AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
MOD304
Exchange Online : tout ce qu'il faut
savoir sur la sécurité de la
messagerie Office 365
Guillaume Bordier – Microsoft France
Arnaud Jumelet - Microsoft France
Sébastien François - DocuSign
tech.days 2015#mstechdays
•
•
•
•
•
•
•
tech.days 2015#mstechdays
• Compliance, Fuite de données, Chiffrement, Processus, virus,
spam …
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
•
•
•
•
•
•
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Protéger vos données en toute circonstance
Gestion de
terminaux
Microsoft Intune
Mobile Device Management
Built-InInclus dans Office 365 Microsoft Intune
Contrôle d’accès Selective
Wipe
LoB
app
•
•
•
•
•
•
•
tech.days 2015#mstechdays
Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et
conformes
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
1. Un employé utilise les applications et
données d’Office 365 sur un
périphérique mobile. L’employé quitte la
société.
2. L’administrateur IT se connecte à la
console d’administration d’Office 365
pour appliquer un effacement sélectif.
3. Les données d’Office 365 sont effacées
des applications Office laissant les
informations personnelles intactes.
tech.days 2015#mstechdays
Objet Device
1
Vérification de l’état de
conformité de l’appareil 2
3
4
5
6
7
1
Managed
Browser
Gestion des applications mobiles d’Office avec Intune:
Comment ça marche ?
Native
E-mail
1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à
Exchange. Elle est bloquée.
2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à
Exchange.
3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant
donné que OneDrive n’est pas géré par l’IT.
4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé
puisqu’il est géré par l’IT.
5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui
est autorisé.
6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre
application non gérée. Cette action est bloquée puisqu’il s’agit d’une application
non gérée par l’IT.
7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette,
effaçant les applications et données d’entreprise et laissant son contenu personnel
intact sur l’appareil.
PDF Viewer
Line of
Business App
AV Player
tech.days 2015#mstechdays
Apps that enhance your business
Docusign for Outlook Paypal Invoicing
Get signatures on documents Create and email professional
invoices in seconds in minutes
Sensei Task Analyser for Project Nimble for Outlook
Identify and eliminate issues Insights and organisation for your
before they appear business relationships
CATEGORY
All
Communication
CRM
Data Analytics
Editor’s Picks
Education
Productivity
Project
Management
Reference
Sales & Marketing
Search
PRODUCT
All
Excel
Outlook
Office 365
PowerPoint
Project
SharePoint
Word
MANAGE CUSTOMER RELATIONSHIPS
EDITOR’S PICKS
Intégré avec le lanceur
d’App Office 365
De plus en plus d’Apps
Acquisition et gestion
des apps, adaptées pour
les organisations
Met en évidence les
meilleures applications
pour les entreprises
The Global
Standard for
DTM*
Securité et conformité
réglementaire
+500 partenaires dont
Microsoft
120,000 clients
In 188 countries
Ergonomie
Mobilité
Connecteurs
Disponibilité: 99.999%
48M utilisateurs
56 Millions documents
signés en 2014
*Digital Transaction Management
Réseau de confiance global
Sydney
London
Chicago
Seattle
San
Francisco
Paris
São Paulo
Tokyo
(2015)
Frankfurt
(2015)New York
(2014)
Toronto
(2014)
Singapore
(2015)
 Code civil : Articles 1316, 1108-1 & 1108-2
+ Décret de mars 2001
 Directive 1999/93
 Règlement Européen eIDAS 910/2014
Sébastien François | Country Manager France
+33 975 181 331
sebastien.francoisparis@docusign.com
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Pour échanger des informations confidentielles
Pour des besoins de conformité
Dans Office 365, choix de 3 solutions :
« Secret Professionnel »
tech.days 2015#mstechdays
Protection et contrôle de l’information (e-mails et pièces-jointes)
• A la demande : à la discrétion de l’utilisateur
• Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365
Mécanisme de chiffrement à l’état de l’art
(RSA 2048 bits, SHA-256, AES 128/256 bits…)
Pour la messagerie (e-mail), fonctionne avec Outlook et OWA
Pour les pièces-jointes, fonctionne avec RMS Sharing App
• En téléchargement sur https://portal.aadrm.com
• Disponible pour Windows, Mac OS X, iOS et Android
tech.days 2015#mstechdays
Permet d’envoyer un message chiffré à n’importe quelle adresse e-
mail SMTP
Disponible depuis février 2014
Inclus dans RMS pour Office 365; se base sur RMS
Personnalisation graphique des messages
Fonctionne avec le DLP et les règles de transport Exchange
tech.days 2015#mstechdays
Emetteur :
Destinataire :
Administrateur :
tech.days 2015#mstechdays
1. One-time-passcode
2. Compte d’entreprise (Work account)– utilisé pour se connecter
sur les workloads comme Exchange Online, SharePoint Online,
etc.
