SlideShare une entreprise Scribd logo
1  sur  29
N° 1
N° 2
Philippe Beraud
@philberd
Jean-Yves Grasset
@jyvesgrasset
N° 3
Protéger votre patrimoine
informationnel dans un monde
hybride avec
Azure Information
Protection
N° 4
défi
Réduire les fuites de données partagées avec
d'autres (collaboration B2B)
Cloisonnement des données sensibles
des utilisateurs non autorisés
Empêcher les employés malveillants de
faire fuir des secrets
Se conformer à des exigences
réglementaires
96%
94%
89%
87%
N° 5
Microsoft Rights Management
Un socle solide pour la protection de l’information
<vous> avez besoin de partager <types de fichiers> entre vous et des
partenaires, fournisseurs, concessionnaires, représentants, …
N° 6
N° 7
Rights Management : Principes
N° 8
Composants de Microsoft Rights Management
N° 9
Authentification &
Collaboration
N° 10
Une fondation pour la collaboration B2B
Authentification &
Collaboration
N° 11
Etude Gartner
Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948
En Juin 2015 rapport de Mario Boer rapporte:
Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with
the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of
fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."
 EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise
Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec
d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données.
De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes.
[…]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements
d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.




* Enterprise Digital Rights Management
N° 12
Quelques acquisitions Microsoft en d'année dernière ...
Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage
Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données
Protect and control your key information assets through information classification
N° 13
Fournir une plate-forme de protection des données holistique,
agile, complète et flexible pour les entreprises d'aujourd'hui
Classification Labélisation Protection
Orchestration
N° 14
Azure Information Protection
Microsoft Azure Information Protection
N° 15
Classification de l’information
SECRET
CONFIDENTIEL
INTERNE
NON RESTREINT
PERSONNEL
Authentification
N° 16
N° 17
Classification de l’information
Label name Label Description Action
Personal For personal use only. This data will not be monitored by the business. Personal
information must not include any business-related data. Remove protection
Public This information is public and can be used by everyone inside or outside the
business.
Remove protection
Internal This information includes a wide spectrum of internal business data that can be
used by all employees and can be shared with authorized customers and
business partners. Examples for internal information are company policies and
most internal communications.
Remove protection
Document footer:
Sensitivity: Internal
Confidential This data includes sensitive business information. Exposing this data to
unauthorized users may cause damage to the business. Examples for Confidential
information are employee information, individual customer projects or contracts
and sales account data.
Footer –
“Sensitivity: Confidential”
Secret This data includes highly sensitive information for the business. It is
recommended to protect this data. Exposing Secret data to unauthorized users
may cause serious damage to the business. Examples for Secret information are
personal identification information, customer records, source code, and pre-
announced financial reports.
Footer –
“Sensitivity: Secret”
Secret – All
company
This data includes sensitive business information - permitted for all company employees.
Secret – My Group This data includes sensitive business information - permitted for employee groups only.
N° 18
N° 19
Attentes typiques de la part des clients soumis à des exigences de sécurité
réglementaires
Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées 
Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants 
Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
N° 20
HYOK (Hold Your Own Key) / Serveur mixte(suite)
Authentification &
Collaboration
N° 21
Intégration avec Microsoft Cloud App Security
“VOS" APPLICATIONS &
APIS+
“VOS" APPAREILS
N° 22
Aujourd’hui Court/moyen Terme Moyen/long Terme
Assurer la conformité et
s’intégrer avec Office 365
Se développer dans le
cloud
Classifier, Labéliser et
Protéger partout
N° 23
Les offres Azure Information Protection aujourd’hui
N° 24
Pour aller plus loin avec le Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
N° 25
Pour aller au-delà
aka.ms/classify
aka.ms/rmspapers
Protéger vos applications cloud avec Microsoft Cloud App Security
Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP)
Introduction à Azure Key Vault
Azure Key Vault en pratique
N° 26
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/TheRMSGuy
https://blogs.technet.microsoft.com/enterprisemobility/
https://blogs.technet.microsoft.com/kv
https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection
https://docs.microsoft.com/en-us/rights-management/
N° 27N° 27
N° 28
@microsoftfrance @Technet_France @msdev_fr
@philberd | @jyvesgrasset
N° 28
N° 29N° 29

