Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

365 views

Published on

"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."

Published in: Technology
  • can direct copy link Create DOWNLOAD for free Kindle ===http://livresetops.icu/2844459552-Le-langage-secret-de-votre-corps--Une-aide-essentielle--la-gurison.html
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

  1. 1. N° 1
  2. 2. N° 2 Philippe Beraud @philberd Jean-Yves Grasset @jyvesgrasset
  3. 3. N° 3 Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection
  4. 4. N° 4 défi Réduire les fuites de données partagées avec d'autres (collaboration B2B) Cloisonnement des données sensibles des utilisateurs non autorisés Empêcher les employés malveillants de faire fuir des secrets Se conformer à des exigences réglementaires 96% 94% 89% 87%
  5. 5. N° 5 Microsoft Rights Management Un socle solide pour la protection de l’information <vous> avez besoin de partager <types de fichiers> entre vous et des partenaires, fournisseurs, concessionnaires, représentants, …
  6. 6. N° 6
  7. 7. N° 7 Rights Management : Principes
  8. 8. N° 8 Composants de Microsoft Rights Management
  9. 9. N° 9 Authentification & Collaboration
  10. 10. N° 10 Une fondation pour la collaboration B2B Authentification & Collaboration
  11. 11. N° 11 Etude Gartner Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948 En Juin 2015 rapport de Mario Boer rapporte: Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."  EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données. De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes. […]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.     * Enterprise Digital Rights Management
  12. 12. N° 12 Quelques acquisitions Microsoft en d'année dernière ... Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données Protect and control your key information assets through information classification
  13. 13. N° 13 Fournir une plate-forme de protection des données holistique, agile, complète et flexible pour les entreprises d'aujourd'hui Classification Labélisation Protection Orchestration
  14. 14. N° 14 Azure Information Protection Microsoft Azure Information Protection
  15. 15. N° 15 Classification de l’information SECRET CONFIDENTIEL INTERNE NON RESTREINT PERSONNEL Authentification
  16. 16. N° 16
  17. 17. N° 17 Classification de l’information Label name Label Description Action Personal For personal use only. This data will not be monitored by the business. Personal information must not include any business-related data. Remove protection Public This information is public and can be used by everyone inside or outside the business. Remove protection Internal This information includes a wide spectrum of internal business data that can be used by all employees and can be shared with authorized customers and business partners. Examples for internal information are company policies and most internal communications. Remove protection Document footer: Sensitivity: Internal Confidential This data includes sensitive business information. Exposing this data to unauthorized users may cause damage to the business. Examples for Confidential information are employee information, individual customer projects or contracts and sales account data. Footer – “Sensitivity: Confidential” Secret This data includes highly sensitive information for the business. It is recommended to protect this data. Exposing Secret data to unauthorized users may cause serious damage to the business. Examples for Secret information are personal identification information, customer records, source code, and pre- announced financial reports. Footer – “Sensitivity: Secret” Secret – All company This data includes sensitive business information - permitted for all company employees. Secret – My Group This data includes sensitive business information - permitted for employee groups only.
  18. 18. N° 18
  19. 19. N° 19 Attentes typiques de la part des clients soumis à des exigences de sécurité réglementaires Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées  Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants  Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
  20. 20. N° 20 HYOK (Hold Your Own Key) / Serveur mixte(suite) Authentification & Collaboration
  21. 21. N° 21 Intégration avec Microsoft Cloud App Security “VOS" APPLICATIONS & APIS+ “VOS" APPAREILS
  22. 22. N° 22 Aujourd’hui Court/moyen Terme Moyen/long Terme Assurer la conformité et s’intégrer avec Office 365 Se développer dans le cloud Classifier, Labéliser et Protéger partout
  23. 23. N° 23 Les offres Azure Information Protection aujourd’hui
  24. 24. N° 24 Pour aller plus loin avec le Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  25. 25. N° 25 Pour aller au-delà aka.ms/classify aka.ms/rmspapers Protéger vos applications cloud avec Microsoft Cloud App Security Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP) Introduction à Azure Key Vault Azure Key Vault en pratique
  26. 26. N° 26 Pour aller au-delà dans un monde en évolution constante… https://twitter.com/TheRMSGuy https://blogs.technet.microsoft.com/enterprisemobility/ https://blogs.technet.microsoft.com/kv https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection https://docs.microsoft.com/en-us/rights-management/
  27. 27. N° 27N° 27
  28. 28. N° 28 @microsoftfrance @Technet_France @msdev_fr @philberd | @jyvesgrasset N° 28
  29. 29. N° 29N° 29

×