SlideShare une entreprise Scribd logo
aOS Aix-en-Provence
21 Juin 201821 Juin 2018
aOS Aix-en-Provence n°3
aOS Aix-en-Provence
21 Juin 2018
Merci à nos sponsors
aOS Aix-en-Provence
21 Juin 2018
Sécuriser vos données avec Azure Information
Protection
Nicolas Bonnet / Jean-Philippe Lesage
aOS Aix-en-Provence
21 Juin 2018
Evolution d’Information Protection
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Suivi &
réponse
LABELINGCLASSIFICATION
Classification &
labelisation
ENCRYPTION
Protection
ACCESS
CONTROL
POLICY ENFORCEMENT
aOS Aix-en-Provence
21 Juin 2018
Azure Information
Protection
Evolution d’Information Protection
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Suivi &
réponse
LABELINGCLASSIFICATION
Classification &
labellisation
ENCRYPTION
Protection
ACCESS
CONTROL
POLICY ENFORCEMENT
Cycle de vie de
la donnée
aOS Aix-en-Provence
21 Juin 2018Classifier les données – Le voyage commence
SECRET
CONFIDENTIEL
INTERNE
PAS DE RESTRICTION
L’administrateur crée des stratégies,
templates, et règles
PERSONNEL
Classifier les données selon leur sensibilité
Démarrer avec les données les plus
sensibles
L’IT peut positioner des règles
automatiques et l’utilisateur affiner
Associer des actions comme des
marques visuelles
aOS Aix-en-Provence
21 Juin 2018
aOS Aix-en-Provence
21 Juin 2018
Fonctionnement de la classification
Reclassification
Vous pouvez modifier la
classification et de façon
optionnelle indiquer une
justification
Automatique
Les stratégies mises en place
par l’IT peuvent être
appliquées automatiquement
Recommandée
Selon le contenu travaillé une
classification sera
recommandée
Utilisateur
Les utilisateurs choisissent
d’appliquer une classification
sur le document travaillé en un
clic
aOS Aix-en-Provence
21 Juin 2018
Classification automatique - exemple
Due Diligence Documentation
Due Diligence
Category Documentation Task Owner Status
Business Plan, Corporate Structure, Financing
Business plan Current five-year business plan
Prior business plan
Corporate
organization
Articles of incorporation
Bylaws
Recent changes in corporate structure
Parent, subsidiaries, and affiliates
Shareholders’ agreements
Minutes from board meetings
aOS Aix-en-Provence
21 Juin 2018
Classification recommandée - exemple
aOS Aix-en-Provence
21 Juin 2018
Reclassification et justification - exemple
aOS Aix-en-Provence
21 Juin 2018
Classification manuelle - exemple
aOS Aix-en-Provence
21 Juin 2018
Scoped Policies
Stratégies spécifiques à un groupe,
projet, division
Peuvent être vues et appliquées par
les utilisateurs ciblés uniquement
Personnalisation des options et
paramètres
aOS Aix-en-Provence
21 Juin 2018
aOS Aix-en-Provence
21 Juin 2018
Labellisation manuelle (clic droit)
Labelliser et protéger n’importe quell
fichier dans l’explorer
Sélection unique, multiple de fichiers ou
d’un répertoire
aOS Aix-en-Provence
21 Juin 2018
aOS Aix-en-Provence
21 Juin 2018
Classification via Powershell
Interrogation des labels et attributs
Positionner un label et/ou une
protection pour les documents locaux
ou sur un partage
aOS Aix-en-Provence
21 Juin 2018
AIP Scanner
On premises
Disponible dans le client AIP
AIP P2
CIFS / Sharepoint 2013 et +
Audit Mode
Enforce mode
aOS Aix-en-Provence
21 Juin 2018
aOS Aix-en-Provence
21 Juin 2018
Appliquer des labels basés sur la classification
FINANCE
CONFIDENTIEL
Labels persistants qui suivent le document
Les labels sont des métadonnées écrites
dans les documents
Lisibles et interrogeables par d’autres
outils (DLP, CASB…)
aOS Aix-en-Provence
21 Juin 2018
VIEW EDIT COPY PASTE
Pièce jointe
FICHIER
Encryption des données
