Quelles solutions métiers et sécurité vous offre la suite Office 365 pour vous aider à vous mettre en conformité avec le RGPD.
Présentation données par Jean-François Berenguer et Sébastien Paulet lors de l'aOS Aix en Provence du 21 Juin 2018
La RGPD arrive en mai 2018, comment, pour les clients présents et futurs de la suite O365 de Microsoft amorcer sa mise en conformité, quels sont les outils offerts dans la suite pour simplifier la mise en oeuvre?
Session donnée le 2018-02-27 lors du Sheo-Tech Days Mayotte 2018 organisé en partenariat avec la communauté aOS
Lors de l’événement aOS Aix en Provence du jeudi 21 juin sponsorisé par Scala, vous avez pu échanger avec des experts des technologies Office 365 et Azure sur de nombreux sujets : les dernières nouveautés Azure, la mise en conformisation d’un SI avec le RGPD ou encore la création de Bots multicanaux.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
La RGPD arrive en mai 2018, comment, pour les clients présents et futurs de la suite O365 de Microsoft amorcer sa mise en conformité, quels sont les outils offerts dans la suite pour simplifier la mise en oeuvre?
Session donnée le 2018-02-27 lors du Sheo-Tech Days Mayotte 2018 organisé en partenariat avec la communauté aOS
Lors de l’événement aOS Aix en Provence du jeudi 21 juin sponsorisé par Scala, vous avez pu échanger avec des experts des technologies Office 365 et Azure sur de nombreux sujets : les dernières nouveautés Azure, la mise en conformisation d’un SI avec le RGPD ou encore la création de Bots multicanaux.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
Quelles sont les principales obligations légales en matière de sécurité ?
Comment intégrer la cybersécurité dans les processus juridiques ?
Comment gérer les incidents de sécurité ?
Quelles sont les solutions d’assurance disponibles sur le marché ?
par Alexandre CRUQUENAIRE, Thomas ESPEEL, Alexandre CASSART, Anne-Sophie COPPENS (Cyber Practice Leader BELUX, Marsh).
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le Vendredi 17/04/2020 avec Florian, Julien, Sylver pour parler de la gouvernance Teams.
Au programme : comprendre les artefacts techniques derrière un Teams, classer et organiser les Teams pour avoir la main sur l'existant, maîtriser leur cycle de vie de la création et à la suppression et suivre leur usage.
Quelles fonctionnalités dans Office 365 pour répondre aux besoins de mise en conformité RGPD.
Slides présentées au MSReBuild à Nantes le 14 Septembre 2018
aOS Noumea RGPD Comment o365 peut vous aider 2019 02-28Sébastien Paulet
Quels sont les outils et bonnes pratiques pour se conformer au RGPD quand on utilise la suite O365? Présentation utilisée lors de l'aOS Noumea le 28/02/2019
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
Quelles sont les principales obligations légales en matière de sécurité ?
Comment intégrer la cybersécurité dans les processus juridiques ?
Comment gérer les incidents de sécurité ?
Quelles sont les solutions d’assurance disponibles sur le marché ?
par Alexandre CRUQUENAIRE, Thomas ESPEEL, Alexandre CASSART, Anne-Sophie COPPENS (Cyber Practice Leader BELUX, Marsh).
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le Vendredi 17/04/2020 avec Florian, Julien, Sylver pour parler de la gouvernance Teams.
Au programme : comprendre les artefacts techniques derrière un Teams, classer et organiser les Teams pour avoir la main sur l'existant, maîtriser leur cycle de vie de la création et à la suppression et suivre leur usage.
Quelles fonctionnalités dans Office 365 pour répondre aux besoins de mise en conformité RGPD.
Slides présentées au MSReBuild à Nantes le 14 Septembre 2018
aOS Noumea RGPD Comment o365 peut vous aider 2019 02-28Sébastien Paulet
Quels sont les outils et bonnes pratiques pour se conformer au RGPD quand on utilise la suite O365? Présentation utilisée lors de l'aOS Noumea le 28/02/2019
aOS Papeete RGPD comment o365 peut vous aider 2019-03-06 Sébastien Paulet
Quels sont les outils et bonnes pratiques pour se conformer au RGPD quand on utilise la suite O365? Présentation utilisée lors de l'aOS Papeete le 06/03/2019
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
aOS Luxembourg-Comment O365 va vous aider - 2017 12 04Sébastien Paulet
La RGPD arrive bientôt en application. Pour les client O365, comment, à partir de la suite Microsoft, il est possible d'apporter des solutions concrètes pour répondre aux exigences réglementaires.
