloud non managées s’appliquent uniquement à la version grand public de Microsoft 365 Copilot. En savoir plus sur les protections Microsoft 365 Copilot Entreprise.

Pour créer une stratégie DLP qui vous protège contre le partage à partir d’un appareil géré vers une application non managée, le compte que vous utilisez doit être affecté à un rôle qui peut créer des principaux de service, et des autorisations supplémentaires sont requises pour l’administration Microsoft Intune et l’administration De Microsoft Edge.

Navigateurs pris en charge

Les stratégies DLP pour les applications cloud dans le navigateur fonctionnent directement dans Microsoft Edge for Business.

Edge pour les entreprises

Ces fonctionnalités sont disponibles dans les deux dernières versions stables de Edge, à compter de la version 142. Pour plus d’informations sur les versions prises en charge de Edge, consultez Versions de Microsoft Edge.

Conseil

Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.

Les activités que vous pouvez surveiller et sur lesquels vous pouvez agir

Vous pouvez auditer et gérer ces activités sur les éléments sensibles dans le navigateur :

Activité Type d’appareil Type d’application Actions de stratégie prises en charge
Charger du texte Géré Unmanaged autoriser, bloquer, les deux actions auditées
Charger le fichier Géré, non managé Géré autoriser, bloquer, les deux actions auditées
Télécharger un fichier Géré, non managé Géré autoriser, bloquer, les deux actions auditées
Couper/copier des données Géré, non managé Géré autoriser, bloquer, les deux actions auditées
Coller des données Géré, non managé Géré autoriser, bloquer, les deux actions auditées
Imprimer des données Géré, non managé Géré autoriser, bloquer, les deux actions auditées
Presse-papiers protégé (préversion) Géré, non managé Géré Consultez le Presse-papiers protégé microsoft Edge (préversion)
Capture d’écran (préversion) Géré, non managé Géré Consultez le Presse-papiers protégé microsoft Edge (préversion)

Stratégies pour les interactions d’application managée

Les stratégies DLP ciblant les applications gérées dans le navigateur s’appliquent aux appareils de bureau exécutant Microsoft Edge dans Windows 10/11 et macOS.

Edge désactive automatiquement les outils de développement et bloque l’ouverture des applications dans les clients natifs lorsque des stratégies s’appliquent aux applications gérées (en mode audit et en mode bloc).

Pour activer les protections dans Edge pour les applications gérées :

Pour plus d’informations sur l’implémentation, consultez Empêcher les utilisateurs de partager des informations sensibles avec Cloud Apps dans Edge for Business.

Importante

Si un utilisateur est limité aux stratégies DLP Purview pour les applications cloud managées dans Edge et les stratégies de session Microsoft Defender ou les stratégies DLP de point de terminaison Purview, les protections peuvent ne pas s’appliquer dans Edge à partir de la stratégie de navigateur Purview. Supprimez ou excluez des utilisateurs des autres stratégies pour autoriser l’application de la stratégie Purview pour les applications cloud managées dans Edge.

Lorsque vous ajoutez des utilisateurs à des stratégies pour la première fois, la stratégie peut ne pas être appliquée immédiatement s’ils sont déjà connectés à l’application. La stratégie s’applique une fois que leur jeton a expiré et qu’ils se reconnectent. Vous pouvez modifier la fréquence de connexion à l’aide de contrôles de session à accès conditionnel pour réduire le temps d’attente.

Il existe certaines limitations connues dans le contrôle d’application d’accès conditionnel qui peuvent avoir un impact sur les stratégies Purview ciblant les applications gérées dans le navigateur. Pour plus d’informations, consultez Limitations connues dans le contrôle d’application par accès conditionnel

Stratégies pour les interactions d’application non managées

Les stratégies DLP qui protègent contre le partage avec des applications non managées via le navigateur sont prises en charge pour Edge sur Windows 10/11.

Pour activer les protections dans Edge :

Pour plus d’informations sur la configuration, consultez Empêcher le partage via Microsoft Edge for Business à des applications IA non managées à partir d’appareils gérés.

Stratégies par défaut pour les applications IA non managées de Microsoft Gestion de la posture de sécurité des données pour l’IA

Gestion de la posture de sécurité des données Microsoft Purview pour l’IA (DSPM pour l’IA) propose des stratégies recommandées pour surveiller et bloquer les applications d’IA générative. Utilisez des stratégies en un clic dans DSPM pour que l’IA les applique.

Accès aux données à partir d’interactions d’application managée

Vous pouvez afficher les données de stratégie et les alertes dans Defender XDR investigations.

Accès aux données à partir d’interactions d’application non managées

Vous pouvez afficher les activités et les entrées du journal d’audit dans l’Explorateur d’activités, les journaux d’audit et les enquêtes Defender XDR. Dans l’Explorateur d’activités, filtrez par plan d’application défini sur navigateur. Les données spécifiques aux applications IA sont également visibles dans DSPM pour l’IA.

Voir aussi