Autentification requise pour valider les accès et
permissions associées
Fournir une protection persistante
Protéger contre les accès non autorisés
Applications personnelles
Applications d’entreprise
aOS Aix-en-Provence
21 Juin 2018
Protection
#!@#!#!@#!
()&)(*&)(@#!
#!@#!#!@#!
()&)(*&)(@#!
#!@#!#!@#!
()&)(*&)(@#!
Droits +
Protéger Déprotéger
Droits d’utilisation + Clé symétrique
stockés comme une licence de fichier
Protégé par la clé de celui qui pose
la protection (RSA key)
Le fichier est protégé par sa
propre clé symétrique (AES)
Formule secrète
Houblon
Eau
Ingrédient N°16
Formule secrète
Houblon
Eau
Ingrédient N°16
aOS Aix-en-Provence
21 Juin 2018
Autentification & collaboration BYO Key
Connecteurs AIP
Topologie
Protection des données à
différentes étapes
Les données sensibles ne sont
jamais envoyées à l’autorité AIP
Intégration avec des
infrastructure à demeure
AAD Connect
ADFS
aOS Aix-en-Provence
21 Juin 2018
Autentification & collaboration BYO Key
Connecteurs RMS
Environnements régulés
Protection des données à
différentes étapes
Les données sensibles ne sont
jamais envoyées à l’autorité
RMS
Intégration avec des
infrastructure à demeure
Hold your key
AAD Connect
ADFS
HYO Key
aOS Aix-en-Provence
21 Juin 2018
Partager en toute sécurité avec n’importe qui
Partager avec l’interne, les partenaires, et les clients
JP
Julie
Utilisateur interne
*******
Utilisateur externe
*******
Any device/
any platform
Yann
File share
SharePoint
Email
LoB
aOS Aix-en-Provence
21 Juin 2018
Suivre et Répondre
Suivre l’utilisation, contrôler et bloquer si nécessaire
Yann
Mr Concurrent bloqué aux US
Julie accède d’Inde
JP accède du Brésil
Carte
Julie bloquée en Afrique
Julie
Concurrents
L’accès de Julie est révoqué
Yann
JP
Julie
aOS Aix-en-Provence
21 Juin 2018
http://rmsdata.azurewebsites.net/
aOS Aix-en-Provence
21 Juin 2018
Sécuriser les accès à des documents protégés avec
l’accès conditionnel
Cibler l’application du marketplace “Microsoft Azure
Information Protection”
Accès conditionnel
aOS Aix-en-Provence
21 Juin 2018
Contrôle dans les applications SaaS avec Cloud App Security
Cloud App Security peut lire les labels
positionnés par AIP donnant ainsi une
visibilité globale
Cloud App Security peut positionner des
stratégies de contrôle et ainsi alerter
aOS Aix-en-Provence
21 Juin 2018
aOS Aix-en-Provence
21 Juin 2018
Protection des
informations
Sécurité centrée sur
les identités
La gestion de
productivité mobile
Gestion des accès et
des identités
Azure Information Protection
Premium P2
Classement intelligent et
chiffrement des fichiers
partagés dans et en dehors de
votre organisation
(inclut toutes les fonctionnalités de
P1)
Azure Information Protection
Premium P1
Chiffrement de tous les fichiers
et de tous les emplacements de
stockage
Suivi des fichiers dans le Cloud
Sécurité Microsoft des applis
dans le Cloud
Visibilité complète, contrôle et
protection de vos applications
dans le Cloud
Microsoft Advanced Threat
Analytics
Protection contre des attaques
sophistiquées grâce à l'analyse
comportementale des
utilisateurs et des entités
Microsoft Intune
Gestion des applis et des
appareils mobiles pour protéger
les applis et les données de
l'entreprise sur n'importe quel
appareil
Azure Active Directory
Premium P2
Gestion des accès et des
identités avec une protection
évoluée pour les utilisateurs et
les identités avec privilèges
(inclut toutes les fonctionnalités de
P1)
Azure Active Directory
Premium P1
Ouverture de session unique
pour des applications dans le
Coud ou sur site
MFA, accès conditionnel et
rapport de sécurité avancé
EMS
E3
EMS
E5

