Guide technique - Configuration dans Purview

Guide technique - Configuration dans Purview

1- Création des adresses courriel, groupe d’utilisateurs et de la page d’aide:


Des adresses courriel, un groupe M365, ainsi qu’une page d’aide sont requis afin de faire
fonctionner les configurations et assurer un déploiement progressif du marquage de données non
structurées au sein de l’organisme.
Création d’adresses courriel
La première étape est de créer deux adresses courriel pour recevoir les alertes à partir de Purview
et de XDR :
AlertesPurview@hec.ca - Cette adresse est une boîte partagée qui permet la collecte de résultats et de messages reliés au marquage des données.
AlertesXDR@hec.ca - Cette adresse est une boîte partagée qui permet la collecte de
résultats et de messages reliés aux alertes fournies par Defender XDR.

Note: Full access granted to Christelle Chkaiban, Francois Brunet, Pierre Laliberté et Walter Quiroz

2- Création d’un groupe M365:


La deuxième étape est de créer deux groupe Microsoft 365 pour effectuer le déploiement graduel
des configurations aux utilisateurs :

  • PUR-Gouv-Conformite@hec.ca – Ce groupe est celui qui est ciblé par le déploiement des
    configurations. Il doit être un groupe M365, car il nécessite une adresse courriel pour
    fonctionner.

  • PUR-GOUV-ProtegeC@hec.ca– Ce groupe est pour ajouter tous les utilisateurs qui ont besoin d’avoir accès aux informations sensibles de type Protégé C

    L’utilisation du préfixe « PUR – » permet de retrouver facilement le groupe une fois créé.

Les configurations Microsoft Purview sont publiées à ces groupe. Ainsi, seuls les membres de ce
groupe reçoivent la configuration et peuvent utiliser le marquage. L’utilisation du groupe
ciblé permet de déployer le marquage de façon graduelle dans l’organisation. Par exemple, un
groupe pilote peut être constitué en intégrant certains membres; ensuite, d’autres membres de
l’organisation seront ajoutés progressivement, département par département, pour un
déploiement graduel.

 

3- Attribuer des étiquettes de confidentialité à des groupes Microsoft 365 dans l’ID Microsoft Entra:

Pour appliquer des étiquettes publiées à des groupes, vous devez d’abord activer la fonctionnalité Ces étapes activent la fonctionnalité dans Microsoft Entra ID

  1. Ouvrez une invite PowerShell sur votre ordinateur et installez les modules Graph requis pour exécuter les applets de commande.

    Install-Module Microsoft.Graph -Scope CurrentUser Install-Module Microsoft.Graph.Beta -Scope CurrentUser
  2. Connectez-vous à votre locataire.

    Connect-MgGraph -Scopes "Directory.ReadWrite.All"
  3. Récupérez les paramètres de groupe actuels pour l’organisation Microsoft Entra et affichez les paramètres de groupe actuels.

    $grpUnifiedSetting = Get-MgBetaDirectorySetting | Where-Object { $_.Values.Name -eq "EnableMIPLabels" } $grpUnifiedSetting.Values

    Si aucun paramètre de groupe n’a été créé pour cette organisation Microsoft Entra, vous obtenez un écran vide. Dans ce cas, vous devez d’abord créer les paramètres. Suivez les étapes décrites dans les applets de commande Microsoft Entra pour configurer les paramètres de groupe afin de créer des paramètres de groupe pour cette organisation Microsoft Entra.

    Notes

    Si l’étiquette de confidentialité a été activée précédemment, vous voyez EnableMIPLabels = True. Dans ce cas, vous n’avez rien à faire. Assurez-vous également que la condition EnableGroupCreation = False est satisfaite si vous ne souhaitez pas que les utilisateurs non-admin puissent créer des groupes. Pour plus d'informations, consultez les paramètres du modèle .

  4. Appliquez les nouveaux paramètres.

    PowerShellCopier

    $params = @{ Values = @( @{ Name = "EnableMIPLabels" Value = "True" } ) } Update-MgBetaDirectorySetting -DirectorySettingId $grpUnifiedSetting.Id -BodyParameter $params
  5. Vérifiez que la nouvelle valeur est présente.

