Purview

Une gouvernance invisible: Purview entre labels et DLP

ARTICLE 

 

Un test très simple: ouvrir un fichier et comprendre ce qui se passe s’il sort de l’entreprise. Avec Microsoft Purview, la réponse est un comportement, et non un PDF de politique.

Le label est une instruction: « confidentiel, client » active le chiffrement, le watermark, les destinataires autorisés; la sémantique accompagne le contenu lorsqu’il devient une pièce jointe, une présentation, un PDF ou un fragment collé dans un chat. Si quelqu’un force la main, un message clair apparaît avec une alternative utile, par exemple la version assainie ou l’espace partenaire, et le blocage n’intervient qu’en dernier recours, de manière motivée et traçable.

Au quotidien, le label est la traduction technique d’une décision business. Il fonctionne lorsqu’il est limité en nombre et prévisible: « public », « interne », « confidentiel, client », « confidentiel, IP », « données personnelles » (base/sensibles). À chaque catégorie correspondent toujours les mêmes actions: chiffrement, partage autorisé ou interdit, rétention, audit. C’est ici que l’IA entre en jeu: Copilot n’interprète pas des politiques abstraites, il respecte les labels et les permissions. Une note « interne, finance » n’apparaît pas à ceux qui ne doivent pas la voir; un dataset « données personnelles » génère des alertes dans les prompts et, si nécessaire, des blocages ciblés.

Un DLP efficace reste en arrière,plan jusqu’au moment où il devient nécessaire. Il évalue l’identité et le rôle, la nature du contenu, la posture du terminal, la destination. D’abord il sensibilise, puis il guide, enfin il bloque: un utilisateur qui tente d’envoyer du « confidentiel, IP » vers un domaine personnel voit une explication et un bouton pour créer une copie nettoyée; s’il insiste, l’action est stoppée et l’owner est informé. Même les seuils deviennent pratiques et transparents: un pic de plus de 500 fichiers sensibles en 24 heures ou de plus de 5 GB provenant de dépôts critiques déclenche une réponse « medium »; des envois vers plusieurs domaines personnels ou des copies d’IP sur des appareils non gérés passent au niveau « high ». Moins de faux positifs, moins de workarounds, plus de confiance.

Les effets se mesurent, ils ne se proclament pas. Trois courbes disent la vérité: le data discovery time qui descend de plusieurs heures à seulement quelques heures, avec un objectif de 2 à 4h en quatre,vingt,dix jours, les accès excessifs aux dépôts critiques qui diminuent mois après mois, le temps de containment des partages inappropriés qui se stabilise sous les trente minutes. Des chiffres sobres, mais implacables.

La bonne approche évite les deux erreurs classiques. Pas de taxonomies encyclopédiques: peu de labels, avec des comportements réellement différents et une micro,copy cohérente (« Vous partagez “Confidentiel, IP” vers un domaine non autorisé. Créez une version assainie ou utilisez l’espace partenaire. »). Pas d’enforcement « à froid »: d’abord une phase de monitoring guidé, ajustée sur les données réelles, puis des restrictions progressives là où le risque le justifie.

Enfin, Purview vit là où l’on travaille. Les rôles et les groupes dans Entra donnent de la substance au principe du moindre privilège; Intune et Defender étendent l’enforcement au terminal; les fichiers, les e,mails et Teams deviennent l’interface de la règle. Dans les cas particuliers, une data room M&A temporaire, ou la prompt hygiene pour Copilot, la même logique tient: label temporaire, accès just,in,time, audit renforcé et messages qui expliquent le pourquoi, pas seulement l’interdiction.

Ce n’est pas « pourquoi faire de la gouvernance », c’est comment faire en sorte que les labels et le DLP fassent réellement des choses. Le reste, moins d’incidents, une IA plus fiable, des audits plus rapides, suit comme une conséquence naturelle.