Partager via


Planification de l’implémentation de Power BI : protection des informations et protection contre la perte de données

Notes

Cet article fait partie de la série d’articles sur la planification de l’implémentation de Power BI. Cette série se concentre principalement sur l’expérience Power BI au sein de Microsoft Fabric. Pour une introduction à la série, consultez Planification de la mise en œuvre de Power BI.

Cet article présente les articles sur la protection des informations Power BI et la protection contre la perte de données (DLP). Ces articles sont destinés à plusieurs publics :

  • Administrateurs Power BI : Les administrateurs chargés de superviser Power BI dans l’organisation. Les administrateurs Power BI doivent collaborer avec les équipes de sécurité de l’information et d’autres équipes pertinentes.
  • Centre d’excellence, service informatique et équipes BI : les autres qui sont également responsables de la supervision de Power BI au sein de l’organisation. Ils peuvent devoir collaborer avec les administrateurs Power BI, les équipes de sécurité de l’information et d’autres équipes pertinentes.

Important

La protection de l'information et la protection contre les intrusions (DLP) constituent une entreprise de grande envergure à l'échelle de l'organisation. Son étendue et son impact sont bien plus importants que Power BI seul. Ce type d’initiative nécessite un financement, une hiérarchisation et une planification. Attendez-vous à impliquer plusieurs équipes interfonctionnelles dans vos efforts de planification, d’utilisation et de supervision.

En tant que personne qui gère Power BI pour votre organisation, vous n’êtes généralement pas directement responsable de la plupart des aspects de la protection des informations et de la protection contre la perte de données. Il est probable que ces responsabilités incombent à l’équipe de sécurité des informations et aux autres administrateurs système.

Cet ensemble d’articles se concentre sur les éléments suivants :

  • Pourquoi : Pourquoi ces fonctionnalités sont importantes pour la conformité et l’audit.
  • Quoi : Vue d’ensemble de ce qu’implique le processus de bout en bout.
  • Qui : Quelles équipes participent au processus de bout en bout.
  • Prérequis : Les éléments qui doivent être en place avant que les fonctionnalités de protection des informations et DLP puissent être activées pour Power BI.

Important

Le rôle Administrateur Power BI a été renommé. Le nouveau nom du rôle est Administrateur d’infrastructure.

Protéger les données organisationnelles

Les données existent dans de nombreuses applications et services. Elles sont stockées dans des bases de données et des fichiers sources. Elles sont publiées sur le service Power BI. Elles existent également en dehors du service Power BI sous forme de fichiers d’origine, de fichiers téléchargés et de données exportées. Lorsque les données deviennent plus accessibles et sur un plus grand nombre de ressources, la façon dont vous effectuez la protection des données devient de plus en plus importante.

En bref, la protection des données consiste à :

  • Protéger des données organisationnelles.
  • Réduire le risque de partage non autorisé ou involontaire d’informations sensibles.
  • Renforcer l’état de conformité pour les exigences réglementaires.

La protection des données est un sujet complexe. À un niveau général, les sujets pertinents pour Power BI sont les suivants :

  • Actions responsables prises par les utilisateurs : Les utilisateurs qui ont reçu des conseils et de la formation, et qui comprennent clairement ce que l’on attend d’eux, peuvent agir de manière éthique. Ils peuvent adopter une culture qui valorise la sécurité, la confidentialité et la conformité dans le cours normal de leur travail.
  • Autorisations de sécurité utilisateur dimensionnées : Dans Power BI, la sécurisation des données et des rapports est distincte des activités de protection des informations et DLP décrites dans ces articles. Les méthodes de sécurité dans Power BI incluent des techniques telles que les rôles d’espace de travail, le partage, les autorisations d’application et la sécurité au niveau des lignes (SNL). Les techniques de sécurité, telles que les rôles d’espace de travail, les autorisations d’application, le partage par élément et la sécurité au niveau des lignes, sont traitées dans les articles de planification de la sécurité.
  • Gestion du cycle de vie des données : Les processus tels que les sauvegardes et le contrôle de version sont importants pour la protection des données. La configuration des clés de chiffrement et des emplacements géographiques pour le stockage des données est également à prendre en compte.
  • Protection des informations : L’étiquetage et la classification du contenu à l’aide d’étiquettes de confidentialité constituent la première étape pour pouvoir le protéger. La protection des informations est abordée dans cette série d’articles.
  • Stratégies de protection contre la perte de données : DLP fait référence aux contrôles et aux stratégies qui réduisent le risque de fuite de données. La protection contre la perte de données est traitée dans cette série d’articles.

La série d’articles protection des informations et DLP se concentre sur les deux dernières puces : la protection des informations et la protection contre la perte de données, et en particulier leur relation avec Power BI.

Nous vous recommandons également de vous familiariser avec l’infrastructure de Protection des données Microsoft Purview : connaître vos données, protéger vos données, éviter la perte de données et régir vos données.

