Découvrir comment gérer et protéger les données de votre organisation

Effectué

Avec Intune, vous pouvez empêcher les fuites de données et les accès non autorisés.

Empêcher les fuites de données

Vous pouvez contrôler la façon dont les utilisateurs partagent et enregistrent des données sans risquer des fuites de données intentionnelles ou accidentelles. Microsoft Intune fournit des stratégies de protection des applications que vous définissez pour sécuriser les données de votre entreprise sur les appareils appartenant à l’utilisateur. Vous n’avez pas à inscrire les appareils auprès du service Intune.

Les stratégies de protection des applications configurées avec Intune fonctionnent également sur des appareils gérés avec une solution de gestion d’appareils non-Microsoft. Les données personnelles stockées sur les appareils ne sont pas affectées ; seules les données d’entreprise sont gérées par le service informatique.

Vous pouvez définir des stratégies de protection des applications pour les applications mobiles Office sur les appareils exécutant Windows, iOS/iPadOS ou Android pour protéger les données d’entreprise. Ces stratégies appliquent des exigences au niveau des appareils, comme un code PIN basé sur l’application ou le chiffrement des données d’entreprise. Ces stratégies de protection des applications prennent également en charge des paramètres plus avancés pour limiter la façon dont les utilisateurs peuvent se servir des fonctionnalités « couper », « copier », « coller » et « enregistrer sous » entre des applications gérées et des applications non gérées. Vous pouvez également réinitialiser à distance les données d’entreprise sans obliger les utilisateurs à inscrire des appareils.

Empêcher tout accès non autorisé

Vous pouvez classifier, étiqueter et protéger les e-mails et documents Office 365 pour que seuls les utilisateurs autorisés aient accès aux données. Les paramètres sont gérés automatiquement une fois que les administrateurs informatiques ou utilisateurs ont défini les règles et conditions. L’équipe informatique peut également fournir les paramètres recommandés que les utilisateurs doivent utiliser. Les administrateurs et les utilisateurs peuvent aussi révoquer l’accès aux données déjà partagées avec d’autres personnes sans l’aide d’une autre autorité. L’objectif de ce travail est de contrôler qui ouvre ou met à jour des données protégées, même quand les données quittent le réseau de l’entreprise.