Microsoft 365

Utilisation de Data Loss Prevention dans Office 365 (DLP)

Office 365, solution SaaS bureautique pour entreprises

Je vous propose de voir comment nous pouvons rapidement mettre en place une stratégie DLP (Data Loss Prevention) pour vérifier la présence de documents illicites au sein de notre tenant Office 365.

Nous allons prendre un scénario assez basique mais vous verrez que la limite sera essentiellement votre imagination. 😉

Attention à ne pas réaliser cette procédure au sein de votre tenant de Production pour éviter d’impacter inutilement vos utilisateurs.

Vous devez vous connecter sur votre portail d’administration Office 365 avec un compte Global Administrator. Une fois que c’est fait, accédez simplement à l’URL suivante : https://protection.office.com.

Avant d’aller plus loin, assurez-vous que votre compte – en plus d’être Global Administrator, est également membre du groupe Organization Management dans l’onglet Permissions sur le portail Office 365 Security & Compliance.
(Ads)

Création d’une nouvelle règle Data Loss Prevention (DLP)

Dans le menu latéral gauche, cherchez Data loss prevention et cliquez dessus. Sélectionnez la sous-option Policy.

Cliquez sur le bouton Create a policy pour créer une nouvelle règle.

Dans la fenêtre qui s’ouvre vous allez alors pouvoir choisir quelles sont les informations que vous voulez rechercher au sein de vos documents. Office 365.

Vous verrez qu’il existe par défaut de nombreux réglages puisqu’il est possible de détecter :

  • des données financières de plusieurs pays (comptes bancaires, RIB, IBAN, …) ;
  • des données médicales basées sur des dictionnaires de mots ;
  • des informations liées à la GDPR (General Data Protection Regulation) pour les pays européens ;
  • … et vous pourrez également créer vos propres règles qui seraient basées sur des RegEx ou autres (nous y reviendrons dans un prochain article).
Data Loss Prevention – Etape 1

Mais pour notre exemple, nous allons imaginer que nous cherchons simplement à contrôler les numéros de cartes de crédit.

Cliquez sur la catégorie Financial puis U.S. Financial Data. Vous verrez alors que nous serons capables de détecter les numéros que l’on peut trouver sur nos cartes de crédits (car ils obéissent à des règles précises).

Data Loss Prevention – Etape 2

Cliquez sur Next.

Donnez maintenant un nom à votre règle. Dans mon cas j’ai choisi : My Financial Data Policy. La description est facultative.

Data Loss Prevention – Etape 3

Dans l’étape suivante, vous allez pouvoir choisir quels sont les éléments de votre Tenant pour lesquels on doit rechercher ces informations. Autrement dit, surveillez-vous ces éléments uniquement sur Teams, Exchange Online, etc.

(Ads)

Je conserve l’option par défaut pour chercher partout : OneDrive for Business, SharePoint Online, etc.

Data Loss Prevention – Etape 4

Dans la fenêtre qui suit nous allons pouvoir personnaliser notre règle. Doit-on rechercher uniquement les éléments fournis par les réglages par défaut ou souhaitons-nous ajouter (ou supprimer) certains éléments.

Si vous cliquez sur Edit, vous verrez qu’il y a de nombreuses possibilités de réglages qui sont déjà intégrés par Microsoft (et de nouvelles possibilités sont constamment ajoutées).

  • Passeport français,
  • Numéros de carte d’identité,
  • Permis de conduire,
  • Etc.
Data Loss Prevention – Etape 5

Pour l’exemple, nous allons conserver les réglages par défaut, à savoir :

  • Credit Cart Number,
  • U.S. Bank Account Number,
  • ABA Routing Number.

Nous allons prendre l’hypothèse que tant que les informations restent en interne cela convient. Mais que dès que c’est envoyé à un correspondant externe à l’organisation, alors cela doit être bloqué.

Sélectionnez donc l’option : Detect when this content is shared… with people outside my organization.

