SlideShare une entreprise Scribd logo
1  sur  22
Classifier vos données pour
envisager sereinement le
Cloud et le BYOD !
Arnaud Jumelet
Jean-Yves Grasset
Direction Technique
Microsoft France
Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Sécurité
DÉFIS ET PROTECTION DES DONNÉES
Comment le Cloud et le BYOD influent sur la protection des données

#mstechdays

Sécurité
Les défis actuels

Les données deviennent l’actif à protéger

#mstechdays

Sécurité
Protection de l’information
• Classification
•
•

Disposer d’une taxonomie
Identifier les données sensibles par règles

•
•

Chiffrement
Contrôle d’accès en fonction de la classification

•
•

Droits numériques
Règles de détection

• Protection des données au repos

• Protection contre la fuite d’information
• Respect de la réglementation

#mstechdays

Sécurité
CLASSIFICATION DES DONNÉES
Comment identifier les données critiques pour mieux les protéger

#mstechdays

Sécurité
Classification : Taxonomie
Catégorie
Informations
personnelles

Propriété

Valeurs

Données personnelles

Haut; Modéré; Bas; Public; non personnel

Données de santé
Niveau de confidentialité
Sécurité de l’information
Niveau d’autorisation requis
Conformité

Juridique

Recherche de preuve (Discovery)
Immuabilité
Propriété intellectuelle

Gestion des
enregistrements

Rétention

Haut; Modéré; Bas
Haut; Modéré; Bas
Restreint; Utilisation interne; Public
SOX; PCI; HIPAA/HITECH; NIST SP 800-53; NIST SP 800-122; U.S.-EU Safe
Harbor Framework; GLBA; ITAR; PIPEDA; EU Data Protection Directive;
Japanese Personal Information Privacy Act
Privilégié; Détenu
Oui/Non
Copyright; Trade Secret; Parent Application Document; Patent Supporting
Document

Impact
Organisationnel

#mstechdays

Date de début de rétention

Long terme; moyen terme; court terme; sans limite
<Date>
Haut; Modéré; Bas

Département

Ingénierie; Juridique; Ressources humaines …

Projet
Utilisation personnelle

<Projet>
Oui/Non
Sécurité
Types de classification
• Basée sur le répertoire dans lequel le fichier est créé
• Positionné par le “Propriétaire Métier” qui met en place le
répertoire

• Spécifiée par le producteur de l’information
• Modèles de document pour paramétrage par défaut
• Applications de saisie qui marquent les fichiers créés par
les utilisateurs
• Classification automatique basée sur le contenu ou autres
caractéristiques
• Solution intéressante pour classifier de grandes quantités
d’informations existantes
• Applications métier stockant des informations sous forme
de fichiers
• Applications de gestion de données

#mstechdays

Sécurité
Infrastructure de classification
Propriétés de
classification

Classificateur
de contenu

Classificateur
PowerShell

Classification
manuelle

Moteur de
classification
Données fichiers à
classifier

#mstechdays

Sécurité

Règles de
classification
(RegEx)

Règles de
classification
PSH script

Classificateur tiers
Règles de
classification
CLASSIFICATION
Infrastructure de classification et règles

#mstechdays

Sécurité

Design/UX/UI
DLP : Protection contre la fuite d'information
– Les processus et les outils utilisés pour le suivi, le contrôle,
la prévention, la correction de la transmission et du
stockage des données, sur la base du contenu et de la
classification associée.

Source : Critical Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls/

#mstechdays

Sécurité
PRÉVENTION DE LA PERTE DES
DONNÉES (DLP)

Comment empêcher les données sensibles de sortir de l'entreprise

#mstechdays

Sécurité
Conformité : prévention de la perte des données (DLP)
Empêche les données sensibles de sortir
de l'entreprise en inspectant les
messages et les pièces jointes.
Émet une alerte quand des données
comme un numéro de Sécurité Sociale
ou de carte de crédit, sont envoyées par
email.

Les alertes peuvent être personnalisées
par l'administrateur pour des éléments de
propriété intellectuelle qui seraient
envoyés par email.

