Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Microsoft Purview Communication Compliance : Gouverner et sécuriser les communications modernes, de Teams à Copilot (3/3)

JF BERENGUER, 14 September 202527 March 2026

Créer une stratégie Microsoft Purview Communication Compliance permettant de détecter du langage inapproprié dans des conversations Microsoft Teams,

Le lien vers l’article Microsoft : https://learn.microsoft.com/fr-fr/purview/communication-compliance-policies  

Prérequis techniques et organisationnels

Licences : Microsoft 365 E5 ou Microsoft Purview Suite (en complément d’E3 ou équivalent)

Rôles nécessaires : Le compte utilisé doit disposer du rôle Administrateur de conformité des communications (Communication Compliance Admin).

Environnement : Microsoft Teams doit être actif dans le tenant. Les communications Teams (canaux, chats 1:1 et groupes) sont automatiquement prises en charge par Communication Compliance une fois la stratégie activée.

1. Accéder à la solution Communication Compliance

  1. Connectez-vous au portail Microsoft Purview : https://purview.microsoft.com
  2. Dans le menu de navigation gauche, sélectionnez Solutions.
  3. Cliquez sur Communication Compliance (rubrique Gestion des risques).

Vous arrivez sur la page principale de la solution, qui centralise stratégies, alertes et paramètres globaux.

2 Créer une nouvelle stratégie

  1. Dans Communication Compliance, sélectionnez Stratégies.
  2. Cliquez sur Créer une stratégie.

Microsoft Purview propose alors soit des modèles prédéfinis, soit une stratégie personnalisée. Pour détecter du langage inapproprié dans Teams :

  1. Sélectionnez le modèle Détecter le contenu inapproprié.
  2. Ce modèle est conçu pour analyser :
  1. le langage offensant,
  2. les propos injurieux ou harcelants,
  3. les contenus à caractère haineux, violent ou sexuel.
  4. Cliquez sur Suivant pour personnaliser la stratégie.

Ce modèle est officiellement supporté pour Microsoft Teams et repose sur des classificateurs intégrés.

3 Définir le périmètre de la stratégie

Canaux surveillés :

  1. Dans l’étape Emplacements, vérifiez que Microsoft Teams est sélectionné. Cela inclut :
  1. les canaux Teams,
  2. les canaux privés,
  3. les conversations 1:1 et de groupe

Utilisateurs inclus / exclus

  1. Sélectionnez les utilisateurs ou groupes à surveiller : tous les utilisateurs Teams, ou des groupes ciblés (ex. population sensible, équipes spécifiques).
  2. (Optionnel) Définissez des exclusions si certaines populations ne doivent pas être analysées.

Cette étape permet d’appliquer le principe de proportionnalité dans la surveillance.

4. Configurer les conditions de détection

Dans l’étape Conditions, le modèle “contenu inapproprié” utilise des classificateurs Microsoft intégrés, notamment :

  • langage haineux,
  • violence,
  • sexualité,
  • auto‑mutilation.

Aucune création manuelle de mots-clés n’est requise pour ce scénario standard : les signaux de détection sont déjà définis par Microsoft et utilisés de manière cohérente sur Teams.

5. Définir les réviseurs (modérateurs)

  1. Sélectionnez les réviseurs de la stratégie.
  2. Les réviseurs doivent :
  1. être des utilisateurs individuels,
  2. disposer d’une boîte aux lettres Exchange Online.
  3. Ces personnes recevront automatiquement une notification lors de l’activation de la stratégie.

Les réviseurs sont responsables de l’analyse, de la qualification et de la clôture des alertes.

6. Finaliser et créer la stratégie

  1. Vérifiez le récapitulatif de la stratégie :
  1. nom (non modifiable après création),
  2. périmètre,
  3. conditions,
  4. réviseurs.
  5. Cliquez sur Créer la stratégie.

Points importants : Les stratégies ne peuvent pas être renommées après création. PowerShell n’est pas pris en charge pour la gestion de Communication Compliance.

Fonctionnement après activation

Une fois la stratégie active :

  • Les messages Teams correspondant aux critères de langage inapproprié sont automatiquement signalés.
  • Une alerte de conformité est créée dans Communication Compliance.
  • L’identité de l’auteur est pseudonymisée par défaut.
  • Les réviseurs peuvent :
    • examiner le message,
    • qualifier l’incident,
    • documenter la décision,
    • clôturer ou escalader l’alerte.

L’ensemble du processus est audité et traçable

Bonnes pratiques recommandées par Microsoft

  • Commencer avec un périmètre restreint, puis élargir progressivement.
  • Désigner des réviseurs formés aux règles RH et conformité.
  • Examiner régulièrement le volume d’alertes pour ajuster le périmètre.
  • Utiliser la pseudonymisation comme garantie de neutralité dans les revues.

–

Le lien vers la partie 1/3 : Présentation générale – https://cloud-trotter.fr/microsoft-purview-communication-compliance-gouverner-et-securiser-les-communications-modernes-de-teams-a-copilot-1-3/

Le lien vers la partie 2/3 : Utilisation avec Copilot – https://cloud-trotter.fr/microsoft-purview-communication-compliance-gouverner-et-securiser-les-communications-modernes-de-teams-a-copilot-2-3/

/Microsot Purview AICopilotMicrosoftMicrosoft Purview

Post navigation

Previous post
Next post

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

---------------

Catégories

  • /AI – Copilot – Agent
  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust
  • Non classé

---------------

Articles récents

  • Zero Trust for AI : pourquoi l’IA impose une refonte concrète des modèles de sécurité
  • Super utilisateur et Unlock‑SPOSensitivityLabelEncryptedFile : reprendre le contrôle sur les données chiffrées dans Microsoft 365
  • Au‑delà de la visibilité : vers une gestion proactive de la posture de sécurité des données à l’ère de l’IA
  • Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes
  • Microsoft Agent 365 : vers un véritable Control Plane pour les agents IA en entreprise

---------------

Archives

  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024

Politique de confidentialité

©2026 Cloud Trotter | WordPress Theme by SuperbThemes