Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La surveillance et la protection des Protection contre la perte de données Microsoft Purview (DLP) sont intégrées directement dans le navigateur Microsoft Edge for Business. Vous n’avez pas besoin d’intégrer l’appareil à Microsoft Purview. Cette intégration vous permet d’empêcher les utilisateurs de partager des informations sensibles vers et depuis des applications cloud à l’aide de Edge.
Avant de commencer
Si vous débutez avec les stratégies de collecte Microsoft Purview, les modèles de facturation de paiement à l’utilisation Microsoft Purview ou microsoft Purview DLP, vous devez vous familiariser avec les informations contenues dans ces articles :
- Stratégies de collecte
- En savoir plus sur la prévention des pertes de données
- En savoir plus sur les modèles de facturation Microsoft Purview
- Prise en main de l’explorateur d’activités
Licences
Pour plus d’informations sur les licences, consultez
La protection des données partagées à partir d’un appareil géré vers une application non managée dans Edge for Business est une fonctionnalité de paiement à l’utilisation. Pour plus d’informations, consultez En savoir plus sur les fonctionnalités de paiement à l’utilisation. Pour plus d’informations sur la configuration du modèle de facturation de paiement à l’utilisation, consultez Activer les fonctionnalités de paiement à l’utilisation de Microsoft Purview pour les nouveaux clients.
Les scénarios où les données des applications inscrites (gérées) sont protégées lors de l’utilisation d’Edge for Business sont incluses dans une licence Microsoft 365 E5 ou équivalente.
Autorisations
Les autorisations pour créer et déployer des stratégies DLP Purview sont disponibles ici.
Des autorisations sont également requises pour les prérequis et les configurations en dehors de Purview. Pour plus d’informations sur les autorisations requises, consultez Applications cloud prises en charge.
Appareils gérés
Vous pouvez protéger les appareils Windows 10/11 gérés par Intune. Les utilisateurs doivent se connecter avec leur compte professionnel ou scolaire.
Sur ces appareils, Edge se connecte directement aux services Microsoft Purview et Edge pour obtenir des mises à jour de stratégie et appliquer des protections. Les stratégies de configuration Edge empêchent les utilisateurs d’utiliser des applications protégées dans des navigateurs non protégés. Si les utilisateurs tentent d’accéder à une application non managée dans un navigateur non protégé, ils seront bloqués et devront utiliser Microsoft Edge.
Les stratégies DLP Purview peuvent empêcher le partage via Microsoft Edge for Business d’appareils gérés vers des applications IA non managées.
Les stratégies de collecte Purview peuvent être appliquées aux interactions avec des applications IA non managées à partir d’appareils gérés.
Appareils non gérés
Les appareils non gérés ne sont pas connectés à Intune ou joints à votre organization à l’aide de Microsoft Entra. Les utilisateurs ne se connectent pas à l’appareil avec leur compte professionnel ou scolaire. Au lieu de cela, ils se connectent à leur profil professionnel Edge pour accéder à organization applications gérées.
Edge applique des stratégies DLP de navigateur pour les appareils non gérés uniquement au profil professionnel. Ces stratégies ne s’appliquent pas lorsque les utilisateurs choisissent un profil Personnel ou InPrivate. Lorsque vous ciblez des stratégies vers des applications gérées sur des appareils non gérés, vous devez appliquer le profil professionnel dans Edge. Les protections pour les appareils non gérés empêchent les utilisateurs de partager des informations sensibles avec des applications cloud dans Edge for Business.
Applications cloud prises en charge
applications Microsoft Entra connectées (gérées)
Microsoft Entra applications connectées (gérées) sont des applications métier configurées pour Microsoft Entra Sign-On unique (SSO). Les stratégies s’appliquent lorsque les utilisateurs y accèdent avec leur compte professionnel ou scolaire. Les stratégies pour les applications gérées dans Edge entreprise sont prises en charge sur les appareils non gérés et les appareils gérés.
Pour créer et gérer des stratégies s’appliquant aux applications gérées, des autorisations supplémentaires sont nécessaires pour l’administration de l’accès conditionnel et Microsoft Defender pour la protection In-Browser Edge.
Applications cloud non managées
Ces applications ne sont pas gérées par votre organization. Les utilisateurs y accèdent sans se connecter avec leur compte professionnel ou scolaire Microsoft. Les stratégies pour les applications cloud non managées dans Edge for Business sont prises en charge sur les appareils gérés par Intune.
Les applications cloud non managées prises en charge pour les stratégies de navigateur dans Edge pour Entreprises incluent actuellement :
- OpenAI ChatGPT
- Google Gemini
- DeepSeek
- Microsoft Copilot
Importante
Les fonctionnalités d’application cloud non managées s’appliquent uniquement à la version grand public de Microsoft 365 Copilot. En savoir plus sur les protections Microsoft 365 Copilot Entreprise.
Pour créer une stratégie DLP qui vous protège contre le partage à partir d’un appareil géré vers une application non managée, le compte que vous utilisez doit être affecté à un rôle qui peut créer des principaux de service, et des autorisations supplémentaires sont requises pour l’administration Microsoft Intune et l’administration De Microsoft Edge.