Conseil

Le service informatique de votre organisation disposera de processus existants qui sont considérés comme de la protection des informations, mais ils sont hors de portée pour cette série d’articles. Les processus peuvent inclure des efforts de haute disponibilité et de récupération d’urgence liés aux systèmes de base de données sources. Ils peuvent également inclure la protection des appareils mobiles. Veillez à identifier et à impliquer les équipes de technologie et de gouvernance pertinentes dans tous vos efforts de planification.

Cas d’utilisation courants

Les défis de conformité Power BI et les exigences de création de rapports réglementaires sont souvent un facteur déterminant pour la prise en main de la protection des informations et de la protection contre la perte de données.

Conseil

La fuite de données fait référence au risque que des données soient consultées par des utilisateurs non autorisés. Le terme est souvent utilisé lorsqu’il s’agit d’utilisateurs externes. Toutefois, elle peut également s’appliquer aux utilisateurs internes. La réduction du risque de fuite de données est généralement une priorité absolue pour la protection des informations et les efforts DLP. Tous les cas d’usage répertoriés dans cette section peuvent aider à réduire les fuites de données.

Cette section inclut des cas d’usage courants qui obligeraient une organisation à implémenter la protection des informations et la protection contre la perte de données. Les cas d’usage se concentrent principalement sur Power BI, bien que les avantages de l’organisation soient beaucoup plus larges.

Classifier et étiqueter les données

Les organisations ont généralement des exigences externes ou internes pour la classification et l’étiquetage du contenu. L’utilisation d’étiquettes de confidentialité dans Power BI (ainsi que dans d’autres applications et services organisationnels) est un facteur clé pour répondre aux exigences de conformité.

Une fois que vous avez affecté une étiquette de confidentialité au contenu dans Power BI, vous pouvez acquérir des connaissances et des insights sur :

  • Si des données sensibles sont contenues dans un espace de travail Power BI.
  • Si un élément Power BI particulier, comme un modèle sémantique, est considéré comme confidentiel.
  • Qui peut accéder aux éléments Power BI considérés comme sensibles.
  • Qui a accédé aux données sensibles dans le service Power BI.

Avec une protection de bout en bout, les étiquettes de confidentialité peuvent (éventuellement) être héritées automatiquement des sources de données. L’héritage d’étiquette réduit le risque que les utilisateurs accèdent à des données sensibles et les partagent avec des utilisateurs non autorisés, car elles n’ont pas été étiquetées.

Lorsqu’elles sont exportées à partir du service Power BI, les étiquettes de confidentialité sont conservées lorsque le contenu est exporté vers des types de fichiers pris en charge. La rétention de l’étiquette lors de l’exportation du contenu est un autre facteur clé pour réduire les fuites de données.

Pour plus d’informations sur l’étiquetage et la classification du contenu Power BI, consultez Protection des informations pour Power BI.

Former les utilisateurs

Comme indiqué précédemment, l’un des aspects de la protection des données implique des actions responsables prises par les utilisateurs.

Étant donné que les étiquettes de confidentialité sont clairement affichées en texte brut, elles servent de rappels utiles aux utilisateurs. Dans le cadre normal de leur travail, les étiquettes sensibilisent les utilisateurs à la manière dont ils doivent interagir avec les données conformément aux lignes directrices et aux stratégies de l'organisation.

Par exemple, lorsqu’un utilisateur voit une étiquette de confidentialité hautement confidentielle, elle doit l’inviter à prendre des précautions supplémentaires concernant le téléchargement, l’enregistrement ou le partage du contenu avec d’autres personnes. De cette façon, les étiquettes de confidentialité aident les utilisateurs à gérer de manière responsable les données sensibles et à réduire le risque qu’elles sont partagées par erreur avec des utilisateurs non autorisés.

Pour plus d’informations, consultez Protection des informations pour Power BI.

Détecter les données sensibles

La possibilité de détecter l’emplacement de stockage des données sensibles est un autre aspect important de la fuite de données.

Lorsqu’un jeu de données a été publié dans le service Power BI et qu’il se trouve dans un espace de travail Premium, vous pouvez utiliser DLP pour Power BI afin de détecter l’existence de certains types d’informations sensibles qu’il contient. Cette fonctionnalité est utile pour trouver des données sensibles (telles que des données financières ou personnelles) stockées dans des modèles sémantiques Power BI.

Important

Cet article fait parfois référence à Power BI Premium ou à ses abonnements de capacité (SKU P). Sachez que Microsoft regroupe actuellement des options d’achat et met hors service les SKU Power BI Premium par capacité. Les clients nouveaux et existants doivent plutôt envisager l’achat d’abonnements de capacité Fabric (SKU F).

Pour plus d’informations, consultez Importante mise à jour à venir des licences Power BI Premium et FAQ sur Power BI Premium.

Ce type de stratégie DLP pour Power BI permet aux administrateurs de sécurité de surveiller et de détecter quand des données sensibles non autorisées sont chargées dans le service Power BI. Ils peuvent dépendre d’alertes pour agir rapidement. Des conseils de stratégie sont également utilisés pour guider les créateurs et les propriétaires de contenu sur la façon de gérer correctement les données sensibles. Pour plus d'informations sur la DLP pour Power BI, voir Prévention des pertes de données pour Power BI.

