Prise en main de l’extension Microsoft Purview pour Chrome
Utilisez ces procédures pour déployer l’extension Microsoft Purview pour Chrome.
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Remarque
L’extension Microsoft Purview pour Chrome s’applique uniquement aux appareils Windows. L’extension n’est pas nécessaire pour l’application de la protection contre la perte de données sur les appareils macOS.
Avant de commencer
Pour utiliser l’extension Microsoft Purview pour Chrome, l’appareil doit être intégré à la protection contre la perte de données de point de terminaison (DLP). Consultez ces articles si vous débutez avec DLP ou DLP de point de terminaison :
- En savoir plus sur l’extension Microsoft Purview pour Chrome
- En savoir plus sur la protection contre la perte de données Microsoft Purview
- Créer et déployer des stratégies de protection contre la perte de données
- Découvrir la protection contre la perte de données de point de terminaison
- Prise en main la protection contre la perte de données de point de terminaison
- Outils et méthodes d’intégration pour les appareils Windows 10/11
- Configurer le proxy d’appareil et les paramètres de connexion Internet pour Information Protection
- Utilisation des points de terminaison protection contre la perte de données
Licences SKU / abonnements
Avant de commencer, vous devez confirmer votre abonnement Microsoft 365 et tous les modules complémentaires. Pour accéder à la fonctionnalité DLP de point de terminaison et l’utiliser, vous devez disposer de l’un des abonnements ou modules complémentaires suivants :
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Microsoft 365 E5 Conformité
- Microsoft 365 A5 Conformité
- Microsoft 365 E5, Protection des informations et gouvernance
- Microsoft 365 A5, Protection des informations et gouvernance
Pour obtenir des instructions détaillées sur les licences, consultez instructions relatives aux licences Microsoft 365 pour la sécurité et la conformité.
- Votre organization doit disposer d’une licence pour endpoint DLP.
- Vos appareils doivent exécuter Windows 10 x64 (build 1809 ou ultérieure).
- L’appareil doit avoir le client Antimalware version 4.18.2202.x ou ultérieure. Vérifiez votre version actuelle en ouvrant l’application Sécurité Windows, sélectionnez l’icône Paramètres, puis à propos de.
Autorisations
Les données du point de terminaison DLP peuvent être affichées dans l’Explorateur d’activités. Sept rôles accordent l’autorisation d’afficher et d’interagir avec l’Explorateur d’activités. Le compte que vous utilisez pour accéder aux données doit être membre d’au moins l’un d’entre eux.
- Administrateur général
- Administrateur de mise en conformité
- Administrateur de la sécurité
- Administrateur des données de mise en conformité
- Lecteur général
- Lecteur Sécurité
- Lecteur de rapports
Importante
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Administrateur général est un rôle à privilèges élevés qui ne doit être utilisé que dans les scénarios où un rôle moins privilégié ne peut pas être utilisé.
Rôles et Groupes de rôles
Il existe des rôles et des groupes de rôles que vous pouvez utiliser pour affiner vos contrôles d’accès.
Voici une liste des rôles applicables. Pour en savoir plus, consultez Autorisations dans la portail de conformité Microsoft Purview.
- Administrateur Information Protection
- Analyste Information Protection
- Enquêteur Information Protection
- Lecteur Information Protection
Voici une liste des groupes de rôles applicables. Pour en savoir plus, consultez Autorisations dans la portail de conformité Microsoft Purview.
- Protection des informations
- Administrateurs Information Protection
- Analystes Information Protection
- Enquêteurs Information Protection
- Lecteurs Information Protection
Flux de travail d’installation global
Le déploiement de l’extension est un processus en plusieurs phases. Vous pouvez choisir de l’installer sur une machine à la fois, ou vous pouvez utiliser Microsoft Intune ou stratégie de groupe pour les déploiements à l’échelle de organization.
- Préparez vos appareils.
- Configuration de base ordinateur simple Selfhost
- Déployer à l’aide de Microsoft Intune
- Déployer à l’aide d’une stratégie de groupe
- Tester l’extensionUtiliser le tableau de bord de gestion des alertes pour afficher les alertes DLP Chrome
- Affichage de données DLP dans l’Explorateur d’activités
Préparation de l'infrastructure
Si vous déployez l’extension sur tous vos appareils surveillés Windows 10/11, vous devez supprimer Google Chrome des listes d’applications non autorisées et de navigateurs non autorisés. Pour plus d'informations, voir Navigateurs non autorisés . Si vous le déployez uniquement sur quelques appareils, vous pouvez laisser Chrome dans le navigateur non autorisé ou les listes d’applications non autorisées. L’extension contourne les restrictions des deux listes pour les ordinateurs sur lesquels elle est installée.
Préparer vos appareils
- Utilisez les procédures décrites dans ces articles pour intégrer vos appareils :
Importante
Microsoft Purview a mis à niveau l’extension Purview Chrome Manifest V3. Si vous avez déjà installé l’extension Purview Chrome, vous devriez voir la mise à niveau automatique sur votre ordinateur vers la version 3.0.0.239 ou ultérieure.
Configuration de base ordinateur simple Selfhost
Il s'agit de la méthode recommandée.
Accédez à Extension Microsoft Purview : Chrome Web Store (google.com).
Installez l’extension à l’aide des instructions de la page Chrome Web Store.
Déployer à l’aide de Microsoft Intune
Utilisez cette méthode de configuration pour les déploiements à l'échelle de l'entreprise.