Contenu connexe

Similaire à Évènement aOS Aix-en-Provence

2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
aOS Community
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
Maxime Rastello
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
Erol GIRAUDY
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
aOS Community
 
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
AZUG FR
 
Gab2017 la sante de votre env azure
Gab2017 la sante de votre env azureGab2017 la sante de votre env azure
Gab2017 la sante de votre env azure
Manon PERNIN
 
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
aOS Community
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
Marius Zaharia
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
Identity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
Modern Workplace Conference Paris
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
Identity Days
 
La gestion des identités hybrides
La gestion des identités hybridesLa gestion des identités hybrides
La gestion des identités hybrides
☁️Seyfallah Tagrerout☁ [MVP]
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Denodo
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
Erol GIRAUDY
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
Thierry RAMARD
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days
 

Similaire à Évènement aOS Aix-en-Provence (20)

2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
2018 06-21 aOS Aix -RGPD - les solutions de sécurité Microsoft
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
 
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
 
Gab2017 la sante de votre env azure
Gab2017 la sante de votre env azureGab2017 la sante de votre env azure
Gab2017 la sante de votre env azure
 
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
2019-06-12 aOS Aix Marseille - B7 - Intégrer Office 365 et Azure AD logs dans...
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
2018-10-17 J1 6B - Collaborer c'est bien, le faire en toute sécurité c'est mi...
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
La gestion des identités hybrides
La gestion des identités hybridesLa gestion des identités hybrides
La gestion des identités hybrides
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 

Plus de SCALA

Le BYOD en entreprise
Le BYOD en entrepriseLe BYOD en entreprise
Le BYOD en entreprise
SCALA
 
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetBig Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
SCALA
 
Les 3 bottes secrètes du design émotionnel
Les 3 bottes secrètes du design émotionnelLes 3 bottes secrètes du design émotionnel
Les 3 bottes secrètes du design émotionnelSCALA
 
Scala - La transformation numérique (Français)
Scala - La transformation numérique (Français)Scala - La transformation numérique (Français)
Scala - La transformation numérique (Français)
SCALA
 
Scala - Digital transformation (English)
Scala - Digital transformation (English)Scala - Digital transformation (English)
Scala - Digital transformation (English)
SCALA
 
Les solutions mobiles (potentiel et enjeux)
Les solutions mobiles (potentiel et enjeux)Les solutions mobiles (potentiel et enjeux)
Les solutions mobiles (potentiel et enjeux)
SCALA
 
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderneNouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
SCALA
 
Tendances phares du design digital et interactif
Tendances phares du design digital et interactifTendances phares du design digital et interactif
Tendances phares du design digital et interactif
SCALA
 
Le Cloud selon Scala
Le Cloud selon ScalaLe Cloud selon Scala
Le Cloud selon Scala
SCALA
 
Twitter - bonnes pratiques pour un bon usage professionnel
Twitter - bonnes pratiques pour un bon usage professionnelTwitter - bonnes pratiques pour un bon usage professionnel
Twitter - bonnes pratiques pour un bon usage professionnel
SCALA
 
La BI, Power BI, et SQL Server 2014
La BI, Power BI, et SQL Server 2014La BI, Power BI, et SQL Server 2014
La BI, Power BI, et SQL Server 2014
SCALA
 
e-Réputation et visibilité sur le Web
e-Réputation et visibilité sur le Webe-Réputation et visibilité sur le Web
e-Réputation et visibilité sur le Web
SCALA
 
Externaliser vos services managés
Externaliser vos services managésExternaliser vos services managés
Externaliser vos services managés
SCALA
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
SCALA
 

Plus de SCALA (14)

Le BYOD en entreprise
Le BYOD en entrepriseLe BYOD en entreprise
Le BYOD en entreprise
 
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetBig Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
 
Les 3 bottes secrètes du design émotionnel
Les 3 bottes secrètes du design émotionnelLes 3 bottes secrètes du design émotionnel
Les 3 bottes secrètes du design émotionnel
 
Scala - La transformation numérique (Français)
Scala - La transformation numérique (Français)Scala - La transformation numérique (Français)
Scala - La transformation numérique (Français)
 
Scala - Digital transformation (English)
Scala - Digital transformation (English)Scala - Digital transformation (English)
Scala - Digital transformation (English)
 
Les solutions mobiles (potentiel et enjeux)
Les solutions mobiles (potentiel et enjeux)Les solutions mobiles (potentiel et enjeux)
Les solutions mobiles (potentiel et enjeux)
 
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderneNouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
Nouveautés Veeam 2014 - Protection avancée pour le Datacenter moderne
 
Tendances phares du design digital et interactif
Tendances phares du design digital et interactifTendances phares du design digital et interactif
Tendances phares du design digital et interactif
 
