Configurer les nouvelles fonctionnalités de chiffrement de messages Office 365 intégrées en haut de la Protection des informations Azure

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Avec les nouvelles fonctionnalités de chiffrement de messages Office 365 intégrées en haut de la Protection des informations Azure, votre organisation peut utiliser des communications de messagerie protégée avec des personnes internes et externes à votre organisation. Les nouvelles fonctionnalités OME travailler avec d’autres organisations Office 365, Outlook.com, Gmail ou d’autres services de messagerie.

Comment fonctionnent les nouvelles fonctionnalités pour OME

Les nouvelles fonctionnalités de chiffrement de messages Office 365 utilisent le service de protection des données de Azure Rights Management depuis Azure Information Protection. Azure Rights Management utilise les stratégies de chiffrement, d’identité et d’autorisation pour sécuriser votre messagerie. Vous pouvez chiffrer des messages à l’aide de modèles de gestion des droits ou l' option ne pas transférer. Les utilisateurs peuvent ensuite chiffrer leurs messages et une variété de pièces jointes Office 365 à l’aide de ces options. Pour une liste complète des types de pièces jointes pris en charge, voir « types de fichiers couverts par les stratégies IRM lorsqu’ils sont joints aux messages » dans la présentation de l’IRM pour les messages électroniques. En tant qu’administrateur, vous pouvez également définir des règles de flux de messagerie pour appliquer cette protection. Par exemple, vous pouvez définir une règle où tous les messages s’affiche-t-il qui sont adressés à un destinataire spécifique ou qui contiennent des mots spécifiques dans la ligne d’objet sont protégées contre tout accès non autorisé, et les destinataires ne peut pas copier ou imprimer le contenu du message.

Contrairement à Chiffrement des messages Office (OME), ces nouvelles fonctionnalités offrent une expérience unifiée expéditeur si vous envoyez un courrier au sein de votre organisation ou à des destinataires en dehors de Office 365. En outre, les destinataires reçoivent un message électronique protégé envoyé à un compte Office 365 dans Outlook 2016 ou Outlook sur le web, n’êtes pas obligé aucune action supplémentaire pour afficher le message. Il fonctionne en toute transparence. Les destinataires à l’aide d’autres clients de messagerie et les fournisseurs de services de messagerie également avoir une meilleure expérience. Pour plus d’informations, consultez obtenir des informations sur les messages protégés dans Office 365 et comment ouvrir un message protégé.

Qui peut utiliser les nouvelles fonctionnalités pour OME ?

Vous pouvez suivre les étapes décrites dans cette rubrique pour configurer les nouvelles fonctionnalités pour OME dans les conditions suivantes :

  • Si vous avez jamais configuré OME ou (IRM) pour Exchange Online dans Office 365.

  • Si vous avez configuré OME et (IRM), vous pouvez utiliser ces étapes si vous utilisez le service de gestion des droits Azure à partir de la Protection des informations Azure.

  • Si vous utilisez Exchange Online avec le service Active Directory Rights Management (RMS AD), vous ne pouvez pas activer ces nouvelles fonctionnalités immédiatement. À la place, vous devez migrer AD RMS protection des informations Azure tout d’abord. Lorsque vous avez terminé la migration, vous pouvez appliquer la procédure suivante.

    Si vous choisissez de continuer à utiliser en local AD RMS avec Exchange Online au lieu de la migration de la protection des informations Azure, vous ne pourrez pas utiliser ces nouvelles fonctionnalités.

Procédure pour configurer les nouvelles fonctionnalités pour OME

Pour configurer les nouvelles fonctionnalités pour OME, vous sera procédez comme suit :

  1. Vérifiez que vous avez l’abonnement pour votre organisation. Pour utiliser ce service, vous devez une des combinaisons suivantes :

    • Un abonnement Office 365 incluant Azure Rights Management ainsi que Exchange Online ou Exchange Online Protection (EOP ).

    • Un abonnement Azure Information Protection et un abonnement Office 365 incluant Exchange Online ou Exchange Online Protection (EOP ).

    Si vous n’êtes pas sûr de ce que comprend votre abonnement Office 365, consultez les descriptions des services Exchange Online pour la stratégie de Message, récupération et la conformité.

    Pour plus d’informations sur l’achat d’un abonnement à Azure Information Protection, voir La Protection des informations Azure.

  2. Décidez si Microsoft pour gérer la clé racine pour Azure Information Protection (par défaut), ou générer et gérer cette clé vous-même (également appelés mettre votre propre clé, ou BYOK). Si vous souhaitez générer et gérer cette clé vous-même, vous devez effectuer certaines étapes avant de configurer les nouvelles fonctionnalités pour OME. Pour plus d’informations, voir planification et implémenter votre clé de client de Protection des informations Azure. Microsoft recommande que vous suivez la procédure avant de configurer OME.

