Les utilisateurs s'attendent aujourd’hui à ce que la technologie soit transparente et leur permette de travailler n'importe où, n'importe quand. Cela inclut l’utilisation d’actifs de l’entreprise et de leurs appareils qu'ils apportent à la maison pour récupérer, modifier et envoyer des données d'entreprise. Qu’il s’agisse de la consumérisation de l'informatique et du BYOD, de l'entreprise sociale et de ses applications permettant de nouvelles collaborations, de l'explosion de l’information avec des données de l'entreprise dispersée, de l’évolution en marche vers le cloud avec la recherche d’économies et d’une meilleure agilité, d’une réglementation désormais accrue, etc., les entreprises de toutes tailles font face à des besoins croissants pour protéger et contrôler les informations sensibles. Des questions se posent inévitablement : comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité de ces informations et la protection de la vie privée ? Dans ce contexte, cette session discute de la classification de l’information comme point de départ pour une protection et un contrôle efficace de l'information, de l'approche suggérée pour soutenir une démarche de ce type pour identifier, traiter et gérer le patrimoine informationnel de l’entreprise, ainsi que les services, produits et technologies Microsoft à considérer pour mettre en place une classification pertinente des informations et l'infrastructure associée nécessaire.