#mstechdays

Sécurité

Donnez aux utilisateurs les moyens de gérer la
conformité
•

Sensibilisation à une stratégie contextuelle

•

Sans interruption du flux de travail de l'utilisateur

•

Fonctionne même hors connexion

•

Configurable et personnalisable

•

L'administrateur peut personnaliser textes et actions

•

Modèles intégrés basés sur des règles standards

•

Importation de modèles de stratégies DLP en
provenance de partenaires en sécurité, ou définis par
vous-même
Modèles de stratégie DLP
• Modèles par défaut qui sont
basés sur un ensemble de
règlementations
– Importez des modèles de
stratégie DLP conçus par des
partenaires sécurité
– Construisez vos propres
modèles

#mstechdays

Sécurité
Détection de contenus sensibles
• Règles prédéfinies qui
détectent des types de
données sensibles

– Détection de contenu avancée
– Combinaison d'expressions
régulières, de dictionnaires et
des fonctions internes (ex:
valider la somme de contrôle sur
les numéros de cartes de crédit)

• Point d’extensibilité pour
définir d’autres types de
données
#mstechdays

Sécurité
CONFIGURATION

Empreintes de documents - Fingerprinting
Fabrikam Patent Form Tracking Number
Author Date Invention Title Names of all
authors...

Création de
l’EMPREINTE

1.
2.
3.

Contenu du
message et
de pièce
jointe

ANALYSE

Modèle de
document

Fabrikam Patent Form Tracking Number 12345
Author Alex Date 1/28/2014 Invention Title
Fabrikam Green Energy...

Création de
l’EMPREINTE

Verdict

#mstechdays

Représentation condensée du modèle
Le document n'est pas stocké
La représentation est stocké comme un
type d'information sensible

1.
2.

Présence temporaire en mémoire
Utilisé pour analyse et comparaison la
source d'empreintes créée lors de la
configuration

1.
2.

Comparaison des empreintes
Évalue par rapport à un coefficient
pour déclarer la vraisemblance

Sécurité

Règle de classification avec
génération de l’EMPREINTE
de référence

Evaluation
+ verdict

EMPREINTE du
document pour
évaluation
Conseils de stratégie - Policy Tips
Outlook

Formation des utilisateurs
•
•

Utilisation optimal sans perturber les
utilisateurs

•

Fonctionnement possible en mode
déconnecté

•

#mstechdays

Sensibilisation des utilisateurs par l'explication

•

OWA

Permet aux utilisateurs d’appréhender les
règles de conformité

Actions et textes personnalisables avec prise
en compte de la langue du client

Sécurité
PROTECTION CONTRE LA FUITE DE
DONNÉES SENSIBLES
Dans Exchange Online (Office 365)

#mstechdays

Sécurité

Design/UX/UI
En conclusion
• La classification des données permet de prendre en compte les défis
BYOD et Cloud en identifiant et protégeant les données sensibles
• Le "Data Loss Prevention" dans Exchange 2013 et Exchange Online aide à
résoudre les problèmes de conformité lors de l'usage des emails.
• Nous vous invitons à regarder également le nouveau Microsoft RMS.
• Sessions Tech.Days recommandées
–

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS

http://www.microsoft.com/france/mstechdays/programmes/2014/fiche-session.aspx?ID=f3fdf034-7753-4d31-b9e91f292a948fa2

–

Protéger vos données à demeure avec le nouveau service Microsoft RMS et les boitiers HSM Thalès

http://www.microsoft.com/france/mstechdays/programmes/2014/fiche-session.aspx?ID=8d7cc94c-a0de-4f34-a37dc2f630226fa7
#mstechdays

Sécurité
Pour aller plus loin
•
•
•
•

#mstechdays

Livre Blanc « Data Classification for Cloud Readiness »
Livre Blanc « Microsoft IT Uses File Classification »
Billet « DLP in the new Exchange »
Billet « DLP in Office 365 »

Sécurité
Digital is business

Contenu connexe

Tendances

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 

Tendances (20)

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 

Similaire à Classifier vos données pour envisager sereinement le Cloud et le BYOD !

Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALKPramana
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Technet France
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 

Similaire à Classifier vos données pour envisager sereinement le Cloud et le BYOD ! (20)

Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALK
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 

Plus de Microsoft Ideas

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing Microsoft Ideas
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale Microsoft Ideas
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Microsoft Ideas
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?Microsoft Ideas
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsMicrosoft Ideas
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMicrosoft Ideas
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesMicrosoft Ideas
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ? Microsoft Ideas
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Microsoft Ideas
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Microsoft Ideas
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Microsoft Ideas
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Microsoft Ideas
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialMicrosoft Ideas
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Microsoft Ideas
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketingMicrosoft Ideas
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Microsoft Ideas
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Microsoft Ideas
 

Plus de Microsoft Ideas (20)

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing
 
Présentation inwink
Présentation inwink  Présentation inwink
Présentation inwink
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroports
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligences
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? 
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-social
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
 

Classifier vos données pour envisager sereinement le Cloud et le BYOD !

  • 1.
  • 2. Classifier vos données pour envisager sereinement le Cloud et le BYOD ! Arnaud Jumelet Jean-Yves Grasset Direction Technique Microsoft France Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  • 4. DÉFIS ET PROTECTION DES DONNÉES Comment le Cloud et le BYOD influent sur la protection des données #mstechdays Sécurité
  • 5. Les défis actuels Les données deviennent l’actif à protéger #mstechdays Sécurité
  • 6. Protection de l’information • Classification • • Disposer d’une taxonomie Identifier les données sensibles par règles • • Chiffrement Contrôle d’accès en fonction de la classification • • Droits numériques Règles de détection • Protection des données au repos • Protection contre la fuite d’information • Respect de la réglementation #mstechdays Sécurité
  • 7. CLASSIFICATION DES DONNÉES Comment identifier les données critiques pour mieux les protéger #mstechdays Sécurité
  • 8. Classification : Taxonomie Catégorie Informations personnelles Propriété Valeurs Données personnelles Haut; Modéré; Bas; Public; non personnel Données de santé Niveau de confidentialité Sécurité de l’information Niveau d’autorisation requis Conformité Juridique Recherche de preuve (Discovery) Immuabilité Propriété intellectuelle Gestion des enregistrements Rétention Haut; Modéré; Bas Haut; Modéré; Bas Restreint; Utilisation interne; Public SOX; PCI; HIPAA/HITECH; NIST SP 800-53; NIST SP 800-122; U.S.-EU Safe Harbor Framework; GLBA; ITAR; PIPEDA; EU Data Protection Directive; Japanese Personal Information Privacy Act Privilégié; Détenu Oui/Non Copyright; Trade Secret; Parent Application Document; Patent Supporting Document Impact Organisationnel #mstechdays Date de début de rétention Long terme; moyen terme; court terme; sans limite <Date> Haut; Modéré; Bas Département Ingénierie; Juridique; Ressources humaines … Projet Utilisation personnelle <Projet> Oui/Non Sécurité
  • 9. Types de classification • Basée sur le répertoire dans lequel le fichier est créé • Positionné par le “Propriétaire Métier” qui met en place le répertoire • Spécifiée par le producteur de l’information • Modèles de document pour paramétrage par défaut • Applications de saisie qui marquent les fichiers créés par les utilisateurs • Classification automatique basée sur le contenu ou autres caractéristiques • Solution intéressante pour classifier de grandes quantités d’informations existantes • Applications métier stockant des informations sous forme de fichiers • Applications de gestion de données #mstechdays Sécurité