Contenu connexe

Tendances

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationMicrosoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceSCALA
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 

Tendances (19)

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'information
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-Provence
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 

En vedette

Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITMicrosoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...SCALA
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Private Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorPrivate Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorJohn Barreto Espinosa
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT Microsoft Technet France
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)Microsoft Technet France
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Systemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterSystemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterjmustac
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewAmit Gatenyo
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Microsoft Ideas
 

En vedette (20)

Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Private Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorPrivate Cloud Administration - Orchestrator
Private Cloud Administration - Orchestrator
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Systemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterSystemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenter
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 Overview
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
 

Similaire à Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...Denodo
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"OCTO Technology
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...Denodo
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1AIR-LYNX
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 

Similaire à Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection (20)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 

Plus de Microsoft Technet France

SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Microsoft Technet France
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Microsoft Technet France
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMicrosoft Technet France
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Microsoft Technet France
 
Software Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextSoftware Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextMicrosoft Technet France
 
Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Microsoft Technet France
 

Plus de Microsoft Technet France (14)

SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans Azure
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...
 
OpenStack et Windows
OpenStack et WindowsOpenStack et Windows
OpenStack et Windows
 
Software Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextSoftware Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNext
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...
 

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

  • 3. N° 3 Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection
  • 4. N° 4 défi Réduire les fuites de données partagées avec d'autres (collaboration B2B) Cloisonnement des données sensibles des utilisateurs non autorisés Empêcher les employés malveillants de faire fuir des secrets Se conformer à des exigences réglementaires 96% 94% 89% 87%
  • 5. N° 5 Microsoft Rights Management Un socle solide pour la protection de l’information <vous> avez besoin de partager <types de fichiers> entre vous et des partenaires, fournisseurs, concessionnaires, représentants, …
  • 8. N° 8 Composants de Microsoft Rights Management
  • 10. N° 10 Une fondation pour la collaboration B2B Authentification & Collaboration
  • 11. N° 11 Etude Gartner Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948 En Juin 2015 rapport de Mario Boer rapporte: Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."  EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données. De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes. […]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.     * Enterprise Digital Rights Management
  • 12. N° 12 Quelques acquisitions Microsoft en d'année dernière ... Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données Protect and control your key information assets through information classification
  • 13. N° 13 Fournir une plate-forme de protection des données holistique, agile, complète et flexible pour les entreprises d'aujourd'hui Classification Labélisation Protection Orchestration
  • 14. N° 14 Azure Information Protection Microsoft Azure Information Protection
  • 15. N° 15 Classification de l’information SECRET CONFIDENTIEL INTERNE NON RESTREINT PERSONNEL Authentification
  • 17. N° 17 Classification de l’information Label name Label Description Action Personal For personal use only. This data will not be monitored by the business. Personal information must not include any business-related data. Remove protection Public This information is public and can be used by everyone inside or outside the business. Remove protection Internal This information includes a wide spectrum of internal business data that can be used by all employees and can be shared with authorized customers and business partners. Examples for internal information are company policies and most internal communications. Remove protection Document footer: Sensitivity: Internal Confidential This data includes sensitive business information. Exposing this data to unauthorized users may cause damage to the business. Examples for Confidential information are employee information, individual customer projects or contracts and sales account data. Footer – “Sensitivity: Confidential” Secret This data includes highly sensitive information for the business. It is recommended to protect this data. Exposing Secret data to unauthorized users may cause serious damage to the business. Examples for Secret information are personal identification information, customer records, source code, and pre- announced financial reports. Footer – “Sensitivity: Secret” Secret – All company This data includes sensitive business information - permitted for all company employees. Secret – My Group This data includes sensitive business information - permitted for employee groups only.
  • 19. N° 19 Attentes typiques de la part des clients soumis à des exigences de sécurité réglementaires Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées  Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants  Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
  • 20. N° 20 HYOK (Hold Your Own Key) / Serveur mixte(suite) Authentification & Collaboration
  • 21. N° 21 Intégration avec Microsoft Cloud App Security “VOS" APPLICATIONS & APIS+ “VOS" APPAREILS
  • 22. N° 22 Aujourd’hui Court/moyen Terme Moyen/long Terme Assurer la conformité et s’intégrer avec Office 365 Se développer dans le cloud Classifier, Labéliser et Protéger partout
  • 23. N° 23 Les offres Azure Information Protection aujourd’hui
  • 24. N° 24 Pour aller plus loin avec le Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  • 25. N° 25 Pour aller au-delà aka.ms/classify aka.ms/rmspapers Protéger vos applications cloud avec Microsoft Cloud App Security Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP) Introduction à Azure Key Vault Azure Key Vault en pratique
  • 26. N° 26 Pour aller au-delà dans un monde en évolution constante… https://twitter.com/TheRMSGuy https://blogs.technet.microsoft.com/enterprisemobility/ https://blogs.technet.microsoft.com/kv https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection https://docs.microsoft.com/en-us/rights-management/
  • 28. N° 28 @microsoftfrance @Technet_France @msdev_fr @philberd | @jyvesgrasset N° 28