Le Cloud selon Scala
Le Cloud selon ScalaLe Cloud selon Scala
Le Cloud selon Scala
 
Twitter - bonnes pratiques pour un bon usage professionnel
Twitter - bonnes pratiques pour un bon usage professionnelTwitter - bonnes pratiques pour un bon usage professionnel
Twitter - bonnes pratiques pour un bon usage professionnel
 
La BI, Power BI, et SQL Server 2014
La BI, Power BI, et SQL Server 2014La BI, Power BI, et SQL Server 2014
La BI, Power BI, et SQL Server 2014
 
e-Réputation et visibilité sur le Web
e-Réputation et visibilité sur le Webe-Réputation et visibilité sur le Web
e-Réputation et visibilité sur le Web
 
Externaliser vos services managés
Externaliser vos services managésExternaliser vos services managés
Externaliser vos services managés
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 

Dernier (6)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 

Évènement aOS Aix-en-Provence

  • 1. aOS Aix-en-Provence 21 Juin 201821 Juin 2018 aOS Aix-en-Provence n°3
  • 2. aOS Aix-en-Provence 21 Juin 2018 Merci à nos sponsors
  • 3. aOS Aix-en-Provence 21 Juin 2018 Sécuriser vos données avec Azure Information Protection Nicolas Bonnet / Jean-Philippe Lesage
  • 4. aOS Aix-en-Provence 21 Juin 2018 Evolution d’Information Protection DOCUMENT TRACKING DOCUMENT REVOCATION Suivi & réponse LABELINGCLASSIFICATION Classification & labelisation ENCRYPTION Protection ACCESS CONTROL POLICY ENFORCEMENT
  • 5. aOS Aix-en-Provence 21 Juin 2018 Azure Information Protection Evolution d’Information Protection DOCUMENT TRACKING DOCUMENT REVOCATION Suivi & réponse LABELINGCLASSIFICATION Classification & labellisation ENCRYPTION Protection ACCESS CONTROL POLICY ENFORCEMENT Cycle de vie de la donnée
  • 6. aOS Aix-en-Provence 21 Juin 2018Classifier les données – Le voyage commence SECRET CONFIDENTIEL INTERNE PAS DE RESTRICTION L’administrateur crée des stratégies, templates, et règles PERSONNEL Classifier les données selon leur sensibilité Démarrer avec les données les plus sensibles L’IT peut positioner des règles automatiques et l’utilisateur affiner Associer des actions comme des marques visuelles
  • 8. aOS Aix-en-Provence 21 Juin 2018 Fonctionnement de la classification Reclassification Vous pouvez modifier la classification et de façon optionnelle indiquer une justification Automatique Les stratégies mises en place par l’IT peuvent être appliquées automatiquement Recommandée Selon le contenu travaillé une classification sera recommandée Utilisateur Les utilisateurs choisissent d’appliquer une classification sur le document travaillé en un clic
  • 9. aOS Aix-en-Provence 21 Juin 2018 Classification automatique - exemple Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business Plan, Corporate Structure, Financing Business plan Current five-year business plan Prior business plan Corporate organization Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders’ agreements Minutes from board meetings
  • 10. aOS Aix-en-Provence 21 Juin 2018 Classification recommandée - exemple
  • 11. aOS Aix-en-Provence 21 Juin 2018 Reclassification et justification - exemple
  • 12. aOS Aix-en-Provence 21 Juin 2018 Classification manuelle - exemple
  • 13. aOS Aix-en-Provence 21 Juin 2018 Scoped Policies Stratégies spécifiques à un groupe, projet, division Peuvent être vues et appliquées par les utilisateurs ciblés uniquement Personnalisation des options et paramètres
  • 15. aOS Aix-en-Provence 21 Juin 2018 Labellisation manuelle (clic droit) Labelliser et protéger n’importe quell fichier dans l’explorer Sélection unique, multiple de fichiers ou d’un répertoire
  • 17. aOS Aix-en-Provence 21 Juin 2018 Classification via Powershell Interrogation des labels et attributs Positionner un label et/ou une protection pour les documents locaux ou sur un partage
  • 18. aOS Aix-en-Provence 21 Juin 2018 AIP Scanner On premises Disponible dans le client AIP AIP P2 CIFS / Sharepoint 2013 et + Audit Mode Enforce mode