Data Loss Prevention – Etape 6

Cliquez sur Next.

Enfin, pour les derniers réglages, vous pouvez conserver l’ensemble des réglages par défaut.

Data Loss Prevention – Etape 7

Cliquez sur Next.

Il ne vous reste alors plus qu’à activer immédiatement votre règle. Sélectionnez l’option Yes, turn it on right away.

Data Loss Prevention – Etape 8

Puis validez en cliquant sur Create.

Important : La mise en place et l’activation de votre règle peut prendre entre 15 minutes et jusqu’à 24 heures selon la taille de votre tenant. Soyez donc patient une fois l’activation effectuée !
(Ads)

Test de notre règle Data Loss Prevention (DLP)

Pour tester notre règle, il suffit de créer un fichier test. Vous pouvez par exemple remplir un document Txt ou Word avec les informations suivantes :

Visa 4007 0000 0002 7
Visa 4024 0071 2765 3
Visa 4222 2222 2222 2
Visa 4556 0692 7520 1
Visa 4556 3818 1280 6
Visa 4911 8300 0000 0
Visa 4916 1839 3508 2
Visa 4916 6034 5252 8
Visa 4929 0000 0000 6
Visa 4012 8888 8888 1881
Visa 4012 8888 8888 1881
Visa 4111 1111 1111 1111
Visa 4111 1111 1111 1111
Visa 4444 3333 2222 1111
Visa 4539 1050 1153 9664
Visa 4544 1821 7453 7267
Visa 4716 9147 0653 4228
Visa 4916 5417 1375 7159
Visa 4916 6156 3934 6972

Si vous tendez d’envoyer ce fichier sur un site SharePoint Online ou même au sein de votre OneDrive, le fichier va immédiatement être bloqué (et l’information va remonter dans la console Office 365 Security & Compliance) :

Data Loss Prevention – Etape 9

Et comme souhaité, vous ne pourrez pas non plus partager de fichier par email. Lorsque vous allez tenter de l’envoyer à un correspondant bénéficiant d’une adresse email externe – vous aurez le message suivant :

Data Loss Prevention – Etape 10

Vous pourrez malgré tout appuyer sur Envoyer mais l’email ne sera pas délivré et vous recevrez alors une alerte plus précise sur le conflit.

Data Loss Prevention – Mail d’alerte

En résumé, c’est une bonne façon de protéger et contrôler les accès au sein de votre Tenant Office 365. Il existe de multiples possibilités de configuration que je vous encourage à découvrir ! 🙂

Plus d’infos sur le lien TechNet suivant : https://docs.microsoft.com/fr-fr/microsoft-365/compliance/data-loss-prevention-policies?view=o365-worldwide.

Share
Published by
thibault

Recent Posts

Microsoft introduit une connexion automatique controversée : quels enjeux pour votre sécurité ?

Microsoft introduit une connexion automatique controversée Microsoft semble s’engager dans une direction qui suscite la…

1 jour ago

OpenAI dévoile Operator : ChatGPT surfe sur Internet pour vous

OpenAI dévoile Operator : ChatGPT surfe sur Internet pour vous OpenAI dévoile Operator : L’IA…

2 jours ago

IA et video : une combinaison parfaite pour les campagnes marketing modernes

Dans le monde trépidant du marketing numérique, rester en avance sur les tendances est essentiel…

4 jours ago

Lanzarote en hiver : une semaine entre plages, volcans et réveillon au soleil

Réveillon 2024-2025 à Lanzarote (image générée par IA) Vous cherchez une destination pour échapper à…

1 semaine ago

Microsoft 365 : L’arrivée de Copilot entraîne une augmentation des prix en 2025

Microsoft 365 : L’arrivée de Copilot entraîne une augmentation des prix en 2025 Microsoft a…

1 semaine ago

Bonjour 2025, adieu 2024 !

Alors que l'année 2024 est officiellement révolue, il est temps de jeter un regard en…

2 semaines ago