SlideShare une entreprise Scribd logo
1  sur  26
DANS LE PASSÉ, LE PARE-FEU
ÉTAIT LE PÉRIMÈTRE DE
SÉCURITÉ
Terminaux DonnéesUtilisateurs Apps
Sur Site/
Cloud privé
Sur site
LE CYCLE DE VIE D'UN FICHIER SENSIBLE
Les données sont créées,
importées, et modifiées
à des multiples endroits
Les données sont
analysées
Sur les périphériques,
les services Cloud, ou
sur les serveurs sur site
Les données sensibles sont
classifiées et étiquetées
Sur la base de la sensibilité;
l’étiquette est utilisée par les
stratégies de protection ou
les stratégies de rétention
Les données sont
protégées en fonction
de la politique
La protection peut être
sous la forme de
chiffrement,
d'autorisations, de
marquages visuels, de
rétention, de
suppression ou d'une
action DLP comme le
blocage du partage
Les données voyagent à divers
endroits; sont partagées avec les
autres utilisateurs
La protection est persistante, elle
voyage avec le fichier
L’usage de la donnée est
contrôlée
Des rapports sur le partage
des données, l'utilisation,
traquer les abus potentiels;
agir et assainir
Conserver, expirer,
supprimer des
données
Via les politiques de
gouvernance des
données
PCs, tablettes, mobiles
Office 365 DLPWindows Information Protection
Azure Information Protection (AIP)
Exchange Online, SharePoint
Online & OneDrive for Business
Contraintes légales
Microsoft Cloud App Security (MCAS)
Office 365 Advanced Data Governance
Datacenters, serveurs
de fichier
Azure SaaS & ISVs
LES SOLUTIONS DE PROTECTION DE L’INFORMATION
O F F I C E 3 6 5A P PA R E I L S C L O U D S E R V I C E S , S A A S
A P P S & O N - P R E M I S E S
Détecter et classer les informations
sensibles dans les services cloud & sur
site
Hautement
confidentiel
Confidentiel
Général
Public
Personnel
Les politiques et règles métier;
configurés par ITClassification automatique
Les politiques peuvent être définies par les admins pour
appliquer automatiquement la classification et la
protection aux données
Classification recommandée
En fonction du contenu sur lequel vous travaillez, vous
pouvez être invité à appliquer la classification
recommandée
Reclassement manuel
Vous pouvez substituer une classification recommandée,
en fournissant éventuellement une justification
Classification spécifiée par l'utilisateur
Les utilisateurs peuvent appliquer en un seul clic une
étiquette de sensibilité au courriel ou au fichier sur lequel
ils travaillent
CLASSER LES INFORMATIONS EN
FONCTION DE LEUR SENSIBILITÉ
Finances
Confidentiel
LES ÉTIQUETTES PERSISTENT
AVEC LE DOCUMENT
Étiquetage des documents – qu'est-ce que
c'est ?
Les métadonnées sont écrites dans des fichiers
• Restent attachés et se déplacent avec le document
• En texte clair afin de permettre aux autres systèmes
comme un moteur DLP de les lire
L'étiquette :
• Est utilisée dans le but d'appliquer une action de
protection ou une action de gouvernance des données
déterminée par la politique
• Peut être personnalisée selon les besoins de votre
entreprise
Détecter et classer les informations
sensibles dans les services cloud & sur
site
PROTÉGER LES INFORMATIONS CONFIDENTIELLES
DANS LES SERVICES CLOUD ET SUR SITE
Chiffrement des données
intégré à Azure & Office 365
Révoquer les accès aux
applications
Chiffrement et
autorisations de niveau
du fichier
Conseils et notifications
pour éduquer les
utilisateurs finaux
Actions DLP pour bloquer
le partage
Marquages visuels pour
indiquer des documents
sensibles
Contrôle des usages des
Applis Cloud
Conserver, expirer ou
supprimer des documents
SURVEILLER LES
ÉVÉNEMENTS DE
PROTECTION DES
INFORMATIONS
Violations de la
stratégie de protection
Accès aux documents
et partage
Utilisation de
l'application
Activité anormale
Modification de la
protection par
l'utilisateur final
Détecter les faux
positifs
Visibilité
Ajustez et réviser les
politiques
Révoquez l'accès
Placez un fichier en
quarantaine
Placez un utilisateur
en quarantaine
Intégrer dans un
workflows & SIEM
Agissez
Protéger contre la fuite des
informations sensibles depuis les
services cloud
Au sein de votre
entreprise
Partager avec vos
partenaires
Partager avec vos
clients
Protéger les emails contre la fuite des
informations sensibles
Visibilité de la distribution
Analyser le flux de données personnelles et
sensibles et détecter les comportements risqués.
Journalisation des Accès
Auditer qui accède aux documents et à partir d'où.
Révocation d'accès
Éviter les fuites de données ou les usages
inappropriées en changeant ou en révoquant les
droits d’accès aux documents à distance.
SURVEILLER LE PARTAGE DES DOCUMENTS ET LES ACCÈS
Surveiller le partage des documents
sensibles
attention au SCOPE
VOUS POUVEZ DÉMARRER DÈS
AUJOURD'HUI
aka.ms/TS/Paris
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles avec Azure Information Protection
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles avec Azure Information Protection