  • 20. aOS Aix-en-Provence 21 Juin 2018 Appliquer des labels basés sur la classification FINANCE CONFIDENTIEL Labels persistants qui suivent le document Les labels sont des métadonnées écrites dans les documents Lisibles et interrogeables par d’autres outils (DLP, CASB…)
  • 21. aOS Aix-en-Provence 21 Juin 2018 VIEW EDIT COPY PASTE Pièce jointe FICHIER Encryption des données Autentification requise pour valider les accès et permissions associées Fournir une protection persistante Protéger contre les accès non autorisés Applications personnelles Applications d’entreprise
  • 22. aOS Aix-en-Provence 21 Juin 2018 Protection #!@#!#!@#! ()&)(*&)(@#! #!@#!#!@#! ()&)(*&)(@#! #!@#!#!@#! ()&)(*&)(@#! Droits + Protéger Déprotéger Droits d’utilisation + Clé symétrique stockés comme une licence de fichier Protégé par la clé de celui qui pose la protection (RSA key) Le fichier est protégé par sa propre clé symétrique (AES) Formule secrète Houblon Eau Ingrédient N°16 Formule secrète Houblon Eau Ingrédient N°16
  • 23. aOS Aix-en-Provence 21 Juin 2018 Autentification & collaboration BYO Key Connecteurs AIP Topologie Protection des données à différentes étapes Les données sensibles ne sont jamais envoyées à l’autorité AIP Intégration avec des infrastructure à demeure AAD Connect ADFS
  • 24. aOS Aix-en-Provence 21 Juin 2018 Autentification & collaboration BYO Key Connecteurs RMS Environnements régulés Protection des données à différentes étapes Les données sensibles ne sont jamais envoyées à l’autorité RMS Intégration avec des infrastructure à demeure Hold your key AAD Connect ADFS HYO Key
  • 25. aOS Aix-en-Provence 21 Juin 2018 Partager en toute sécurité avec n’importe qui Partager avec l’interne, les partenaires, et les clients JP Julie Utilisateur interne ******* Utilisateur externe ******* Any device/ any platform Yann File share SharePoint Email LoB
  • 26. aOS Aix-en-Provence 21 Juin 2018 Suivre et Répondre Suivre l’utilisation, contrôler et bloquer si nécessaire Yann Mr Concurrent bloqué aux US Julie accède d’Inde JP accède du Brésil Carte Julie bloquée en Afrique Julie Concurrents L’accès de Julie est révoqué Yann JP Julie
  • 27. aOS Aix-en-Provence 21 Juin 2018 http://rmsdata.azurewebsites.net/
  • 28. aOS Aix-en-Provence 21 Juin 2018 Sécuriser les accès à des documents protégés avec l’accès conditionnel Cibler l’application du marketplace “Microsoft Azure Information Protection” Accès conditionnel
  • 29. aOS Aix-en-Provence 21 Juin 2018 Contrôle dans les applications SaaS avec Cloud App Security Cloud App Security peut lire les labels positionnés par AIP donnant ainsi une visibilité globale Cloud App Security peut positionner des stratégies de contrôle et ainsi alerter
  • 31. aOS Aix-en-Provence 21 Juin 2018 Protection des informations Sécurité centrée sur les identités La gestion de productivité mobile Gestion des accès et des identités Azure Information Protection Premium P2 Classement intelligent et chiffrement des fichiers partagés dans et en dehors de votre organisation (inclut toutes les fonctionnalités de P1) Azure Information Protection Premium P1 Chiffrement de tous les fichiers et de tous les emplacements de stockage Suivi des fichiers dans le Cloud Sécurité Microsoft des applis dans le Cloud Visibilité complète, contrôle et protection de vos applications dans le Cloud Microsoft Advanced Threat Analytics Protection contre des attaques sophistiquées grâce à l'analyse comportementale des utilisateurs et des entités Microsoft Intune Gestion des applis et des appareils mobiles pour protéger les applis et les données de l'entreprise sur n'importe quel appareil Azure Active Directory Premium P2 Gestion des accès et des identités avec une protection évoluée pour les utilisateurs et les identités avec privilèges (inclut toutes les fonctionnalités de P1) Azure Active Directory Premium P1 Ouverture de session unique pour des applications dans le Coud ou sur site MFA, accès conditionnel et rapport de sécurité avancé EMS E3 EMS E5