  3. Configurer les nouvelles fonctionnalités pour OME à l’aide de Windows PowerShell.

  4. Configurer des règles de flux de messagerie nouveau ou mettre à jour existant règles de flux de messagerie qui définissent comment et quand vous voulez Office 365 pour chiffrer les messages envoyés à partir de votre organisation.

Configurer les nouvelles fonctionnalités pour OME à l’aide de Windows PowerShell

Suivez ces étapes pour configurer les nouvelles fonctionnalités pour OME via PowerShell Azure, puis sur Exchange Online PowerShell.

  1. Si vous n’avez pas déjà le module Windows pour Azure Rights Management de Azure Information Protection installé, vous devez télécharger et installer. Pour plus d’informations, voir Installer Windows PowerShell pour la gestion des droits Azure.

  2. En utilisant un compte professionnel ou scolaire avec des autorisations d’administrateur général dans votre organisation Office 365, démarrez une session Windows PowerShell. Passez en revue le script avant de l’exécuter. Si vous n’avez pas besoin d’apporter des modifications, vous pouvez copier et Coller tout le script dans votre session PowerShell. Si vous le souhaitez, vous pouvez modifier le script en fonction des besoins de votre organisation avant de l’exécuter. Par exemple :

    • Étape 5 : Si votre organisation utilise l’authentification multifacteur (MFA) pour vous connecter à Exchange Online PowerShell, suivez les instructions de se connecter à Exchange Online PowerShell en utilisant l’authentification multifacteur à la place. Vous devez remplacer ces lignes avec les commandes que vous utilisez pour vous connecter avec l’authentification Multifacteur :

      #Step 5: Create a remote PowerShell session and connect to Exchange Online.
      $session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $cred -Authentication Basic -AllowRedirection
      Import-PSSession $session
    • Étape 8 : facultatif. Si vous ne voulez pas activer le bouton protéger dans Outlook, supprimez ces deux lignes :

      #Step 8: Enable the Protect button in Outlook on the web (Optional).
      Set-IRMConfiguration -SimplifiedClientAccessEnabled $true

    Une fois que vous avez terminé modifié le script selon vos besoins, exécutez-le dans votre session PowerShell.

    #Step 1: Connect to the Azure Rights Management service. 
    $cred = Get-Credential
    Get-Command -Module aadrm
    Connect-AadrmService -Credential $cred
    #Step 2: Activate the service.
    Enable-Aadrm
    #Step 3: Get the configuration information needed for message encryption.
    $rmsConfig = Get-AadrmConfiguration
    $licenseUri = $rmsConfig.LicensingIntranetDistributionPointUrl
    #Step 4: Disconnect from the service.
    Disconnect-AadrmService
    #Step 5: Create a remote PowerShell session and connect to Exchange Online.
    $session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $cred -Authentication Basic -AllowRedirection
    Import-PSSession $session
    #Step 6: Collect IRM configuration for Office 365.
    $irmConfig = Get-IRMConfiguration
    $list = $irmConfig.LicensingLocation
    if (!$list) { $list = @() }
    if (!$list.Contains($licenseUri)) { $list += $licenseUri }
    #Step 7: Enable message encryption for Office 365.
    Set-IRMConfiguration -LicensingLocation $list
    Set-IRMConfiguration -AzureRMSLicensingEnabled $true -InternalLicensingEnabled $true
    #Step 8: Enable the Protect button in Outlook on the web (Optional).
    Set-IRMConfiguration -SimplifiedClientAccessEnabled $true
    #Step 9: Enable server decryption for Outlook on the web, Outlook for iOS, and Outlook for Android.
    Set-IRMConfiguration -ClientAccessServerEnabled $true
  3. Vérifiez que les nouvelles fonctionnalités pour OME sont correctement configurées en exécutant l’applet de commande Test-IRMConfiguration.

    Test-IRMConfiguration [-Sender <email address>]

    Où adresse de messagerie est l’adresse de messagerie d’un utilisateur de votre organisation Office 365. Tandis que facultatif, qui fournit une adresse de messagerie de l’expéditeur force le système pour effectuer des vérifications supplémentaires.

    Vos résultats doivent ressembler à ceux-ci :

    Results : Acquiring RMS Templates ...
                  - PASS: RMS Templates acquired.  Templates available: Contoso - Confidential View Only, Contoso - Confidential, Do Not 
              Forward.
              Verifying encryption ...
                  - PASS: Encryption verified successfully.
              Verifying decryption ...
                  - PASS: Decryption verified successfully.
              Verifying IRM is enabled ...
                  - PASS: IRM verified successfully.
              
              OVERALL RESULT: PASS

    Contoso est remplacé par le nom de votre organisation Office 365.

    Dans cet exemple, la liste des modèles disponibles affiche également l' option ne pas transférer pour les messages électroniques. Il s’agit d’un ensemble de droits qui est appliqué dynamiquement par les utilisateurs à leurs destinataires de messagerie et qui est disponible pour les organisations Office 365 par défaut.

