Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article fournit des conseils sur l’utilisation des fonctionnalités de protection contre la perte de données de point de terminaison (DLP) dans Microsoft Purview pour aider à protéger les informations sensibles sur les appareils de l’organisation. Il se concentre sur des approches pratiques basées sur des scénarios pour créer et modifier des stratégies DLP, notamment l’audit, les alertes, les actions de blocage et l’application de contrôles sur la façon dont données sensibles est accessible, partagée ou transférée. En traitant les cas d’usage administratifs courants, il permet de définir la façon dont les stratégies peuvent être appliquées sur les points de terminaison et les services intégrés pour surveiller et réglementer efficacement l’activité des utilisateurs.
En appliquant ces scénarios, les administrateurs peuvent réduire les risques de perte de données, prendre en charge la conformité et obtenir une meilleure visibilité de l’activité des utilisateurs. Cette approche permet de renforcer la gouvernance des données et d’améliorer la posture de sécurité globale du organization.
Importante
Ces scénarios DLP de point de terminaison ne sont pas les procédures officielles de création et de réglage des stratégies DLP. Pour les situations générales, consultez les rubriques suivantes :
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Avant de commencer
Référence SKU et licences d’abonnement
Pour plus d’informations sur les licences, consultez
Ces scénarios nécessitent que vous intégriez déjà des appareils et qu’ils soient associés à l’Explorateur d’activités. Si vous n’avez pas encore intégré d’appareils, consultez Prise en main de la protection contre la perte de données de point de terminaison.
Importante
Avant de commencer, assurez-vous de comprendre la différence entre un administrateur sans restriction et un administrateur restreint d’unité administrative. Pour plus d’informations, consultez Unités administratives.
Scénarios
- Créer une stratégie pour auditer les activités à l’aide d’un modèle (mode audit uniquement)
- Créer une stratégie pour gérer l’accès aux imprimantes à l’aide de groupes d’autorisation
- Créer une stratégie pour détecter et alerter sur l’exposition des données piI américaines
- Empêcher le partage de données sensibles non autorisé avec des actions de blocage et autoriser les remplacements
- Empêcher les activités à risque des utilisateurs en surveillant ou en limitant l’accès aux domaines de service sensibles
- Empêcher la fuite de contenu sensible en limitant les actions de collage dans les navigateurs
- Empêchez l’exposition de fichiers sensibles en configurant la mise en quarantaine automatique pour Synchronisation OneDrive
- Empêcher le partage d’éléments sensibles avec des applications et services cloud non autorisés
- Créer une stratégie pour gérer les activités de fichiers en implémentant des exceptions réseau
Voir aussi
- Découvrir la protection contre la perte de données de point de terminaison
- Prise en main la protection contre la perte de données de point de terminaison
- En savoir plus sur la prévention des pertes de données
- Prise en main de l’explorateur d’activités
- Microsoft Defender pour point de terminaison
- Intégrer les appareils Windows 10 et Windows 11 dans la vue d’ensemble de Microsoft Purview
- Abonnement Microsoft 365
- Microsoft Entra joint
- Télécharger le nouveau Microsoft Edge sur la base de chrome
- Créer et déployer des stratégies de protection contre la perte de données