Slides de la présentation donnée le 04 12 2017 à Luxembourg
La directive RGPD entrera en application le 25 mai 2018.
Il ne reste plus que quelques mois pour se mettre en conformité avec cette nouvelle réglementation, il est donc crucial que vous et vos clients soyez prêts ! — faute de quoi vous risquez une amende allant jusqu’à 20M €.
Nos technologies peuvent vous aider à mieux sécuriser vos données et celles de vos clients, réduire le risque de failles, et ainsi éviter une lourde amende en application de la réglementation RGPD.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Que vous soyez un organisme français, européen ou simplement traitant des informations personnelles de citoyens européens, le RGPD (Règlement Général sur la Protection des Données) en vigueur vous concerne.
Ces informations personnelles (que ce soit celles de clients, d'employées, partenaires ou fournisseurs) sont dispersées partout dans le système d’information de l’entreprise. Dans le cas où votre système d’information repose sur la suite en ligne Office 365 de Microsoft, Guillaume Mathieu, expert sécurité sur Azure et Sébastien Paulet, expert gestion documentaire sur O365 ont joint leurs savoir faire le Mardi 16 Octobre 2018 dans les locaux Microsoft dans le cadre de la Modern Workplace Conference Paris 2018.
Analytics & Machine Learning avec la Data VirtualizationDenodo
Watch full webinar here: [https://buff.ly/2ZaQk8S]
La data science avancée, telle que le machine learning, se révèle être un outil extrêmement utile pour tirer des informations et de la valeur des données existantes. Cependant, une grande partie des ressources (comme les data scientists) se voit affectée à la recherche des bonnes données et à leur préparation.
Dans ce nouveau webinar en français, nous vous montrerons comment utiliser la virtualisation des données pour obtenir les informations souhaitées de manière plus efficace et plus agile.
Rejoignez ce webinar le 6 juin pour découvrir:
*Comment la data virtualisation accélère l’acquisition et le traitement des données
*Comment la plateforme Denodo pour la virtualisation des données s'intègre à des outils tels que Spark, Python, Zeppelin, etc.
*Comment la virtualisation des données permet de gérer plus efficacement de gros volumes de données
*Cas client & démo
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...Jean-Pierre Riehl
-- session présentée dans le cadre du MS Cloud Summit Paris 2017 avec Emmanuel Frenod --
L’approche Data Science des données révolutionne l’analyse traditionnelle. La façon d’appréhender les questions, la méthodologie à suivre ainsi que l’outillage à utiliser sont différents de la BI traditionnelle. Nous aborderons dans cette session ces différences et pointeront les bonnes pratiques de la Data Science avec les outils Microsoft au travers d’un cas d’utilisation concret. Ce « retour d’expérience » expliquera, en illustrant le propos à travers des applications réalisées pour des entreprises de transport, des réparateurs et des grossistes en bâtiment, comment la Data Science aide à la mise au point des prix pendant leur négociation
Similaire à 2018 06-21 aos-aix-rgpd-les solutions de securite microsoft (20)
aMS Aachen -Personal and confidential data - how to manage them in M365 2022-...Sébastien Paulet
Understand the impact local reglementations, the process to be compliant with it and discover which feature Microsoft provides out of the box on your tenant to share them securly.
USed at aMS Aachen 15/11/2022
aMS Southeast Asia - Security and compliance M365 with labels 16102021Sébastien Paulet
Session about how to use Microsoft sensitivity labels and retention labels to improve compliance and information protection for content stored in M365.
Session given during aMS Southeast Asia on 10/16/2021
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
Session présentant les principales menaces sur les tenant M365 et comment s'en protéger.
Présentation de la session de l'aMS Strasbourg le 14/10/2021 avec Clément Serafin.
Microsoft Syntex - Digitalisez vos contenus d'entreprise @MWCP21 20/01/2021Sébastien Paulet
Présentation donné e lors de a MWCP21 eavec Rachida Yahmi pour présenter toutes les capacités du projet Syntex pour démocratiser la dématérialisation des documents dans vos entreprises
Cortex -Syntex Digitalize your company info @M365 California 22/01/2020Sébastien Paulet
Présentation with Patrick Guimonet during M365 Friday California 2021 (01/22/2021) to demo Syntex capabilities et explain future Topic Experience features
Cortex/Syntex : Digitalize your company information -aOS South Asia 24/10/2020Sébastien Paulet
Deep dive in SharePoint Syntex and Cortex : document understanding, form processing, knowledge management baased on machien learning and machine teraching.