3. Compte Microsoft (Microsoft account) – utilisé pour se connecter
aux services grand-public Microsoft comme OneDrive, XBOX
Live, Hotmail etc.
Comment les destinataires se connectent pour afficher les messages?
Trois façons :
********OTP
tech.days 2015#mstechdays
Reception d’un message avec un
passcode (8 chiffres) associé à un
référence code (4 chiffres).
Une fois demandé, le passcode est
valable 15 minutes.
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Pour lutter contre la fuite d’information
• Pour de besoins de conformité : contrôler le type de
contenu échangé.
• Le DLP dans Office 365 aide à identifier et protéger les
données (sensibles) grâce à de l’analyse de contenu en
profondeur
• Appliquer Office 365 Message Encryption ou template RMS
• Emettre une alerte, afficher un message
• Bloquer le message…
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Fabrikam Patent Form Tracking Number Author
Date Invention Title Names of all
authors...
Modèle de
document
1. Représentation condensée du modèle
2. Le document n'est pas stocké
3. La représentation est stocké comme un
type d'information sensible
Création de
l’EMPREINTE
Fabrikam Patent Form Tracking Number 12345
Author Alex Date 1/28/2014 Invention Title
Fabrikam Green Energy...
Contenu du
message et
de pièce
jointe
1. Présence temporaire en mémoire
2. Utilisé pour analyse et comparaison la
source d'empreintes créée lors de la
configuration
Création de
l’EMPREINTE
1. Comparaison des empreintes
2. Évalue par rapport à un coefficient
pour déclarer la vraisemblance
Verdict
CONFIGURATIONANALYSE
Règle de classification avec
génération de l’EMPREINTE
de référence
EMPREINTE du
document pour
évaluation
Evaluation
+ verdict
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
Mobile OWA
tech.days 2015#mstechdays
Gérez les stratégies DLP
à travers les workloads O365
• Une définition de la stratégie DLP
indépendante de la charge de
travail à protéger
• Cycle de vie centralisé des stratégies
• Un ensemble de définition de
type de données sensibles
• Nouvelle stratégie DLP
à partir de modèles
• Importer des stratégies DLP
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Conseils de stratégie dans OWA et
Mobile OWA
Empreintes de document dans
Exchange, Outlook et OWA
5 nouveaux types d’informations
sensibles
Amélioration des rapports
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
OUTLOOK (les ajouts)
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Mobile Device
management
Chiffrement des données stockées
et en transit
Lutte contre la fuite
d’information &
Protection RMS
Authentification
multi-facteurs
Secret
Public
Anti-spam et
anti-malware
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018
Office 365
Message
Encryption
Office 365 Store
+1350 apps
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
Empêche les données sensibles de
sortir de l'entreprise en inspectant les
messages et les pièces jointes.
Quand des données comme un
numéro de Sécurité Sociale ou de carte
de crédit, sont envoyées par email.
