• Purview
  • 🛡️ Prévention contre la perte de données (DLP) avec Microsoft Purview

    Vous avez créé vos étiquettes de confidentialité.

    Vous les avez publiées auprès de vos utilisateurs.

    Mais sans stratégie DLP, vos données restent encore exposées.
    Vos utilisateurs peuvent toujours envoyer des données labellisées, même confidentielles.

    La Data Loss Prevention permet de détecter, surveiller et bloquer les partages inappropriés de données sensibles dans Microsoft 365.

    You Shall Not Pass GIFs - Find & Share on GIPHY

    ⚙️ Mise en place pas à pas

    On repart sur le portail Purview : https://compliance.microsoft.com/

    • Solutions (1)
    • Protection contre la perte de données (2)
    • Stratégies (3)
    • Créer une stratégie (4)

    💡 Bonne pratique

    Avant de créer la stratégie en question, il faut parler des recommandations.

    1 configuration par type / source de données

    Cela permet de désactiver et de modifier plus facilement votre DLP sans impacter les autres sources.

    L’architecture de base :

    • 1 DLP pour les données (SharePoint / OneDrive)
    • 1 DLP pour les emails
    • 1 DLP pour les postes de travail

    On peut aller plus loin avec l’ajout de :

    • DLP sur l’IA
    • DLP sur les applications cloud non gérées via le navigateur Edge for Business

    Bien sûr, l’article suivant vous permettra d’inclure cette DLP sur l’IA.

    Vous voilà rodé sur la partie architecture, passons à la création de ces DLP.

    🧭 Choix du type de stratégie

    Choisissez « Appareils et applications d’entreprise ».

    Dans cette vue, vous avez la possibilité de choisir quels éléments dits confidentiels seront bloqués.

    Ce qui nous intéresse ici, ce sont nos fichiers étiquetés, donc des données sensible et personnalisées.
    On choisit donc « Personnaliser ».

    🏷️ Nom de la stratégie

    Choisissez un nom en fonction de la source de vos données et, si besoin, de la solution utilisée.

    Vous pouvez attribuer vos DLP à vos unités d’administration si vous en possédez.

    🎯 Sources de données

    On commence à arriver dans du concret. Modifiez les différentes sources selon l’objectif de votre DLP (1).

    Vous pouvez cibler (2) :

    • un site
    • un appareil
    • un utilisateur

    Comme nous avons créé une DLP personnalisée, nous n’avons qu’un choix ici.

    🧩 Création des règles

    On va maintenant créer nos différentes règles.

    💡 Bonne pratique :

    • Créer une règle par étiquette
    • Créer une règle par destination (externe / interne)

    Dans notre exemple :

    • Bloquer l’envoi de fichiers confidentiels et internes vers l’extérieur
    • Envoyer une notification lorsqu’un fichier confidentiel est partagé en interne

    Nous aurons donc :

    • SharePoint & OneDrive – Label Confidentiel – Partage externe → blocage
    • SharePoint & OneDrive – Label Confidentiel – Partage interne → notification
    • SharePoint & OneDrive – Label Interne – Partage externe → blocage

    Par “partage externe fichiers”, on entend les partages via Word, Excel, PowerPoint, SharePoint ou OneDrive.

    Le périmètre des mails est le même que celui des fichiers. Seul celui des postes de travail diffère.

    🔍 Déclencheurs

    Dans un premier temps, nous définissons les indicateurs qui déclenchent les actions.

    Ici, nous ciblons les labels confidentiels lorsque le contenu est partagé à l’externe :

    • Le contenu inclut (1)
    • L’étiquette confidentielle (2)
    • Le contenu est partagé avec des personnes externes (3)

    🚨 Actions

    Nous avons défini les déclencheurs, passons maintenant aux actions.

    • Restreindre l’accès ou chiffrer le contenu (1)
    • Bloquer uniquement les personnes externes (2)
    • Notification utilisateur + bandeau (3)

    🧪 Activation

    Une fois vos règles configurées, activez la stratégie :

    • en simulation
    • ou sur un groupe cible
    L’activation du DLP nécessite un accompagnement au changement auprès des utilisateurs.

    💻 Endpoint DLP

    Chaque source permet d’augmenter la sécurité.

    • Besoin de contrôler les actions sur poste de travail ?

    Endpoint DLP permet les blocages, restrictions et audits.

    Exemple : bloquer la copie de fichiers confidentiels vers un périphérique externe ou le copier-coller.

    📧 Contrôle des extensions en email

    • Besoin de bloquer certains types de fichiers en email ?

    📊 Explorateur d’activités

    Pour visualiser les actions DLP, utilisez l’explorateur d’activités.

    ✅ Conclusion

    Cet article conclut la série sur les bases du DLP.

    Comme vous l’avez compris, Microsoft Purview offre une approche très complète de la protection des données et constitue un pilier essentiel de votre stratégie de sécurité.

    Dans cet article, je vous ai présenté l’un des cas d’usage les plus courants.

    À vous maintenant de l’adapter à votre environnement.

    Its Your Turn GIFs | Tenor

    Dans les prochains articles, vous pourrez :

    • auditer & sécuriser les usages web
    • encadrer les IA publiques

    2 thoughts on “🛡️ Prévention contre la perte de données (DLP) avec Microsoft Purview

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    4 mins