Seession with Patrick Guimonet for aOS South Asia 24/10/2020
aOS Nice 2020 : Les nouveautés du MS Ignite 2020 sur les Content ServicesSébastien Paulet
Présentation des nouveautés présentées par Microsoft lors du MS Ignite 2020 lié à la gestion des contenus d'entreprise. AU programme : Teams, SharePoint, OneDrive, Stream, Conformité et Cortex/Syntex
Slides de l'aOS Nice du 08/10/2020.
M365 Gurgaon 2020 - How to manage sensitive and personal data in M365Sébastien Paulet
Slide deck of presentation on how to secure and manage sensitive and personal data in M365 (GDPR, PDPB, etc.).
Session for M365 Gurgaon event 19/09/2020
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le 10/04/2020 avec Sylver SCHORGEN et Julien CHABLE qui présenteront les fonctionnalités à connaitre dans Teams au delà de la simple utilisation en autodidacte. Au programme : bonnes pratiques, gestion des canaux, canaux privés, onglets, modèles d'équipe, recherche, organigrammes, options d'organisation des réunions et gestion des tâches dans Planner.
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le 24/04/2020 avec Florian GUERIN et Julien CHABLE pour voir ensemble, après une mise en place de Teams dans l'urgence pour nombre d'entre nous, les actions à planifier par la suite.
Au programme :
Pourquoi garder Teams après le confinement
Pourquoi choisir Teams comme solution plutot qu'une autre
Impact sur le SI (réseau, postes, applicatifs)
Licenses
Lier à l'AD
Sécuriser
Déploiement
Accompagnement au changement et formation
aOS Solidarite NC M365 Virtual Marathon - O365 par les usagesSébastien Paulet
Présentation de l'ensemble des briques de la suite O365 sous le prisme des usages. Comprendre ce que font les différentes briques (Echange, SharePoint, OneDrive, Planner, ToDo, Power Automate, Power Apps, Power BI, Yammer, Delve, etc.) et dans quels cas d'usage utiliser l'une plutôt que l'autre. Indispensable pour clarifier tout cela dans votre esprit si vous débutez, ou trouver comment présenter clairement cela à vos utilisateurs si vous vous êtes déjà lancés.
Session donnée avec Florian Guerin, Julien Chable, Sylver Schorgen le 28/05/2020 dans le cadre de l'aOS Solidarité NC et du M365 Virtual Marthon
M365 Virtual Marathon - Retour Ignite et Build sur les content services et pr...Sébastien Paulet
Présentations des nouveautés annoncées à l’Ignite 2019 et la Build 2020 autour de la gestion de contenus : le Knowledge management, le projet Cortex, lancement dans la dématérialisation, les nouveautés pour les Intranet, la GED, la migration des contenus, la conformité et la sécurité
Session délivrée en ligne lors du M365 Virtual Marathon 2020 le 28/05/2020
SlideDeck used during M365 May event for Australia and New Zeland 22/05/2020.
Discover how to secure your tenant from A to Z. From phishing, brute force to malware prevention, understand which steps to implement to harden your tenant and which features to use according to your licence level
SlideDeck used during M365 May event for Australia and New Zeland 08/05/2020
Facing the important number of document related applications in Office 365 (SharePoint, O365 Groups, One Drive, Teams, Yammer), which one is the best to use for which kind of document? When to use them? Once clarified this question, we will focus on SharePoint, the central content manager of O365, and study its capabilities as a DMS (document management system) in comparison with the other classical vendors. For IT Decision maker, get a clear view about which tool to promote to end users. Get a reusable governance plan for document management. Get successful SharePoint projects by designing sustainable solutions.
Télétravail et collaboration avec Microsoft Teams - aOS Solidarité Calédonie ...Sébastien Paulet
Présentation sur la manière de mettre en place le télétravail en entreprise. Les actions cotés direction, managers et collaborateurs. Suivi d'une rapide présentation de la solution Teams et de comment elle peut permettre de répondre à ces besoins.
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le 27/03/2020
Présentation des principales menaces de sécurité sur un tenant O365 et les techniques pour se protéger avec ou sans EMS.
Slidedeck utilisé pour l'aOS Noumea le 28/02/2020.
MS ignite : les nouveautés autour des content services et projet cortex - aOS...Sébastien Paulet
Présentation des principales nouveauté annoncé au MSIgnite 2019 relatives au Content Management et focus sur le projet Cortex.
Slidedeck utilisé pour l'aOS Noumea le 28/02/2020.