    PowerShellCopier

    $Setting = Get-MgBetaDirectorySetting -DirectorySettingId $grpUnifiedSetting.Id $Setting.Values

Si vous recevez une erreur Request_BadRequest, c’est parce que les paramètres existent déjà dans le locataire. Lorsque vous essayez de créer une paire property:value, le résultat est une erreur. Dans ce cas, procédez comme suit :

  1. Émettez une applet de commande Get-MgBetaDirectorySetting | FL et vérifiez l’ID. Si plusieurs valeurs d’ID sont présentes, utilisez celle où vous voyez la propriété EnableMIPLabels sur les paramètres Values.

  2. Émettez l’applet de commande Update-MgBetaDirectorySetting à l’aide de l’ID que vous avez récupéré.
    Référence: Assign sensitivity labels to groups - Microsoft Entra ID | Microsoft Learn

4- Création des types d’informations sensibles personnalisés:

Créer deux types d’informations sensibles selon les étapes suivantes :

  • Permis de conduire du Québec : trois modèles sont requis. Le premier sert à détecter le numéro
    du permis avec des espaces entre les groupes de chiffres et lettres; le deuxième utilise des tirets et le troisième, une fonction imbriquée dans Purview.
    a. Nom : Gouv - Permis de conduire du Québec
    b. Description : Intégration du permis de conduire dans Microsoft Purview
    c. Modèle 1, Niveau de confiance : Élevé

    Modèle 1, ID : Permis de conduire
    Élément principal : Expression régulière (RegEx)
    Valeur du RegEx : ([a-zA-Z]{1}[0-9]{4}(\W?)[0-9]{6}(\W?)[0-9]{2}(\W?))
    Correspondance : Correspondance de mots
    Validateurs d’expressions régulières : Aucune
    e. Modèle 1, Proximité de caractère : N’importe où dans le document
    f. Modèle 1, Éléments complémentaires : Liste de mots clés
    Nom : Liste de mots clés pour le permis de conduire
    Ne respecte pas la casse
    Mots à inclure (entrer chaque mot sur une seule ligne sans virgules) : automobile, permis,
    endossements, conduire, véhicule, numéro de permis, classe(s), mention(s),
    Correspondance de mots
    g. Modèle 1, Vérifications supplémentaires : Aucune
    h. Modèle 2, Niveau de confiance : Élevé

    Modèle 2, ID : Permis de conduire 2
    Élément principal : Deuxième expression (RegEx)
    Valeur du RegEx : ([a-zA-Z]{1}[0-9]{4}(\s?)-(\s?)[0-9]{6}(\s?)-(\s?)[0-9]{2})
    Correspondance : Correspondance de mots
    j. Modèle 2, Proximité de caractère : N’importe où dans le document
    k. Modèle 2, Éléments complémentaires : Liste de mots clés
    Nom : Liste de mots clés pour le permis de conduire 2
    Ne respecte pas la casse Mots à inclure (entrer chaque mot sur une seule ligne sans virgules) : automobile, permis, endossements, conduire, véhicule, numéro de permis, classe(s), mention(s),
    Correspondance de mots.
    l. Modèle 2, Vérifications supplémentaires : Aucune
    m. Niveau de confiance : Élevé

    Modèle 3, ID : Permis de conduire 3
    Élément principal : Fonction
    Valeur de la fonction : Func_quebec_drivers_license_number
    o. Modèle 3, Proximité de caractère : N’importe où dans le document

