ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint

340 views

Published on

ERYEM
Conférence UGSF du 26/09/2013
Gérer la confidentialité des données sensibles dans SharePoint

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
340
On SlideShare
0
From Embeds
0
Number of Embeds
55
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint

  1. 1. www.ugsf.fr @guillaumemeyer
  2. 2. Le département de la justice américaine estimait en 2004 a 250 Millions de dollar le cout de fuites d information en entreprise Perte d avantage complétif La fuite de certain mails du haut management peuvent être embarrassant. Cela peut générer une perte de crédibilité pour la société et faire descendre les revenus. Dans certain domaine (bancaire et financier par exemple) une perte d information confidentiel peut générer des procès couteux Perte financiere Image & Credibilite Legal
  3. 3. Date et horodatage Méta-données Approbateur Politiques complémentaires Conversion de formats Office Conversion PDF
  4. 4. Identité Méta-données Contrôle des accès Sécurité par élément
  5. 5. R&DFINANCE Accès Accèss Fournisseurs Accès refusé
  6. 6. Etape 3Etape 1 Etape 2 • Consultation par les approbateurs • Publié en tant que brouillon Statut modifié à “Pour les approbateurs” Statut modifié à “Approuvé”
  7. 7. Classification Sujets Restrictions Communautés Sécurité Sujets Restrictions Communautés Au minimum Au moins un Aucun A toute
  8. 8. Auteur Destinataire Serveur RMS SQL Server Active Directory 2 3 4 5 2. L’auteur définit un ensemble de droits d’utilisation et de règles pour son fichier. l’application crée une licence de publication (PL) et chiffre le fichier. 3. L’auteur distribue le fichier. 4. Le destinataire ouvre le fichier, l’application appelle le serveur RMS qui vérifie que l’utilisateur est valide (RAC) et fournit une licence d’utilisation (UL). 5. L’application effectue le rendu du fichier et fait respecter les droits. 1. L’auteur reçoit des certificats (SPC/RAC/CLC) la première fois qu’il protège des informations. 1
  9. 9. www.ugsf.fr @guillaumemeyer

×