www.ugsf.fr
@guillaumemeyer
Le département de la justice américaine estimait
en 2004 a 250 Millions de dollar le cout de fuites d
information en entre...
Date et
horodatage
Méta-données
Approbateur
Politiques
complémentaires
Conversion de
formats Office
Conversion PDF
Identité Méta-données Contrôle des accès
Sécurité par élément
R&DFINANCE
Accès
Accèss
Fournisseurs
Accès
refusé
Etape 3Etape 1 Etape 2
• Consultation par
les approbateurs
• Publié en tant que
brouillon
Statut modifié à “Pour
les appro...
Classification
Sujets
Restrictions
Communautés
Sécurité
Sujets
Restrictions
Communautés
Au minimum
Au moins un
Aucun
A tou...
Auteur Destinataire
Serveur RMS
SQL Server Active Directory
2 3
4
5
2. L’auteur définit un ensemble de droits
d’utilisatio...
www.ugsf.fr
@guillaumemeyer
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint
Prochain SlideShare
Chargement dans…5
×

ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint

336 vues

Publié le

ERYEM
Conférence UGSF du 26/09/2013
Gérer la confidentialité des données sensibles dans SharePoint

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
336
Sur SlideShare
0
Issues des intégrations
0
Intégrations
56
Actions
Partages
0
Téléchargements
13
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

ERYEM - Conférence UGSF - Gérer la confidentialité des données sensibles dans SharePoint

  1. 1. www.ugsf.fr @guillaumemeyer
  2. 2. Le département de la justice américaine estimait en 2004 a 250 Millions de dollar le cout de fuites d information en entreprise Perte d avantage complétif La fuite de certain mails du haut management peuvent être embarrassant. Cela peut générer une perte de crédibilité pour la société et faire descendre les revenus. Dans certain domaine (bancaire et financier par exemple) une perte d information confidentiel peut générer des procès couteux Perte financiere Image & Credibilite Legal
  3. 3. Date et horodatage Méta-données Approbateur Politiques complémentaires Conversion de formats Office Conversion PDF
  4. 4. Identité Méta-données Contrôle des accès Sécurité par élément
  5. 5. R&DFINANCE Accès Accèss Fournisseurs Accès refusé
  6. 6. Etape 3Etape 1 Etape 2 • Consultation par les approbateurs • Publié en tant que brouillon Statut modifié à “Pour les approbateurs” Statut modifié à “Approuvé”
  7. 7. Classification Sujets Restrictions Communautés Sécurité Sujets Restrictions Communautés Au minimum Au moins un Aucun A toute
  8. 8. Auteur Destinataire Serveur RMS SQL Server Active Directory 2 3 4 5 2. L’auteur définit un ensemble de droits d’utilisation et de règles pour son fichier. l’application crée une licence de publication (PL) et chiffre le fichier. 3. L’auteur distribue le fichier. 4. Le destinataire ouvre le fichier, l’application appelle le serveur RMS qui vérifie que l’utilisateur est valide (RAC) et fournit une licence d’utilisation (UL). 5. L’application effectue le rendu du fichier et fait respecter les droits. 1. L’auteur reçoit des certificats (SPC/RAC/CLC) la première fois qu’il protège des informations. 1
  9. 9. www.ugsf.fr @guillaumemeyer

×