  1. Carte d’assurance maladie du Québec
    a. Nom : Gouv - Carte d’assurance maladie du Québec
    b. Description : Intégration de la carte d’assurance maladie dans Purview
    Au minimum, créer les deux modèles présentés ici, mais tout OP ayant des besoins particuliers devrait créer ses propres modèles. Par exemple, le ministère de la Sécurité publique devra créer son propre modèle pour le numéro de contrevenant.
    Ce type d’information sensible est basé sur deux modèles de validation. Il faut donc utiliser la fonction « Créer un modèle »
    trois fois lors de la création de modèles.
    Configurations minimales pour le marquage des données numériques gouvernementales
    c. Modèle 1, Niveau de confiance : Élevé
    d. Modèle 1, ID : Carte d’assurance maladie du Québec
    Élément principal : Expression régulière (RegEx)
    Valeur du RegEx : ([a-zA-Z]{4}(\W?)\d{4}(\W?)\d{4}(\W?))
    Correspondance : Correspondance de mots
    e. Modèle 1, Proximité de caractère : N’importe où dans le document
    f. Modèle 1, Éléments complémentaires : Liste de mots clés
    Nom : Liste de mots clés pour la carte d’assurance maladie
    Ne respecte pas la casse
    Mots à inclure (entrer chaque mot sur une seule ligne sans virgules) : carte d’assurance, NAM,
    assurance maladie, maladie, carte soleil, carte d’assuré, carte vitale, numéro de carte, carte
    RAMQ, RAMQ, régie d’assurance
    Correspondance de mot
    g. Modèle 1, Vérifications supplémentaires : Aucune
    h. Niveau de confiance : Élevé

5- La création des étiquettes de confidentialité

Les étiquettes de confidentialité servent à protéger les contenus dans des environnements comme SharePoint, Outlook, OneDrive, Teams, les postes de travail et les données structurées. Elles s’appuient sur des classifieurs et des types d’informations sensibles pour être appliquées.

Une fois créées, les étiquettes peuvent être :

  • appliquées par défaut,

  • automatiquement selon le contenu,

  • ou manuellement par l’utilisateur.

Elles sont permanentes, car intégrées aux métadonnées du contenu. L’ordre des étiquettes est crucial : les moins restrictives apparaissent en premier (ex. : Protégé A) et les plus restrictives en dernier. Pour rétrograder une étiquette (vers une moins restrictive), une justification est requise, mais pas pour l’inverse.

L’application automatique permet aux utilisateurs de se concentrer sur leur travail sans se soucier de la classification. Bien que plusieurs étiquettes existent par défaut, il est recommandé de les supprimer pour éviter qu’elles nuisent à l’ordre des étiquettes personnalisées pour les besoins gouvernementaux.

Étiquettes:

  1. Nom : Gouv-Non-classifié
    Nom d’affichage : Non classifié
    Description pour les utilisateurs : Cette étiquette s’applique aux données concernant une
    personne physique, une entreprise, une autre entité, ainsi qu’à l’État et dont une compromission
    pourrait causer un préjudice très faible ou ne causerait aucun préjudice. Ces données peuvent être
    rendues publiques.
    Description pour les administrateurs : Étiquette générale pour informations ne causant aucun
    préjudice
    Couleur de l’étiquette : Vert
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Ne pas Contrôler l’accès, Appliquer le marquage de contenu, Protéger
    les réunions et les conversations instantanées Teams (si disponible)
    Marquage de contenu : En-tête; Non classifié (Taille : 10, Couleur : Noir, Alignement : Droite)
    Étiquetage automatique : Aucun
    Paramètres de protection des sites et groupes : Par défaut; Aucune option activée.
    Étapes suivantes : Ne pas créer de stratégie

  2. Nom : Gouv-Protégé A
    Nom d’affichage : Protégé A
    Description pour les utilisateurs : Cette étiquette s’applique aux données concernant une personne physique, une entreprise, ou une autre entité et dont une compromission pourrait causer un faible préjudice. Exemples : nom, adresse postale ou coordonnées d’une personne.
    Description pour les administrateurs : Étiquette pour informations de type Protégé A
    Couleur de l’étiquette : Orange
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Ne pas Contrôler l’accès, Appliquer le marquage de contenu, Protéger
    les réunions et les conversations instantanées Teams (si disponible)
    Marquage de contenu : En-tête, Protégé A (Taille : 10, Couleur : Noir, Alignement : Droite)
    Étiquetage automatique des fichiers et des courriers : Aucun
    Paramètres de protection des sites et des groupes : Activés tous les trois; Appliquez
    automatiquement les paramètres : Aucun.
    Confidentialité : Public
    Accès utilisateur externe : Autorisé
    Partage externe et accès conditionnel : Contrôler le partage externe à partir des sites Microsoft
    Office SharePoint Online étiquetés; Invités nouveaux et existants
    Accès conditionnel : Autoriser un accès limité au Web uniquement
    Détectabilité de l’équipe privée : Autoriser les utilisateurs à découvrir…
    Canaux partagés Teams : Même étiquette uniquement
    Étapes suivantes : Ne pas créer de stratégie