Microsoft Intune forcer l’installation
À l’aide du catalogue de paramètres, procédez comme suit pour gérer les extensions Chrome :
Connectez-vous au Centre d’administration Microsoft Intune.
Accédez aux profils de configuration.
Sélectionnez Créer le profil.
Sélectionnez Windows 10 et versions ultérieures comme plateforme.
Sélectionnez Catalogue de paramètres comme type de profil.
Sélectionnez Personnalisé comme nom de modèle.
Sélectionnez Créer.
Entrez un nom et une description facultative sous l’onglet Informations de base , puis sélectionnez Suivant.
Sélectionnez Ajouter des paramètres sous l’onglet Paramètres de configuration .
Sélectionnez Google>Google Chrome>Extensions.
Sélectionnez Configurer la liste des applications et extensions installées de force.
Définissez le bouton bascule sur Activé.
Entrez la valeur suivante pour les extensions et les ID d’application et l’URL de mise à jour :
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
.Sélectionnez Suivant.
Ajoutez ou modifiez des balises d’étendue sous l’onglet Balises d’étendue selon vos besoins, puis sélectionnez Suivant.
Ajoutez les utilisateurs, appareils et groupes de déploiement requis sous l’onglet Affectations , puis sélectionnez Suivant.
Ajoutez des règles d’applicabilité sous l’onglet Règles d’applicabilité , puis sélectionnez Suivant.
Sélectionnez Créer.
Déployer à l’aide d’une stratégie de groupe
Si vous ne souhaitez pas utiliser Microsoft Intune, vous pouvez utiliser des stratégies de groupe pour déployer l’extension sur votre organization.
Ajout de l'extension Chrome à la liste de ForceInstall
Dans l’Éditeur de gestion des stratégies de groupe, accédez à votre OU.
Développez le chemin d’accès suivant Configuration ordinateur/utilisateur>Stratégies d’administration>Modèles d’administration>Modèles d’administration classiques>Google>Google Chrome>Extensions. Ce chemin d’accès peut varier en fonction de votre configuration.
Sélectionnez Configurer la liste des extensions installées avec force.
Cliquez avec le bouton droit et sélectionnez Modifier.
Sélectionnez Activé.
Sélectionnez Afficher.
Sous Valeur, ajoutez l’entrée suivante :
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
Sélectionnez OK, puis Appliquer.
Tester l’extension
Chargement vers un service en ligne, ou accès par des navigateurs non autorisés sortie du cloud
- Créez ou obtenez un élément sensible et essayez de charger un fichier dans l’un des domaines de service restreints de votre organization. Les données sensibles doivent correspondre à l'un de nos Types d'informations sensibles intégrés, ou à l'un des types d'informations sensibles de votre organisation. Vous devez recevoir une notification toast DLP sur l’appareil à partir duquel vous testez qui indique que cette action n’est pas autorisée lorsque le fichier est ouvert.
Simuler d’autres scénarios DLP dans Chrome
Maintenant que vous avez supprimé Chrome de la liste des navigateurs/applications non autorisés, vous pouvez exécuter des scénarios de simulation ci-dessous pour vérifier que le comportement répond aux exigences de votre organization :
- Copier des données d’un élément sensible vers un autre document à l’aide du Presse-papiers
- Pour tester, ouvrez un fichier protégé contre les actions de copie vers le presse-papiers dans le navigateur Chrome et essayez de copier les données du fichier.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Imprimer un document
- Pour tester, ouvrez un fichier protégé contre les actions d’impression dans le navigateur Chrome et essayez d’imprimer le fichier.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Copier sur un support amovible USB
- Pour tester, essayez d’enregistrer le fichier dans un stockage multimédia amovible.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Copier vers le partage réseau
- Pour tester, essayez d’enregistrer le fichier sur un partage réseau.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
Utiliser le tableau de bord de gestion des alertes pour afficher les alertes DLP Chrome
Ouvrez la page Protection contre la perte de données dans le Portail de conformité Microsoft Purview, puis sélectionnez Alertes.
Reportez-vous aux procédures décrites dans Bien démarrer avec le tableau de bord Alertes de protection contre la perte de données et Examiner les incidents de perte de données avec Microsoft Defender XDR pour afficher les alertes de vos stratégies DLP de point de terminaison.
Affichage de données DLP dans l’Explorateur d’activités
Ouvrez la pageClassification des données pour votre domaine dans le Portail de conformité Microsoft Purview, puis choisissez Explorateur d’activités.
Reportez-vous aux procédures décrites dans Prise en main de l’Explorateur d’activités pour accéder aux données de vos appareils de point de terminaison et les filtrer.
Problèmes et limites connus
- Le mode incognito n’est pas pris en charge et doit être désactivé.
Étapes suivantes
Maintenant que vous avez intégré des appareils et que vous pouvez afficher les données d’activité dans l’Explorateur d’activités, vous êtes prêt à passer à l’étape suivante, où vous créez des stratégies DLP qui protègent vos éléments sensibles.
Voir aussi
- Découvrir la protection contre la perte de données de point de terminaison
- Utilisation de la prévention des pertes de données sur les points de terminaison
- En savoir plus sur la prévention des pertes de données
- Créer et déployer des stratégies de protection contre la perte de données
- Prise en main de l’explorateur d’activités
- Microsoft Defender pour point de terminaison
- Outils et méthodes d’intégration pour les appareils Windows 10.
- Abonnement Microsoft 365
- Appareils joints à Microsoft Entra
- Télécharger le nouveau Microsoft Edge sur la base de chrome