Les alertes peuvent être personnalisées
par l'administrateur pour des éléments
de propriété intellectuelle qui seraient
envoyés par email.
Donnez aux utilisateurs les moyens de gérer
la conformité
• Sensibilisation à une stratégie contextuelle
• Sans interruption du flux de travail de l'utilisateur
• Fonctionne même hors connexion
• Configurable et personnalisable
• L'administrateur peut personnaliser textes et actions
• Modèles intégrés basés sur des règles standards
• Importation de modèles de stratégies DLP en
provenance de partenaires en sécurité, ou définis par
vous-même
tech.days 2015#mstechdays
Challenge :
les liens inclus dans le fichier HTML ne s’ouvrent
pas sur IOS et Android à cause de mesures de
sécurité présentes dans le navigateur inclus sur les
appareils.
Solution :
avec les apps OME pour Android et iOS les
utilisateurs sont en mesure d'afficher leurs
messages chiffrés facilement par l'intermédiaire de
l'app OME sur leurs appareils. Ils peuvent voir tous
leurs précédents messages chiffrés au sein d’une
interface similaire à OWA.
Office 365 Message
Encryption Viewer
O365 Message
Encryption Viewer
tech.days 2015#mstechdays
Protégez les documents
sensibles contre la fuite
d’information accidentelle
Pas besoin de développer;
téléchargez simplement des
exemples de documents pour
créer des empreintes
Analysez les emails et les pièces
jointes afin de rechercher une
correspondance avec des
modèles de document
tech.days 2015#mstechdays
Outlook
Web*
tech.days 2015#mstechdays
Signer un document
directement depuis Word
2013 (client ou via O365)
Choisir les destinataires et
signataires du document
Sauvegarder le document
signé automatique dans
OneDrive
Spécifier les destinataires
et les champs de
signature simplement
tech.days 2015#mstechdays
Envoyer, Signer, Suivre le
statut de signature,
récupérer le document
signer en quelques clics
Gérer des modèles de
signature
Collecter les données d’un
document

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

  • 1.
  • 2.
    MOD304 Exchange Online :tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365 Guillaume Bordier – Microsoft France Arnaud Jumelet - Microsoft France Sébastien François - DocuSign
  • 3.
  • 4.
    tech.days 2015#mstechdays • Compliance,Fuite de données, Chiffrement, Processus, virus, spam … • •
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
    Protéger vos donnéesen toute circonstance
  • 10.
    Gestion de terminaux Microsoft Intune MobileDevice Management Built-InInclus dans Office 365 Microsoft Intune Contrôle d’accès Selective Wipe LoB app
  • 11.
  • 12.
    tech.days 2015#mstechdays Avant depouvoir accéder à Office 365, les appareils doivent être enregistrés et conformes
  • 14.
    tech.days 2015#mstechdays Politiques appareils •Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 15.
    tech.days 2015#mstechdays Politiques appareils •Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 16.
    tech.days 2015#mstechdays Politiques appareils •Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 17.
    1. Un employéutilise les applications et données d’Office 365 sur un périphérique mobile. L’employé quitte la société. 2. L’administrateur IT se connecte à la console d’administration d’Office 365 pour appliquer un effacement sélectif. 3. Les données d’Office 365 sont effacées des applications Office laissant les informations personnelles intactes.
  • 19.
    tech.days 2015#mstechdays Objet Device 1 Vérificationde l’état de conformité de l’appareil 2 3 4 5 6 7 1
  • 20.
    Managed Browser Gestion des applicationsmobiles d’Office avec Intune: Comment ça marche ? Native E-mail 1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à Exchange. Elle est bloquée. 2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à Exchange. 3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant donné que OneDrive n’est pas géré par l’IT. 4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé puisqu’il est géré par l’IT. 5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui est autorisé. 6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre application non gérée. Cette action est bloquée puisqu’il s’agit d’une application non gérée par l’IT. 7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette, effaçant les applications et données d’entreprise et laissant son contenu personnel intact sur l’appareil. PDF Viewer Line of Business App AV Player
  • 21.