  • 10. Infrastructure de classification Propriétés de classification Classificateur de contenu Classificateur PowerShell Classification manuelle Moteur de classification Données fichiers à classifier #mstechdays Sécurité Règles de classification (RegEx) Règles de classification PSH script Classificateur tiers Règles de classification
  • 11. CLASSIFICATION Infrastructure de classification et règles #mstechdays Sécurité Design/UX/UI
  • 12. DLP : Protection contre la fuite d'information – Les processus et les outils utilisés pour le suivi, le contrôle, la prévention, la correction de la transmission et du stockage des données, sur la base du contenu et de la classification associée. Source : Critical Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls/ #mstechdays Sécurité
  • 13. PRÉVENTION DE LA PERTE DES DONNÉES (DLP) Comment empêcher les données sensibles de sortir de l'entreprise #mstechdays Sécurité
  • 14. Conformité : prévention de la perte des données (DLP) Empêche les données sensibles de sortir de l'entreprise en inspectant les messages et les pièces jointes. Émet une alerte quand des données comme un numéro de Sécurité Sociale ou de carte de crédit, sont envoyées par email. Les alertes peuvent être personnalisées par l'administrateur pour des éléments de propriété intellectuelle qui seraient envoyés par email. #mstechdays Sécurité Donnez aux utilisateurs les moyens de gérer la conformité • Sensibilisation à une stratégie contextuelle • Sans interruption du flux de travail de l'utilisateur • Fonctionne même hors connexion • Configurable et personnalisable • L'administrateur peut personnaliser textes et actions • Modèles intégrés basés sur des règles standards • Importation de modèles de stratégies DLP en provenance de partenaires en sécurité, ou définis par vous-même
  • 15. Modèles de stratégie DLP • Modèles par défaut qui sont basés sur un ensemble de règlementations – Importez des modèles de stratégie DLP conçus par des partenaires sécurité – Construisez vos propres modèles #mstechdays Sécurité
  • 16. Détection de contenus sensibles • Règles prédéfinies qui détectent des types de données sensibles – Détection de contenu avancée – Combinaison d'expressions régulières, de dictionnaires et des fonctions internes (ex: valider la somme de contrôle sur les numéros de cartes de crédit) • Point d’extensibilité pour définir d’autres types de données #mstechdays Sécurité
  • 17. CONFIGURATION Empreintes de documents - Fingerprinting Fabrikam Patent Form Tracking Number Author Date Invention Title Names of all authors... Création de l’EMPREINTE 1. 2. 3. Contenu du message et de pièce jointe ANALYSE Modèle de document Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy... Création de l’EMPREINTE Verdict #mstechdays Représentation condensée du modèle Le document n'est pas stocké La représentation est stocké comme un type d'information sensible 1. 2. Présence temporaire en mémoire Utilisé pour analyse et comparaison la source d'empreintes créée lors de la configuration 1. 2. Comparaison des empreintes Évalue par rapport à un coefficient pour déclarer la vraisemblance Sécurité Règle de classification avec génération de l’EMPREINTE de référence Evaluation + verdict EMPREINTE du document pour évaluation
  • 18. Conseils de stratégie - Policy Tips Outlook Formation des utilisateurs • • Utilisation optimal sans perturber les utilisateurs • Fonctionnement possible en mode déconnecté • #mstechdays Sensibilisation des utilisateurs par l'explication • OWA Permet aux utilisateurs d’appréhender les règles de conformité Actions et textes personnalisables avec prise en compte de la langue du client Sécurité
  • 19. PROTECTION CONTRE LA FUITE DE DONNÉES SENSIBLES Dans Exchange Online (Office 365) #mstechdays Sécurité Design/UX/UI
  • 20. En conclusion • La classification des données permet de prendre en compte les défis BYOD et Cloud en identifiant et protégeant les données sensibles • Le "Data Loss Prevention" dans Exchange 2013 et Exchange Online aide à résoudre les problèmes de conformité lors de l'usage des emails. • Nous vous invitons à regarder également le nouveau Microsoft RMS. • Sessions Tech.Days recommandées – Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS http://www.microsoft.com/france/mstechdays/programmes/2014/fiche-session.aspx?ID=f3fdf034-7753-4d31-b9e91f292a948fa2 – Protéger vos données à demeure avec le nouveau service Microsoft RMS et les boitiers HSM Thalès http://www.microsoft.com/france/mstechdays/programmes/2014/fiche-session.aspx?ID=8d7cc94c-a0de-4f34-a37dc2f630226fa7 #mstechdays Sécurité
  • 21. Pour aller plus loin • • • • #mstechdays Livre Blanc « Data Classification for Cloud Readiness » Livre Blanc « Microsoft IT Uses File Classification » Billet « DLP in the new Exchange » Billet « DLP in Office 365 » Sécurité