 

  1. Nom : Gouv-Diffusion restreinte
    Nom d’affichage : Diffusion restreinte
    Description pour les utilisateurs : Cette étiquette s’applique aux données concernant la gestion
    et la sécurité de l’État, incluant le maintien de la stabilité sociopolitique et socioéconomique, et dont une compromission pourrait causer un faible préjudice. Exemples : ébauche de rapport avant
    publication ou ébauche d’analyse, procès-verbal d’une réunion, guides, procédures, documents
    technologiques, avis relatif à un projet.
    Description pour les administrateurs : Étiquette pour informations à Diffusion restreinte
    Couleur de l’étiquette : Orange
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Ne pas Contrôler contrôler l’accès, Appliquer le marquage de contenu, Protéger les réunions et les conversations instantanées Teams (si disponible)
    Marquage de contenu : En-tête, Document à diffusion restreinte (Taille : 10, Couleur : Noir,
    Alignement : Droite)
    Étiquetage automatique des fichiers et des courriers : Aucun
    Paramètres de protection des sites et des groupes : Activés tous les trois; Appliquez
    automatiquement les paramètres : Aucun
    Confidentialité : Public
    Accès utilisateur externe : Autorisé
    Partage externe et accès conditionnel : Contrôler le partage externe à partir des sites Microsoft
    Office SharePoint Online étiquetés; Invités nouveaux et existants
    Accès conditionnel : Autoriser un accès limité au Web uniquement.
    Détectabilité de l’équipe privée : Autoriser les utilisateurs à découvrir…
    Canaux partagés Teams : Même étiquette uniquement
    Étapes suivantes : Ne pas créer de stratégie

  2. Nom : Gouv-Protégé B
    Nom d’affichage : Protégé B
    Description pour les utilisateurs : Cette étiquette s’applique aux données concernant une
    personne physique, une entreprise, ou une autre entité et dont une compromission pourrait causer un préjudice modéré. Exemples : renseignements de santé et de services sociaux, données fiscales, numéros permettant d’identifier une personne (numéros d’assurance sociale, d’assurance maladie, de permis de conduire).
    Description pour les administrateurs : Étiquette pour informations de type Protégé B
    Couleur de l’étiquette : Rouge
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Ne pas Contrôler contrôler l’accès, Appliquer le marquage de contenu, Protéger les réunions et les conversations instantanées Teams (si disponible)
    Marquage de contenu : En-tête; Protégé B (Taille : 10, Couleur : Noir, Alignement : Droite)
    Étiquetage automatique des fichiers et des courriers : Activé; Appliquer automatiquement
    l’étiquette; Détecter le contenu qui correspond à ces conditions :
    Le contenu inclut : Nom du groupe : Protégé B, N’importe lequel de ces éléments, Types d’infos
    confidentielles

image-20251110-135314.png
N.B: Ajouter tout type de passeport

Canaux partagés Teams : Interne uniquement
Étapes suivantes : Ne pas créer de stratégie

  1. Nom : Gouv-Confidentiel
    Nom d’affichage : Confidentiel
    Description pour les utilisateurs : Cette étiquette s’applique aux données concernant la gestion
    et la sécurité de l’État, incluant le maintien de la stabilité sociopolitique et socioéconomique, et dont une compromission pourrait causer un préjudice modéré. Exemples : rapport d’évaluation de la menace et des risques, plan de continuité des affaires, budget provincial, avant sa publication,
    soumission ou contrat, avis juridique, document destiné à un ministre ou au Conseil des ministres,
    renseignements portant sur une méthode susceptible d’être utilisée pour commettre une infraction
    à une loi.
    Description pour les administrateurs : Étiquette générale pour informations confidentielles
    Couleur de l’étiquette : Rouge
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Ne pas Contrôler l’accès, Appliquer le marquage de contenu, Protéger
    les réunions et les conversations instantanées Teams (si disponible)
    Marquage de contenu : En-tête; Confidentiel (Taille : 10, Couleur : Noir, Alignement : Droite)
    Étiquetage automatique des fichiers et des courriers : Activé; Appliquer automatiquement
    l’étiquette; Nom du groupe : Confidentiel; Détecter le contenu qui correspond à ces conditions :
    le contenu inclut : Défaut, N’importe lequel de ces éléments, Types d’infos confidentielles