  • 22.
    Apps that enhanceyour business Docusign for Outlook Paypal Invoicing Get signatures on documents Create and email professional invoices in seconds in minutes Sensei Task Analyser for Project Nimble for Outlook Identify and eliminate issues Insights and organisation for your before they appear business relationships CATEGORY All Communication CRM Data Analytics Editor’s Picks Education Productivity Project Management Reference Sales & Marketing Search PRODUCT All Excel Outlook Office 365 PowerPoint Project SharePoint Word MANAGE CUSTOMER RELATIONSHIPS EDITOR’S PICKS Intégré avec le lanceur d’App Office 365 De plus en plus d’Apps Acquisition et gestion des apps, adaptées pour les organisations Met en évidence les meilleures applications pour les entreprises
  • 23.
    The Global Standard for DTM* Securitéet conformité réglementaire +500 partenaires dont Microsoft 120,000 clients In 188 countries Ergonomie Mobilité Connecteurs Disponibilité: 99.999% 48M utilisateurs 56 Millions documents signés en 2014 *Digital Transaction Management
  • 24.
    Réseau de confianceglobal Sydney London Chicago Seattle San Francisco Paris São Paulo Tokyo (2015) Frankfurt (2015)New York (2014) Toronto (2014) Singapore (2015)  Code civil : Articles 1316, 1108-1 & 1108-2 + Décret de mars 2001  Directive 1999/93  Règlement Européen eIDAS 910/2014 Sébastien François | Country Manager France +33 975 181 331 sebastien.francoisparis@docusign.com
  • 25.
  • 26.
  • 27.
    tech.days 2015#mstechdays Pour échangerdes informations confidentielles Pour des besoins de conformité Dans Office 365, choix de 3 solutions : « Secret Professionnel »
  • 28.
    tech.days 2015#mstechdays Protection etcontrôle de l’information (e-mails et pièces-jointes) • A la demande : à la discrétion de l’utilisateur • Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365 Mécanisme de chiffrement à l’état de l’art (RSA 2048 bits, SHA-256, AES 128/256 bits…) Pour la messagerie (e-mail), fonctionne avec Outlook et OWA Pour les pièces-jointes, fonctionne avec RMS Sharing App • En téléchargement sur https://portal.aadrm.com • Disponible pour Windows, Mac OS X, iOS et Android
  • 29.
    tech.days 2015#mstechdays Permet d’envoyerun message chiffré à n’importe quelle adresse e- mail SMTP Disponible depuis février 2014 Inclus dans RMS pour Office 365; se base sur RMS Personnalisation graphique des messages Fonctionne avec le DLP et les règles de transport Exchange
  • 30.
  • 31.
    tech.days 2015#mstechdays 1. One-time-passcode 2.Compte d’entreprise (Work account)– utilisé pour se connecter sur les workloads comme Exchange Online, SharePoint Online, etc. 3. Compte Microsoft (Microsoft account) – utilisé pour se connecter aux services grand-public Microsoft comme OneDrive, XBOX Live, Hotmail etc. Comment les destinataires se connectent pour afficher les messages? Trois façons : ********OTP
  • 32.
    tech.days 2015#mstechdays Reception d’unmessage avec un passcode (8 chiffres) associé à un référence code (4 chiffres). Une fois demandé, le passcode est valable 15 minutes.
  • 33.
  • 34.
    tech.days 2015#mstechdays • Pourlutter contre la fuite d’information • Pour de besoins de conformité : contrôler le type de contenu échangé. • Le DLP dans Office 365 aide à identifier et protéger les données (sensibles) grâce à de l’analyse de contenu en profondeur • Appliquer Office 365 Message Encryption ou template RMS • Emettre une alerte, afficher un message • Bloquer le message…
  • 35.
