Microsoft 365 - Les étiquettes de sensibilité : comprendre ce qu’elles font Tutoriels

Découvrez comment les étiquettes de sensibilité dans Microsoft 365 transforment la sécurité de vos données ! Cette vidéo, "les étiquettes de sensibilité : comprendre ce qu'elles font", explore leur double rôle de classification et protection. Des mécanismes innovants comme le chiffrement et le contrôle d'usage assurent que vos informations sensibles restent inviolables, peu importe où elles se trouvent.

  • 03:57
  • 31 vues

 

00:00:05
sensibilité remplit deux fonctions essentielles.
00:00:08
Classifier un contenu et le protéger.
00:00:11
Elle a vraiment deux casquettes.
00:00:12
La première,
00:00:13
c'est la classification.
00:00:15
Signaler clairement qu'un document ou un
00:00:16
email contient des informations sensibles.
00:00:19
La seconde,
00:00:20
c'est la protection.
00:00:21
L'étiquette applique automatiquement des mesures de sécurité adaptées.
00:00:25
Ce qui fait sa spécificité,
00:00:27
c'est que cette protection est intégrée
00:00:29
directement dans les métadonnées du fichier.
00:00:32
L'étiquette est littéralement soudée au contenu.
00:00:35
Elle suit le document partout,
00:00:37
qu'il soit dans OneDrive,
00:00:38
téléchargé sur ordinateur,
00:00:40
copié sur une clé USB ou envoyé en dehors de l'entreprise.
00:00:44
la protection reste active,
00:00:46
quel que soit l'emplacement.
00:00:48
une étiquette peut activer trois grands types de protection.
00:00:52
le chiffrement,
00:00:53
c'est le cadenas numérique.
00:00:54
Seuls les destinataires autorisés peuvent ouvrir le fichier ou lire le message.
00:00:59
Les autres verront simplement un refus d'accès.
00:01:02
ce chiffrement peut être basé sur des règles prédéfinies ou
00:01:05
sur des autorisations choisies lors de l'application de l'étiquette.
00:01:09
le marquage visuel.
00:01:12
une étiquette peut ajouter automatiquement un en tête,
00:01:14
un pied de page ou un filigrane.
00:01:16
Ces éléments rappellent immédiatement le niveau de sensibilité
00:01:19
du document et évitent les partages trop rapides.
00:01:25
le contrôle d'usage.
00:01:27
Selon les paramètres définis par l'organisation,
00:01:29
une étiquette peut bloquer l'impression,
00:01:32
empêcher la copie,
00:01:34
interdire le transfert d'un e-mail,
00:01:36
demander une justification lors d'une baisse de sensibilité,
00:01:39
renforcer
00:01:41
la traçabilité des accès.
00:01:44
il existe souvent une confusion entre les étiquettes et les permissions.
00:01:48
Pourtant,
00:01:48
la différence est simple.
00:01:50
Les permissions traditionnelles contrôlent le conteneur.
00:01:53
Les étiquettes,
00:01:54
elles contrôlent le contenu.
00:01:56
C'est le fichier lui-même qui est protégé où qu'il se trouve.
00:02:00
Avec une permission classique,
00:02:02
tout fonctionne
00:02:03
tant que le document reste dans l'espace d'origine.
00:02:05
Mais dès qu'il est téléchargé,
00:02:07
copié sur une clé USB ou envoyé ailleurs,
00:02:10
la protection disparaît.
00:02:12
Avec une étiquette,
00:02:13
c'est l'inverse.
00:02:14
La protection est intégrée directement dans les métadonnées du fichier.
00:02:18
Les permissions répondent à une question simple.
00:02:20
Qui peut accéder à l'emplacement où le fichier est stocké?
00:02:23
Les étiquettes,
00:02:24
elles répondent à une autre question.
00:02:26
Qui a réellement le droit d'ouvrir ou de modifier ce fichier,
00:02:29
même une fois qu'il a quitté cet emplacement.
00:02:33
l'étiquetage ne repose pas uniquement sur l'utilisateur.
00:02:36
Selon les licences et les règles définies dans l'organisation,
00:02:39
il peut être automatisé.
00:02:41
Microsoft 365 peut appliquer une étiquette lorsque
00:02:44
le système détecte des données sensibles.
00:02:46
Informations personnelles,
00:02:47
données financières,
00:02:48
mots-clés confidentiels,
00:02:50
la protection se déclenche toute seule.
00:02:53
L'étiquetage suggérait.
00:02:54
Dans d'autres cas,
00:02:55
une simple recommandation apparaît.
00:02:57
Le système propose une étiquette mieux adaptée au contenu du fichier.
00:03:01
L'utilisateur choisit,
00:03:03
mais il est guidé au bon moment.
00:03:06
l'étiquetage par défaut.
00:03:08
Certaines organisations appliquent automatiquement une étiquette de base
00:03:11
à tous les nouveaux documents dès leur création.
00:03:13
Cela garantit que rien ne circule sans un minimum de protection.
00:03:17
Cette automatisation évite les oublis et applique
00:03:20
la bonne protection au bon moment.
00:03:23
une étiquette de sensibilité fonctionne comme
00:03:25
un cadenas numérique intégré au fichier.
00:03:28
La protection ne dépend plus de l'emplacement.
00:03:30
Elle accompagne le document partout.
00:03:33
Un fichier téléchargé,
00:03:34
copié ou même envoyé par erreur,
00:03:36
devient beaucoup moins risqué.
00:03:38
Sans la clef,
00:03:39
le contenu reste illisible.
00:03:41
Seules les personnes autorisées peuvent l'ouvrir.
00:03:44
On passe d'une sécurité liée au stockage
00:03:46
à une sécurité liée directement à l'information.
00:03:49
La vraie question n'est plus
00:03:51
où se trouve le fichier,
00:03:52
mais plutôt
00:03:54
qui peut l'ouvrir.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Mandarine AI: CE QUI POURRAIT VOUS INTÉRESSER

Rappel

Afficher