Conseil

Le fait d’avoir des données correctement classifiées vous permet de mettre en corrélation, d’analyser et de créer des rapports à leur sujet. Dans la plupart des cas, vous devez mettre en corrélation les données de plusieurs sources pour obtenir une compréhension complète. Vous pouvez capturer des données à l’aide d’outils tels que les API du scanneur Power BI et le journal d’activité Power BI. Pour plus d’informations sur ces rubriques, ainsi que sur les journaux d’audit dans le portail de conformité Microsoft Purview, consultez Audit de la protection des informations et de la protection contre la perte de données pour Power BI.

Utiliser le chiffrement de données

Les fichiers classés avec une étiquette de confidentialité peuvent (éventuellement) inclure une protection. Lorsqu’un fichier est protégé par le chiffrement, cela réduit le risque de fuite de données et de surpartage. Le paramètre de chiffrement suit le fichier, quel que soit l’appareil ou l’utilisateur. Les utilisateurs non autorisés (internes et externes au organisation) ne peuvent pas ouvrir, déchiffrer ou afficher le contenu du fichier.

Important

Il existe des compromis que vous devez comprendre lors de l’implémentation du chiffrement. Pour plus d’informations, notamment sur les considérations relatives au chiffrement, consultez Protection des informations pour Power BI.

Pour plus d’informations sur les types de contrôles que vous pouvez implémenter pour réduire les fuites de données, consultez Defender for Cloud Apps pour Power BI.

Contrôler l’activité en temps réel

Pour augmenter les paramètres de sécurité existants dans Power BI, vous pouvez implémenter des contrôles en temps réel afin de réduire le risque de fuite de données.

Par exemple, vous pouvez empêcher les utilisateurs de télécharger des données et des rapports hautement sensibles à partir du service Power BI. Ce type de contrôle en temps réel est utile lorsqu’une personne est autorisée à afficher du contenu elle-même, mais elle doit être empêchée de le télécharger et de le distribuer à d’autres personnes.

Pour plus d’informations sur les types de contrôles que vous pouvez implémenter, consultez Defender for Cloud Apps pour Power BI.

Conseil

Pour plus d’informations sur le renforcement de la conformité de Power BI, consultez les articles sur la planification de la sécurité.

Services de protection des informations et DLP

De nombreuses fonctionnalités et services liés à la protection des informations et à la DLP ont été renommés et font désormais partie de Microsoft Purview. La fonctionnalité de sécurité et de conformité de Microsoft 365 fait également partie de Microsoft Purview.

Les fonctionnalités et services les plus pertinents pour cette série d’articles sont les suivants :

  • Microsoft Purview Information Protection (anciennement Microsoft Information Protection) : Microsoft Purview Information Protection inclut des fonctionnalités de découverte, de classification et de protection des données. Un principe clé est que les données peuvent être mieux protégées une fois qu’elles ont été classifiées. Les éléments clés de la classification des données sont les étiquettes de sensibilité, qui sont décrites dans l'article Protection des informations pour Power BI.
  • Portail de conformité Microsoft Purview (anciennement centre de conformité Microsoft 365) : le portail est l’endroit où vous configurez les étiquettes de confidentialité. C’est également là que vous avez configuré Power BI pour DLP, ce qui est décrit dans l’article Protection contre la perte de données pour Power BI.
  • Protection contre la perte de données Microsoft Purview (anciennement Protection contre la perte de données Office 365) : les activités DLP se concentrent principalement sur la réduction des fuites de données. En utilisant des étiquettes de confidentialité ou des types d’informations sensibles, les stratégies de Protection contre la perte de données Microsoft Purview aident un organisation localiser des données sensibles et à les protéger. Les fonctionnalités pertinentes pour Power BI sont décrites dans l’article Protection contre la perte de données pour Power BI.
  • Microsoft Defender for Cloud Apps (anciennement Microsoft Cloud App Security) : les stratégies dans Microsoft Defender for Cloud Apps (définies dans une application distincte) aident également à protéger les données, y compris les contrôles en temps réel. Les fonctionnalités relatives à Power BI sont décrites dans l’article Defender for Cloud Apps pour Power BI.

La liste ci-dessus n’est pas exhaustive. Microsoft Purview inclut un large ensemble de fonctionnalités qui dépassent de loin la portée de cette série d’articles. Par exemple, les fonctionnalités de catalogage et de gouvernance des données Microsoft Purview sont importantes ; toutefois, elles ne sont pas directement dans l’étendue de cette série d’articles.

Conseil

Si vous avez des questions sur les services, les fonctionnalités ou les licences, contactez votre équipe de compte Microsoft. Ils sont les mieux placés pour clarifier ce qui est disponible pour votre organisation.

Le reste du contenu relatif à la protection des informations et à la DLP est organisé dans les articles suivants :

Dans l’article suivant de cette série, découvrez comment bien démarrer avec la protection des informations avec les activités de planification au niveau de l’organisation pour Power BI.