The document discusses compliance in Office 365. It begins with definitions of terms like data breach and compliance. Statistics are provided on data breaches, including that over 600 million records were breached between 2005-2012 and the rising costs of breaches. The document outlines compliance regulations like PCI, SOX, and HIPAA. It discusses implementing compliance solutions in O365 like data loss prevention, eDiscovery, and auditing. Mobile device management and encryption are also covered. The importance of compliance professionals like CISOs and CPOs establishing a compliance-centered organization is emphasized. Future roadmaps for better sensitive data searching in SharePoint 2016 are noted.
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
2SeeU - Initiation à la conformité dans o365
1. Accessible content is available upon request.
Initiation à la conformité dans O365
Hassen Boumaraf, Senior Technical Account Manager
Hassen.Boumaraf@avepoint.com
PCI : Payment Card Industry (Standard PCI - Payment Card Industry Data Security Standard )
PII : Personally identifiable information ou Données personnelles : Information pour identifier une personne
PHI : Protected health information
US : FinServ / HealthCare / Oil&Gas / Public Sector
Standard PCI - Payment Card Industry Data Security Standard
HIPAA : The Health Insurance Portability and Accountability Act : Loi concernant la protection des données médicales . Dans le cadre dune étude pour la validation d’un médicament
SOX : Loi imposant de nouvelles règles sur la comptabilité et la transparence financière
Voici la définition de fuite de données /violation donnée par le ministère de la santé américain,
Comme vous le voyez, cette définition est de « Moi », de ce que je rencontre sur le terrain
Cette obligation vous incombe, que vous soyez On premises ou Online. Donc, une bonne partie des contraintes est valable aussi bien On premise qu’online
Dans un monde parfait, on dirait que c’est du bon sens, sauf que dans la réalité, il en est autrement. Dans ce qui suit, nous allons évoquer les situations critiques
Toujours selon l’étude IBM/Ponemon, les mesures les plus populaires suite à un incident sont classées dans ce tableau.
Ce que l’on remarque aussi c’est que le recours aux procédures manuelles décroit au fil du temps
Ce qui est intéressant c’est qu’elle est sélective, je peux l’activer pour mes utilisateurs nomades : Sales
Principe d’authetification forte
Comment faire du business
CISO : Chieh Information Security Officer / US (Secteurs réglementés)
RSSI : responsable de la sécurité des systèmes d'information
CPO : Chief Privacy Officer
CIL : Correspondant Informatique et Liberté / CPO : Chief Policy Officer
DPO : Data Protection Officer
Le cout d’un enregistrement compromis Sensibilité à la fuite de données
CISO : US (Secteurs réglementés)
RSSI : FinServ
Depuis 2005, plus de 250 personnes : CIL : Correspondant Informatique et Liberté / CPO : Chief Policy Officer
DPO : Data Protection Officer