Notes de l'éditeur

  1. You had control over your data when it resided within your boundaries Now that boundary has expanded with managed devices and cloud assets. MDM solutions help but not when data moves outside of your controlled environment Once shared outside your environment, you lose control over your data. EDRM capabilities comes to apply persistent protection, usage tracking and usage revocation. As far as protection is concerned, it remains regardless where data is stored, regardless where and how the data is sent, etc. Réduire les fuites de données partagées avec d'autres
  2. Extra protection is available for sensitive data Not just encryption, but rights of who can access it and what they can do with the data
  3. EDRM : Enterprise Digital Rights Management Pas Electronic Discovery Reference Model
  4. Le contenu reste protégé mais déchiffré avec les droits d'usage appliqués pour l'utilisateur authentifié Get Use License ; recuperation de la licence d’utilisation Content key and usage rights clé de contenu et droits d’usage
  5. Pas seulement Windows, mais tous les appareils courants AD RMS to Azure RMS migration toolkit
  6. Two deployment options with AD RMS and Azure RMS Beyond what’s illustrated on the slide, expect no unjustified differences between the on-premises and the cloud products over time
  7. ... Et la confiance s’étend à toutes les entreprises activées Azure AD Sync of AD to Azure AD is only the following PII information for user: cn (common name): jdoe displayName:John Doe mail: john.doe@a.com objectSID (sync ID): 01 05 00 05 15 00 00 E2 DB … CF A1 29 71 04 00 00 proxyAddresses: SMTP:john.doe@a.com pwdLastSet: 20141013171110.0Z securityEnabled: True sourceAnchor (for Licensing): NyWoidInKk2S4xtxK+GsbQ== usageLocation (for Licensing): FR userPrincipalName: john.doe@a.com
  8. The role of EDRM in data-centric security Nous appuyons fermement l'idée qu’une offre cloud EDRM fait cela beaucoup mieux, même si dans le nuage.
  9. Contrôles granulaires pour façonner votre environnement cloud avec contrails granulaires Politiques par défaut ou personnalisées pour le partage de données, et la prévention des pertes de données (DLP) Microsoft acquires Adallom to advance identity and security in the cloud. September 8, 2015 Read more at http://blogs.microsoft.com/blog/2015/09/08/microsoft-acquires-adallom-to-advance-identity-and-security-in-the-cloud/#YFieF6pytGdzCguB.99 Microsoft to acquire Secure Islands, a leader in data protection technology. November 9, 2015 Read more at https://blogs.microsoft.com/blog/2015/11/09/microsoft-to-acquire-secure-islands-a-leader-in-data-protection-technology/#sm.00004yjcsebppdh9109axjk57imkt
  10. Microsoft Azure Information Protection : https://www.microsoft.com/en-us/download/details.aspx?id=53018
  11. Les labels sont en texte clair afin que d'autres systèmes comme un moteur de DLP puissent le lire
  12. Se conformer aux Se conformer à la réglementation de l'industrie / État (gardien des clés)
  13. Assurer la conformité et s’intégrer avec Office 365 standard de l'industrie qui favorise un large écosystème
  14. Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/ We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider: Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure. Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits. Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.