Navigateurs pris en charge
Les stratégies DLP pour les applications cloud dans le navigateur fonctionnent directement dans Microsoft Edge for Business.
Edge pour les entreprises
Ces fonctionnalités sont disponibles dans les deux dernières versions stables de Edge, à compter de la version 142. Pour plus d’informations sur les versions prises en charge de Edge, consultez Versions de Microsoft Edge.
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Les activités que vous pouvez surveiller et sur lesquels vous pouvez agir
Vous pouvez auditer et gérer ces activités sur les éléments sensibles dans le navigateur :
| Activité | Type d’appareil | Type d’application | Actions de stratégie prises en charge |
|---|---|---|---|
| Charger du texte | Géré | Unmanaged | autoriser, bloquer, les deux actions auditées |
| Charger le fichier | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Télécharger un fichier | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Couper/copier des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Coller des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Imprimer des données | Géré, non managé | Géré | autoriser, bloquer, les deux actions auditées |
| Presse-papiers protégé (préversion) | Géré, non managé | Géré | Consultez le Presse-papiers protégé microsoft Edge (préversion) |
| Capture d’écran (préversion) | Géré, non managé | Géré | Consultez le Presse-papiers protégé microsoft Edge (préversion) |
Stratégies pour les interactions d’application managée
Les stratégies DLP ciblant les applications gérées dans le navigateur s’appliquent aux appareils de bureau exécutant Microsoft Edge dans Windows 10/11 et macOS.
Edge désactive automatiquement les outils de développement et bloque l’ouverture des applications dans les clients natifs lorsque des stratégies s’appliquent aux applications gérées (en mode audit et en mode bloc).
Pour activer les protections dans Edge pour les applications gérées :
- Intégrer des applications au contrôle d’application d’accès conditionnel
- Importer des groupes d’utilisateurs à partir d’applications connectées
- Configurer une stratégie d’accès conditionnel Microsoft Entra avec des contrôles de session personnalisés
- Configurer la protection dans le navigateur d’Edge entreprise
- Créer une stratégie DLP Purview ciblant les interactions des applications managées
- (facultatif) Activer les fonctionnalités de protection du Presse-papiers et de la capture d’écran dans les paramètres du portail Microsoft Administration pour Microsoft Edge
Pour plus d’informations sur l’implémentation, consultez Empêcher les utilisateurs de partager des informations sensibles avec Cloud Apps dans Edge for Business.
Importante
Si un utilisateur est limité aux stratégies DLP Purview pour les applications cloud managées dans Edge et les stratégies de session Microsoft Defender ou les stratégies DLP de point de terminaison Purview, les protections peuvent ne pas s’appliquer dans Edge à partir de la stratégie de navigateur Purview. Supprimez ou excluez des utilisateurs des autres stratégies pour autoriser l’application de la stratégie Purview pour les applications cloud managées dans Edge.
Lorsque vous ajoutez des utilisateurs à des stratégies pour la première fois, la stratégie peut ne pas être appliquée immédiatement s’ils sont déjà connectés à l’application. La stratégie s’applique une fois que leur jeton a expiré et qu’ils se reconnectent. Vous pouvez modifier la fréquence de connexion à l’aide de contrôles de session à accès conditionnel pour réduire le temps d’attente.
Il existe certaines limitations connues dans le contrôle d’application d’accès conditionnel qui peuvent avoir un impact sur les stratégies Purview ciblant les applications gérées dans le navigateur. Pour plus d’informations, consultez Limitations connues dans le contrôle d’application par accès conditionnel
Stratégies pour les interactions d’application non managées
Les stratégies DLP qui protègent contre le partage avec des applications non managées via le navigateur sont prises en charge pour Edge sur Windows 10/11.
Pour activer les protections dans Edge :
- Créer une stratégie DLP Purview
- service de gestion Microsoft Edge crée automatiquement les stratégies de configuration qui activent les stratégies DLP dans Edge for Business. Les stratégies de configuration utilisent des stratégies Microsoft Intune pour activer vos stratégies Purview dans Microsoft Edge.
Pour plus d’informations sur la configuration, consultez Empêcher le partage via Microsoft Edge for Business à des applications IA non managées à partir d’appareils gérés.
Stratégies par défaut pour les applications IA non managées de Microsoft Gestion de la posture de sécurité des données pour l’IA
Gestion de la posture de sécurité des données Microsoft Purview pour l’IA (DSPM pour l’IA) propose des stratégies recommandées pour surveiller et bloquer les applications d’IA générative. Utilisez des stratégies en un clic dans DSPM pour que l’IA les applique.
Accès aux données à partir d’interactions d’application managée
Vous pouvez afficher les données de stratégie et les alertes dans Defender XDR investigations.
Accès aux données à partir d’interactions d’application non managées
Vous pouvez afficher les activités et les entrées du journal d’audit dans l’Explorateur d’activités, les journaux d’audit et les enquêtes Defender XDR. Dans l’Explorateur d’activités, filtrez par plan d’application défini sur navigateur. Les données spécifiques aux applications IA sont également visibles dans DSPM pour l’IA.