    Les noms des modèles de gestion des droits par défaut dans les résultats peuvent être différents de ceux affichés dans les résultats ci-dessus pour plusieurs raisons. Par exemple :

    Pour une introduction aux modèles et des informations sur les modèles par défaut, voir configuration et gestion de modèles pour la Protection des informations Azure. Pour plus d’informations sur l’option ne pas transférer, comment créer des modèles supplémentaires ou savoir quels droits sont incluses dans un modèle existant, voir configuration droits d’utilisation pour la gestion des droits Azure.

    • Si vous avez récemment acheté un abonnement Azure Protection des informations, vos modèles par défaut sont créés avec les noms suivants :

      • Confidentiel \ tous les employés pour lire ou modifier des autorisations pour le contenu protégé. Ce modèle s’applique à ces autorisations uniquement aux utilisateurs de votre organisation Office 365. Destinataires en dehors de votre organisation Office 365 ne pourront pas ouvrir un contenu protégé par ce modèle.

      • Hautement confidentielles \ tous les employés pour obtenir l’autorisation en lecture seule pour le contenu protégé. Ce modèle s’applique à ces autorisations uniquement aux utilisateurs de votre organisation Office 365. Destinataires en dehors de votre organisation Office 365 ne pourront pas ouvrir un contenu protégé par ce modèle.

    • Si vous avez acheté votre abonnement de Protection des informations Azure longtemps ou si vous n’avez pas un abonnement de Protection des informations Azure mais vous avez un abonnement Office 365 incluant Azure Rights Management, vos modèles par défaut sont créées avec les noms suivants :

      • <nom de l’organisation> - confidentielles pour lire ou modifier des autorisations pour le contenu protégé. Ce modèle s’applique à ces autorisations uniquement aux utilisateurs de votre organisation Office 365. Destinataires en dehors de votre organisation Office 365 ne pourront pas ouvrir un contenu protégé par ce modèle.

      • <nom de l’organisation> - confidentielles affichage seul pour obtenir l’autorisation en lecture seule pour le contenu protégé. Ce modèle s’applique à ces autorisations uniquement aux utilisateurs de votre organisation Office 365. Destinataires en dehors de votre organisation Office 365 ne pourront pas ouvrir un contenu protégé par ce modèle.

    • Vous pouvez modifier les noms des modèles. Si la liste des modèles dans les résultats inclut des noms qui sont différentes de celles proposées ci-dessus par défaut, puis une personne de votre organisation a déjà configuré Azure RMS et modifier les noms des modèles par défaut ou peut-être créé nouveaux et supprimés les valeurs par défaut. Microsoft recommande de vérifier la définition d’aucun modèle expliquerons avant de les assigner à vos utilisateurs. Pour plus d’informations sur la personnalisation, voir configuration et gestion de modèles pour la Protection des informations Azure.

  4. Exécutez l’applet de commande Remove-PSSession déconnecter à partir du service de gestion des droits.

Remove-PSSession $session

Remarque : Outlook sur le Web met en cache son interface utilisateur, il est recommandé d’attendre un jour avant que vous essayez d’appliquer les nouvelles fonctionnalités pour OME aux messages électroniques à l’aide de ce client. Avant de l’interface utilisateur met à jour pour refléter la nouvelle configuration, les nouvelles fonctionnalités pour OME ne seront pas disponibles. Après mise à jour de l’interface utilisateur, les utilisateurs peuvent protéger les messages électroniques en utilisant les nouvelles fonctionnalités pour OME.

Définir de nouvelles règles de flux de messagerie qui utilisent les nouvelles fonctionnalités de OME

Remarque : Cette étape est requise pour les déploiements OME existants qui ont déjà des règles de flux de messagerie configurés pour chiffrer les messages sortants. Si vous voulez tirer parti des nouvelles fonctionnalités d’Office 365 Message chiffrement (OME) disponibles vous via la Protection des informations Azure, vous devez mettre à jour vos règles de flux de messagerie existant. Dans le cas contraire, vos utilisateurs continuent à recevoir des messages chiffrés qui utilise le format de pièce jointe HTML précédente au lieu de la nouvelle expérience OME transparente. Cette étape est facultative pour les nouveaux déploiements OME.

Règles de flux de messagerie déterminent sous quel courrier conditions messages doivent être chiffrées, ainsi que les conditions de suppression que le chiffrement. Lorsque vous définissez une action d’une règle, tous les messages qui remplissent les conditions de la règle sont chiffrés lorsque celles-ci sont envoyées.

Pour plus d’informations sur les règles de flux de messagerie, voir définir des règles de flux de messagerie pour chiffrer les messages électroniques dans Office 365.

Rubriques connexes

Envoyer, afficher et répondre à des messages chiffrés dans Outlook

Activer Aadrm

Se connecter à Exchange Online PowerShell

Définir des règles de flux de messagerie pour chiffrer les messages électroniques dans Office 365

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×