Contenu connexe

Similaire à MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles avec Azure Information Protection

La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”Denodo
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...Modern Workplace Conference Paris
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Microsoft Technet France
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODAGILLY
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 

Similaire à MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles avec Azure Information Protection (20)

La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 

Plus de Maxime Rastello

aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSMaxime Rastello
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
aOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsaOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsMaxime Rastello
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionMaxime Rastello
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 

Plus de Maxime Rastello (8)

aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
aOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsaOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory News
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity Protection
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 

MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles avec Azure Information Protection

  • 1.
  • 2. DANS LE PASSÉ, LE PARE-FEU ÉTAIT LE PÉRIMÈTRE DE SÉCURITÉ Terminaux DonnéesUtilisateurs Apps Sur Site/ Cloud privé
  • 4. LE CYCLE DE VIE D'UN FICHIER SENSIBLE Les données sont créées, importées, et modifiées à des multiples endroits Les données sont analysées Sur les périphériques, les services Cloud, ou sur les serveurs sur site Les données sensibles sont classifiées et étiquetées Sur la base de la sensibilité; l’étiquette est utilisée par les stratégies de protection ou les stratégies de rétention Les données sont protégées en fonction de la politique La protection peut être sous la forme de chiffrement, d'autorisations, de marquages visuels, de rétention, de suppression ou d'une action DLP comme le blocage du partage Les données voyagent à divers endroits; sont partagées avec les autres utilisateurs La protection est persistante, elle voyage avec le fichier L’usage de la donnée est contrôlée Des rapports sur le partage des données, l'utilisation, traquer les abus potentiels; agir et assainir Conserver, expirer, supprimer des données Via les politiques de gouvernance des données
  • 5.
  • 6.
  • 7. PCs, tablettes, mobiles Office 365 DLPWindows Information Protection Azure Information Protection (AIP) Exchange Online, SharePoint Online & OneDrive for Business Contraintes légales Microsoft Cloud App Security (MCAS) Office 365 Advanced Data Governance Datacenters, serveurs de fichier Azure SaaS & ISVs LES SOLUTIONS DE PROTECTION DE L’INFORMATION O F F I C E 3 6 5A P PA R E I L S C L O U D S E R V I C E S , S A A S A P P S & O N - P R E M I S E S
  • 8. Détecter et classer les informations sensibles dans les services cloud & sur site
  • 9. Hautement confidentiel Confidentiel Général Public Personnel Les politiques et règles métier; configurés par ITClassification automatique Les politiques peuvent être définies par les admins pour appliquer automatiquement la classification et la protection aux données Classification recommandée En fonction du contenu sur lequel vous travaillez, vous pouvez être invité à appliquer la classification recommandée Reclassement manuel Vous pouvez substituer une classification recommandée, en fournissant éventuellement une justification Classification spécifiée par l'utilisateur Les utilisateurs peuvent appliquer en un seul clic une étiquette de sensibilité au courriel ou au fichier sur lequel ils travaillent CLASSER LES INFORMATIONS EN FONCTION DE LEUR SENSIBILITÉ
  • 10. Finances Confidentiel LES ÉTIQUETTES PERSISTENT AVEC LE DOCUMENT Étiquetage des documents – qu'est-ce que c'est ? Les métadonnées sont écrites dans des fichiers • Restent attachés et se déplacent avec le document • En texte clair afin de permettre aux autres systèmes comme un moteur DLP de les lire L'étiquette : • Est utilisée dans le but d'appliquer une action de protection ou une action de gouvernance des données déterminée par la politique • Peut être personnalisée selon les besoins de votre entreprise
  • 11. Détecter et classer les informations sensibles dans les services cloud & sur site
  • 12. PROTÉGER LES INFORMATIONS CONFIDENTIELLES DANS LES SERVICES CLOUD ET SUR SITE Chiffrement des données intégré à Azure & Office 365 Révoquer les accès aux applications Chiffrement et autorisations de niveau du fichier Conseils et notifications pour éduquer les utilisateurs finaux Actions DLP pour bloquer le partage Marquages visuels pour indiquer des documents sensibles Contrôle des usages des Applis Cloud Conserver, expirer ou supprimer des documents
  • 13. SURVEILLER LES ÉVÉNEMENTS DE PROTECTION DES INFORMATIONS Violations de la stratégie de protection Accès aux documents et partage Utilisation de l'application Activité anormale Modification de la protection par l'utilisateur final Détecter les faux positifs Visibilité Ajustez et réviser les politiques Révoquez l'accès Placez un fichier en quarantaine Placez un utilisateur en quarantaine Intégrer dans un workflows & SIEM Agissez
  • 14. Protéger contre la fuite des informations sensibles depuis les services cloud
  • 15. Au sein de votre entreprise Partager avec vos partenaires Partager avec vos clients
  • 16. Protéger les emails contre la fuite des informations sensibles
  • 17. Visibilité de la distribution Analyser le flux de données personnelles et sensibles et détecter les comportements risqués. Journalisation des Accès Auditer qui accède aux documents et à partir d'où. Révocation d'accès Éviter les fuites de données ou les usages inappropriées en changeant ou en révoquant les droits d’accès aux documents à distance. SURVEILLER LE PARTAGE DES DOCUMENTS ET LES ACCÈS
  • 18. Surveiller le partage des documents sensibles
  • 20.
  • 21.
  • 22.
  • 23. VOUS POUVEZ DÉMARRER DÈS AUJOURD'HUI