Sans titre-20251110-140451.png

 

Lorsque le contenu correspond à ces conditions, Appliquer automatiquement l’étiquette.
Message aux utilisateurs : L’étiquette « Confidentiel » a été appliquée à votre contenu, car il s’agit d’informations reliées à l’État québécois pouvant causer un préjudice grave.
Paramètres de protection des sites et des groupes : Activés tous les trois
Appliquez automatiquement les paramètres : Aucun
Confidentialité : Privé
Accès utilisateur externe : Non autorisé
Partage externe et accès conditionnel : Contrôler le partage externe à partir des sites
Microsoft Office SharePoint Online étiquetés : Invités nouveaux et existants
Détectabilité de l’équipe privée : Autoriser les utilisateurs à découvrir…
Canaux partagés Teams : Interne uniquement
Étapes suivantes : Ne pas créer de stratégie

 

  1. Nom : Gouv-Protégé C
    Nom d’affichage : Protégé C
    Description pour les utilisateurs : Cette étiquette s’applique à un nombre très restreint de
    données concernant une personne physique, une entreprise, ou une autre entité et dont une
    compromission pourrait causer un préjudice élevé.
    Description pour les administrateurs : Étiquette générale pour informations de niveau Protégé C
    Couleur : Noir
    Portée : Fichiers et autres ressources de données, courriers, réunions, groupes et sites
    Paramètres de protection : Contrôler l’accès, Appliquer le marquage de contenu, Protéger les
    réunions et les conversations instantanées Teams (si disponible)
    Contrôle de l’accès : Configurer les paramètres de contrôle d’accès; Attribuer les autorisations
    maintenant (le groupe PUR-GOUV-ProtegeC@hec.ca); Ne jamais expirer le contenu; Toujours autoriser l’accès hors connexion; Ajouter tous les utilisateurs et groupes de votre organisation qui ont besoin d’avoir accès à ces informations; Assigner le rôle de Éditeur
    Filigrane dynamique : Activer le filigrane dynamique. Ne pas personnaliser le texte.
    Chiffrement à clé double : Non (afin que l’organisme soit propriétaire de la clé et ajouter l’URL
    du service de chiffrement de votre organisation)
    Marquage de contenu : En -tête; Document Protégé C (Taille : 10, Couleur : Noir, Alignement :
    Droite)
    Étiquetage automatique des fichiers et des courriers : Aucun
    Paramètres de protection des sites et des groupes : Activés tous les trois;
    Appliquez automatiquement les paramètres : Aucun
    Confidentialité : Privé
    Accès utilisateur externe : Non autorisé
    Partage externe et accès conditionnel : Contrôler le partage externe à partir des sites
    Microsoft Office SharePoint Online étiquetés; Uniquement les membres de votre organisation
    Détectabilité de l’équipe privée : Autoriser les utilisateurs à découvrir…
    Canaux partagés Teams : Interne uniquement
    Étapes suivantes : Ne pas créer de stratégie

6- La publication des étiquettes de confidentialité

Publier les étiquettes que vous avez créées pour les rendre disponibles aux utilisateurs de votre OP et appliquer des stratégies à ces étiquettes. Une seule stratégie est requise. Elle applique l’étiquette
”Protégé A” par défaut à tout document, site, groupe et aux données schématisées et l’étiquette Non classifié, aux courriels

Actions:

