En savoir plus sur la gestion et la protection des données de votre organisation
À l’aide d’Intune, vous pouvez empêcher les fuites de données et empêcher l’accès non autorisé.
Empêcher les fuites de données
Vous pouvez contrôler la façon dont les utilisateurs partagent et enregistrent des données sans risquer de fuites de données intentionnelles ou accidentelles. Microsoft Intune fournit des stratégies de protection des applications que vous avez définies pour sécuriser les données de votre entreprise sur les appareils appartenant à l’utilisateur. Les appareils n’ont pas besoin d’être inscrits dans le service Intune.
Les stratégies de protection des applications configurées avec Intune fonctionnent également sur des appareils gérés avec une solution de gestion des appareils non-Microsoft. Les données personnelles sur les appareils ne sont pas touchées ; le service informatique gère uniquement les données de l’entreprise.
Vous pouvez définir des stratégies de protection des applications pour les applications mobiles Office sur les appareils exécutant Windows, iOS/iPadOS ou Android pour protéger les données de l’entreprise. Ces stratégies appliquent des exigences d’appareil telles qu’un code confidentiel basé sur l’application ou un chiffrement des données d’entreprise. Les stratégies de protection des applications prennent également en charge des paramètres plus avancés pour limiter la façon dont les utilisateurs peuvent utiliser des fonctionnalités couper, copier, coller et enregistrer sous forme entre des applications gérées et non managées. Vous pouvez également effacer à distance les données de l’entreprise sans exiger que les utilisateurs enrôlent des appareils.
Éviter l’accès non autorisé
Vous pouvez classifier, étiqueter et protéger les documents et e-mails Office 365 afin que seuls les utilisateurs autorisés aient accès aux données. Les paramètres sont gérés automatiquement après que les administrateurs informatiques ou les utilisateurs définissent les règles et conditions. L’équipe informatique peut également fournir des paramètres recommandés aux utilisateurs à suivre. Les administrateurs et les utilisateurs peuvent également révoquer l’accès aux données déjà partagées avec d’autres personnes sans assistance d’une autre autorité. L’objectif de ce travail est de contrôler qui ouvre ou met à jour des données protégées, même lorsque les données quittent le réseau de l’entreprise.