Back from MS Ignite 2019 content service projet cortexSébastien Paulet
Quelles sont les nouveautés dans la suites O365 en lien avec les Content Services et en particulier le projet Cortex? Réponse par Patrick Guimonet et Sébastien Paulet.
Slides en FR de la conférence donnée lors du MWCP 19 à Paris le 10 Décembre 2019
Présentation utilisée lors de la journée de préconférence complète du MWCP 19 animée par les MVP Guillaume Mathieu et Sébastien Paulet sur le sujet de la sécurité sur M365 dans les locaux Microsoft France.
Quelles sont les attaques que peuvent subir les comptes O365/M365? Comment s'en prémunir?
3. aOS Aix-en-Provence
21 Juin 2018
RGPD – le 25 mai est passé. Rien n’est jamais trop
tard avec les solutions de sécurité Microsoft
@jfberenguer_pro & @SP_twit
4. aOS Aix-en-Provence
21 Juin 2018
Présentation des conférenciers
Enterprise Solutions
Architect
SPT Conseil
Speaker on
#DMS, #Archiving,
#SharePoint,
#Scrum, #Lean,
#Ergonomy
Blog
https://sppublish.wordpress.com
Cloud Trotteur
Fan de
#Rugby et #Chocolat
@projetlys
6. aOS Aix-en-Provence
21 Juin 2018
25 mai 2018 = un nouveau passage à l’an 2000 ?
6
D-DAY
An 2000
RGPD Théorie
Les exigences
perdurent
…Pas vraiment
7. aOS Aix-en-Provence
21 Juin 2018
25 mai 2018 = un nouveau passage à l’an 2000 ?
7
D-DAY
An 2000
RGPD Théorie
RGPD Réalité
Panique
Les exigences
perdurent
…Pas vraiment
9. aOS Aix-en-Provence
21 Juin 2018
Responsabilité
Gouvernance des données
et gestion des droits
Responsabilité
SharePoint
Online Hybride
Azure/
IaaS Localement
Points de terminaison
clients
Gestion des comptes et
des accès
Infrastructure d identités
et d annuaires
Contrôles réseau
Applications
Système d exploitation
Réseau physique
Centre de données
physique
ClientMicrosoft
Hôtes physiques
• Engagement depuis 2014
• Dans les conditions d'utilisation :
"Microsoft s’engage envers l’ensemble
de ses clients à appliquer les
Conditions du GDPR à compter du
25 mai 2018. " + une annexe dédiée
• Revu et approuvé par le G29
11. aOS Aix-en-Provence
21 Juin 2018
Obligation du responsable des
traitements
Article 5 - les données à caractère personnel doivent être :
2. Le responsable du traitement est responsable du respect du paragraphe 1 et est en mesure de démontrer que
celui-ci est respecté (responsabilité).
TRANSPARENCE
b) collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement
d'une manière incompatible avec ces finalités […];
c) adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles
sont traitées (minimisation des données);
FINALITE
d) exactes et, si nécessaire, tenues à jour; toutes les mesures raisonnables doivent être prises pour que les
données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées,
soient effacées ou rectifiées sans tarder (exactitude);
MAJ / EXPORT /
SUPPRESSION
e) conservées sous une forme permettant l'identification des personnes concernées pendant une durée
n'excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées[…];
DUREE DE
RETENTION
f) traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la
protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts
d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et
confidentialité);
SECURITE
a) traitées de manière licite, loyale et transparente au regard de la personne concernée (licéité, loyauté,
transparence
12. aOS Aix-en-Provence
21 Juin 2018
Transparence
• New! : Disclamer pour les utilisateurs extérieurs
• New! : Multi geo
capability
• New! : Yammer et les
index du moteur de
recherche seront eux aussi
geo localisés.
• New! : Data center FR
Q2 2018
13. aOS Aix-en-Provence
21 Juin 2018
Finalité - Identifier les contenus
personnels
• Faites l’inventaire des données personnelles pouvant apparaitre
-> Registre des traitements -> revision des plans de classement
Risque
Facilité
14. aOS Aix-en-Provence
21 Juin 2018
Finalité - Classification transverse –
Labels / Etiquettes
• Définissez « Typologie » de contenus transverse à l’entreprise.