  1. Cliquer sur Stratégies sous la Protection des données, puis sur Stratégies de publication.

  2. Cliquer sur Publier l’étiquette.

  3. Sélectionner les étiquettes de confidentialité à publier, puis Sélectionner toutes les étiquettes sauf “Protégé C”.

  4. Choisir les unités d’administration auxquelles les étiquettes seront appliquées .

  5. Choisir les utilisateurs et les groupes qui recevront les étiquettes; tous les utilisateurs sont
    sélectionnés par défaut. Cliquer sur Modifier, Utilisateurs et groupes spécifiques, Choisir
    utilisateurs et groupes et sélectionner le groupe Conformité (dans le cadre de la phase pilote ce sont les membres du groupe “PUR-Gouv-Conformite”) puis cliquer sur Terminer. Ainsi, les
    étiquettes ne seront publiées qu’à ce groupe uniquement.

  6. Définir les Paramètres de stratégie.
    a. Sélectionner Les utilisateurs doivent fournir une justification pour supprimer une étiquette
    ou abaisser sa classification.
    b. Sélectionner Obliger les utilisateurs à appliquer une étiquette à leurs courriers et
    documents.
    c. Sélectionner Obliger les utilisateurs à appliquer une étiquette à leur contenu
    Power BI (choisir cette option)
    d.Sélectionner Fournir aux utilisateurs un lien vers une page d’aide
    personnalisée et inscrire l’URL de la page d’aide (https://hecmontreal.atlassian.net/wiki/x/AYCF1w ).
    7. Choisir une étiquette par défaut aux documents; Appliquer l’étiquette “Protégé A”.
    8. Choisir une étiquette par défaut aux courriels; Appliquer l’étiquette “Non classifié”. Choisir aussi
    Obliger les utilisateurs à appliquer une étiquette à leurs courriels.
    9. Choisir aussi Le E-mail hérite de l’étiquette de priorité la plus élevée des pièces jointes. Choisir
    aussi Appliquer automatiquement l’étiquette.
    Optionnel – Il est aussi possible de simplement recommander aux utilisateurs de faire l’élévation de l’étiquette du courriel manuellement. Cependant, ceci oblige l’utilisateur à faire un choix. Si l’étiquette est appliquée automatiquement, l’utilisateur n’aura pas à faire un choix, ce qui simplifie son travail et l’utilisation du marquage de documents.
    10. Choisir une étiquette par défaut aux réunions et les événements de calendrier; Appliquer l’étiquette “Non classifiée”, car les réunions sont généralement d’ordre public. Ne pas sélectionner Demander aux utilisateurs d’appliquer une étiquette à leurs réunions et événements de calendrier, car l’étiquette par défaut sera appliquée.
    11. Appliquer l’étiquette “Confidentiel” aux sites et groupes. Choisir aussi Obliger les
    utilisateurs à appliquer une étiquette à leurs groupes et sites.
    12. Choisir l'étiquette par défaut au contenu à Fabric et Power BI; appliquer l’étiquette “Protégé A”.
    13. Donner un nom à la stratégie; “Stratégie d’étiquetage gouvernementale” et inscrire la
    description suivante : “Cette stratégie publie toutes les étiquettes et met l’étiquette Diffusion
    restreinte comme étiquette par défaut applicable à tout, sauf pour les courriels et les
    réunions où l’étiquette Non classifié est utilisée”.
    14. Envoyer la stratégie.

7- Application de la stratégie d’étiquetage automatique (Pour Teams, Exchange and SharePoint)

Créer les deux stratégies d’étiquetage automatiques suivantes :

  1. Appliquer la protection des informations « Protégé B ».
    a. Personnalisé; Stratégie personnalisée
    b. Nom : Données Protégées B; Description : Protection des données de type Protégé B
    c. Appliquer au répertoire complet comme unité d’administration
    d. Assigner à Exchange, Sites SharePoint et Comptes OneDrive; au groupe “PUR-Gouv-Conformité”.
    Assigner à une unité organisationnelle si celles-ci sont en utilisation.
    e. Utiliser une Règle commune
    f. Nouvelle règle :
    i. Nom : Protégé B
    ii. Description : Règle pour la protection des données de type Protégé B
    iii. Conditions : Le contenu contient; N’importe quel de ces éléments
    Ajouter : Types d’infos confidentielles : ajouter les mêmes conditions que le type d’info
    Gouv-Protégé B
    g. Appliquer l’étiquette Protégé B
    h. Sélectionner Remplacer automatiquement les étiquettes existantes
    i. Exécuter la stratégie en mode simulation
    j. Activer automatiquement la stratégie… après 7 jours
    k. Créer la stratégie