Notes de l'éditeur

  1. 5
  2. Demo stratégies Demo Charlie Envoi mail
  3. Montrer la protection automatique dans un document Office lors du saisie des informations sensibles. Expérience utilisateur – la protection manuelle Ouvrir le Nouveau document Word et coller un texte sensible Afficher Protéger Doc + Classification générale (par défaut) Afficher les astuces (Tips) – Intégration de la formation des utilisateurs Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer… Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document. Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection) *** Console d'administration *** - Montrer les stratégies de protection et de classification AIP.
  4. Montrer la protection automatique dans un document Office lors du saisie des informations sensibles. Expérience utilisateur – la protection manuelle Ouvrir le Nouveau document Word et coller un texte sensible Afficher Protéger Doc + Classification générale (par défaut) Afficher les astuces (Tips) – Intégration de la formation des utilisateurs Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer… Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document. Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection) *** Console d'administration *** - Montrer les stratégies de protection et de classification AIP.
  5. Montrer la protection automatique dans un document Office lors du saisie des informations sensibles. Expérience utilisateur – la protection manuelle Ouvrir le Nouveau document Word et coller un texte sensible Afficher Protéger Doc + Classification générale (par défaut) Afficher les astuces (Tips) – Intégration de la formation des utilisateurs Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer… Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document. Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection) *** Console d'administration *** - Montrer les stratégies de protection et de classification AIP.
  6. Montrer la protection automatique dans un document Office lors du saisie des informations sensibles. Expérience utilisateur – la protection manuelle Ouvrir le Nouveau document Word et coller un texte sensible Afficher Protéger Doc + Classification générale (par défaut) Afficher les astuces (Tips) – Intégration de la formation des utilisateurs Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer… Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document. Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection) *** Console d'administration *** - Montrer les stratégies de protection et de classification AIP.
  7. New preview release of the Azure Information Protection client. GA release of the Azure Information Protection scanner, with new configuration options. The AADRM module for managing the Azure Rights Management service has moved to the PowerShell Gallery. New admin role, Information Protection Administrator. The protection service, Azure Rights Management, is now activated by default for new tenants. The new Office 365 Message Encryption capabilities are enabled by default for new tenants. Rollout of the new Exchange Online option, Encrypt-Only.