• 1 seule par contenu
• Gestion : « Sécurité et conformité »
> « Classifications » > « Etiquettes » > … >
« Publier les étiquettes »
• Peut être appliquée manuellement par
l’utilisateur final depuis les programmes clients
ou les interfaces web
• Rapport disponibles
• Detection automatique possible
15. aOS Aix-en-Provence
21 Juin 2018
Détecter – Protection contre la perte des
données - Data Loss Prevention Policies
• Application de comportements en fonction des étiquettes
• Exemple : Possibilité de bloquer ou alerter
lors de l’accès ou du partage
• Rapports disponibles
16. aOS Aix-en-Provence
21 Juin 2018
Records Management - Retention
policies
• Durée de rétention par bibliothèque ou par content type ou par
étiquette dans SharePoint
• Formule : « XX année/mois/semaine/jours après [métadonnées] »
alors supprimer/déclarer comme enregistrement
• New! : Arrivée annoncée de rétentions basées sur événements
17. aOS Aix-en-Provence
21 Juin 2018
eDiscovery
• Recherche cross boites mails/OneDrives/SharePoints
• Possibilité :
• D’exporter
• Geler
• Suspendre les périodes
de rétention
• New! : eDiscovery
sur messages Yammer
20. aOS Aix-en-Provence
21 Juin 2018
Enterprise Mobility +Security
IDENTITY - DRIVEN SECURITY
Microsoft
Intune
Azure Information
Protection
Protect your users,
devices, and apps
Detect threats early
with visibility and
threat analytics
Protect your data,
everywhere
Extend enterprise-grade security
to your cloud and SaaS apps
Manage identity with hybrid
integration to protect application
access from identity attacks
Microsoft
Advanced Threat Analytics
Microsoft Cloud App Security
Azure Active Directory
Premium
21. aOS Aix-en-Provence
21 Juin 2018
What does Cloud App Security
provide?
Discovery
Gain complete visibility and
context for cloud usage and
shadow IT—no agents required
Data control
Shape your cloud environment with
granular controls and policy setting
for access, data sharing, and DLP
Threat protection
Identify high-risk usage and security
incidents, detect abnormal user
behavior, and prevent threats
Integrate with existing security, mobility, and encryption solutions
22. aOS Aix-en-Provence
21 Juin 2018
Cloud App Security
Il faut dans un premier
temps vérifier la
présence de Shadow IT,
qui pourraient
engendrer des
traitements de DCP hors
de contrôle de
l’entreprise.
23
23. aOS Aix-en-Provence
21 Juin 2018
Cloud App Security
Via les
mécanismes de
détection, mettre
en œuvre des
stratégies
permettant de
remonter des
alertes suivants
des critères définis
24
26. aOS Aix-en-Provence
21 Juin 2018
Protection des données avec Azure
Information
Protection
Classification
et labellisation
Classifier les données selon
leur sensibilité et appliquer
des labels
Protection
Encrypter les données
sesnsibles et définir
les droits d’usage et
les marques visuelles
quand nécessaire
Monitoring
Tracking et reporting
des fichiers pour
maintenir le contrôle
27. aOS Aix-en-Provence
21 Juin 2018
Azure Information Protection
28
La donnée est créée,
importée et modifiée de
divers endroits
Donnée détectée
Sur les divers
périphériques, cloud,
environnements on-prem
Donnée Classifiée et
labellisée
Selon la sensibilité
(strategies de
protection / retention)
Donnée protégée
selon la stratégie
La protection peut
prendre différentes
formes : encryption,
permissions, marque
visuelle, rétention,
effacement, ou
action DLP (blocage
du partage)
La donnée voyage et est
partagée
La protection est persistente et
suit la donnée
Suivi de la donnée
Reporting sur le partage,
l’utilisation, possibilité de
remédier en cas d’abus
Rétention, expiration,
effacement de la
donnée
Via des stratégies de
gouvernance
28. aOS Aix-en-Provence
21 Juin 2018
Azure Information Protection
Une fois les données
inventoriées et les
traitements
cartographiés,
utilisation d’AIP afin de
réaliser leur
classification et
labellisation,
29
PERSONAL
HIGHLY
CONFIDENTIAL
CONFIDENTIAL
GENERAL
PUBLIC
29. aOS Aix-en-Provence
21 Juin 2018
Azure Information Protection
Classification
automatique et
labels
persistants
30
La donnée est
classifiée en fonction,
de son contenu
La donnée sensible est
automatiquement
détectée
30. aOS Aix-en-Provence
21 Juin 2018
Protection
L’IT peut positionner des strategies pour contôler
protéger et ajouter des marques visuelles
Stratégies de protection
Azure Information Protection encrypte les fichiers
en fonction des stratégies
Encryption des fichiers
31. aOS Aix-en-Provence
21 Juin 2018
Azure Security Center
Solution permettant
d’identifier très
rapidement si la
sécurité du SI est
compromise, de
mener les
diagnostics et de
réagir.
32
RGPD : 72h