  2. Appliquer la protection des informations « Confidentiel »
    a. Personnalisé; Stratégie personnalisée
    b. Nom : Données Confidentielles; Description : Protection des données confidentielles
    c. Assigner à Exchange, Sites SharePoint et Comptes OneDrive; au groupe “PUR-Gouv-Conformité”
    d. Utiliser une Règle commune
    e. Nouvelle règle :
    i. Nom : Confidentiel
    ii. Description : Règle pour la protection des données confidentielles
    iii. Conditions : Le contenu contient; N’importe quel de ces éléments
    Ajouter : Types d’infos confidentielles : Ajouter les mêmes conditions que le type d’info
    Gouv-Confidentiel de la procédure MIP-1002.
    f. Appliquer l’étiquette Confidentiel
    g. Sélectionner Remplacer automatiquement les étiquettes existantes
    h. Exécuter la stratégie en mode simulation
    i. Créer la stratégie
    Activer les stratégies lorsque la simulation est terminée (environ 24 h plus tard).

8- La création de stratégies de prévention contre les fuites de données (DLP)

Créer les stratégies suivantes :

  1. Données sensibles par courriel:
    a. Nom: Partage de données sensibles par courriel
    b. Description: Le partage de données de type Protégé B ou Confidentiel requiert une notification
    c. Unités d’administration : Répertoire complet
    d. Application : Exchange; au groupe PUR-Gouv-Conformité
    e. Règle avancée :
    i. Nom : Contenu sensible par courriel
    ii. Description : Partage de contenu sensible
    iii. Conditions : Le contenu inclut, N’importe lequel de ces éléments
    Étiquettes de confidentialité : Protégé B et Confidentiel
    Évaluer le prédicat pour : Message ou pièce jointe et du contenu est partagé à partir de Microsoft 365; Avec des personnes externes.
    Aucune exception
    Action : Aucune
    Notification : Activé, Notification par e-mail, Avertir l’utilisateur qui a envoyé, partagé ou
    modifié le contenu, et Conseils Azure Policy
    Remplacement par l’utilisateur : Aucun
    Rapports d’incident : Moyen; Envoyer une alerte aux administrateurs; Envoyer une alerte
    dès qu’une activité correspond à la règle
    Options supplémentaires : Aucune
    f. Enregistrer la stratégie
    g. Activer immédiatement la stratégie
    h. Envoyer la stratégie. Terminer

  2. Données sensibles partagées:
    a. Nom : Partage de données sensibles
    b. Description : Le partage de données sensibles requiert une permission
    c. Application :
    Sites SharePoint:
    https://hecmtl.sharepoint.com/sites/appadmin
    https://hecmtl.sharepoint.com/sites/O365-Classificationdesdonnesnon-structures/
    https://hecmtl.sharepoint.com/sites/O365-CampusNumrique

    Comptes OneDrive:
    limité au groupe “PUR-Gouv-Conformité“

    d. Règle avancée :
    i. Nom : Données sensibles partagées
    ii. Description : Partage de données sensibles
    iii. Conditions :
    Du contenu est partagé à partir de Microsoft 365; Avec des personnes externes et
    Le contenu inclut, N’importe lequel de ces éléments
    Types d’infos confidentielles : Protégé B et Confidentiel
    Aucune exception
    Actions : Aucune
    Notification : Activé; Informer les utilisateurs du service Office 365 à l’aide d’un conseilstratégique ou de notification par e-mail, Avertir l’utilisateur qui a envoyé, partagé oumodifié en dernier le contenuRemplacement par l’utilisateur : AucunRapports d’incidents : Moyen; Envoyer une alerte aux administrateurs; Envoyer unealerte dès qu’une activité correspond à la règleOptions supplémentaires : Aucunee. Enregistrer la stratégief. Appliquer la stratégieg. Envoyer la stratégie. Terminer