  • 36.
    tech.days 2015#mstechdays Fabrikam PatentForm Tracking Number Author Date Invention Title Names of all authors... Modèle de document 1. Représentation condensée du modèle 2. Le document n'est pas stocké 3. La représentation est stocké comme un type d'information sensible Création de l’EMPREINTE Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy... Contenu du message et de pièce jointe 1. Présence temporaire en mémoire 2. Utilisé pour analyse et comparaison la source d'empreintes créée lors de la configuration Création de l’EMPREINTE 1. Comparaison des empreintes 2. Évalue par rapport à un coefficient pour déclarer la vraisemblance Verdict CONFIGURATIONANALYSE Règle de classification avec génération de l’EMPREINTE de référence EMPREINTE du document pour évaluation Evaluation + verdict
  • 37.
  • 38.
    tech.days 2015#mstechdays Gérez lesstratégies DLP à travers les workloads O365 • Une définition de la stratégie DLP indépendante de la charge de travail à protéger • Cycle de vie centralisé des stratégies • Un ensemble de définition de type de données sensibles • Nouvelle stratégie DLP à partir de modèles • Importer des stratégies DLP
  • 39.
  • 40.
  • 41.
    Conseils de stratégiedans OWA et Mobile OWA Empreintes de document dans Exchange, Outlook et OWA 5 nouveaux types d’informations sensibles Amélioration des rapports EXCHANGE et OUTLOOK 2013 EXCHANGE et OUTLOOK (les ajouts)
  • 42.
  • 43.
    tech.days 2015#mstechdays Mobile Device management Chiffrementdes données stockées et en transit Lutte contre la fuite d’information & Protection RMS Authentification multi-facteurs Secret Public Anti-spam et anti-malware Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 Message Encryption Office 365 Store +1350 apps
  • 44.
    © 2015 MicrosoftCorporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr
  • 45.
    Empêche les donnéessensibles de sortir de l'entreprise en inspectant les messages et les pièces jointes. Quand des données comme un numéro de Sécurité Sociale ou de carte de crédit, sont envoyées par email. Les alertes peuvent être personnalisées par l'administrateur pour des éléments de propriété intellectuelle qui seraient envoyés par email. Donnez aux utilisateurs les moyens de gérer la conformité • Sensibilisation à une stratégie contextuelle • Sans interruption du flux de travail de l'utilisateur • Fonctionne même hors connexion • Configurable et personnalisable • L'administrateur peut personnaliser textes et actions • Modèles intégrés basés sur des règles standards • Importation de modèles de stratégies DLP en provenance de partenaires en sécurité, ou définis par vous-même
  • 46.
    tech.days 2015#mstechdays Challenge : lesliens inclus dans le fichier HTML ne s’ouvrent pas sur IOS et Android à cause de mesures de sécurité présentes dans le navigateur inclus sur les appareils. Solution : avec les apps OME pour Android et iOS les utilisateurs sont en mesure d'afficher leurs messages chiffrés facilement par l'intermédiaire de l'app OME sur leurs appareils. Ils peuvent voir tous leurs précédents messages chiffrés au sein d’une interface similaire à OWA. Office 365 Message Encryption Viewer O365 Message Encryption Viewer
  • 47.
    tech.days 2015#mstechdays Protégez lesdocuments sensibles contre la fuite d’information accidentelle Pas besoin de développer; téléchargez simplement des exemples de documents pour créer des empreintes Analysez les emails et les pièces jointes afin de rechercher une correspondance avec des modèles de document
  • 48.
  • 49.
    tech.days 2015#mstechdays Signer undocument directement depuis Word 2013 (client ou via O365) Choisir les destinataires et signataires du document Sauvegarder le document signé automatique dans OneDrive Spécifier les destinataires et les champs de signature simplement
  • 50.
    tech.days 2015#mstechdays Envoyer, Signer,Suivre le statut de signature, récupérer le document signer en quelques clics Gérer des modèles de signature Collecter les données d’un document