SlideShare uma empresa Scribd logo
1 de 36
Protéger vos données dans un
contexte BYOD/Office 365 avec
Microsoft RMS
Philippe Beraud
Arnaud Jumelet
Direction Technique
Microsoft France
philippe.beraud@microsoft.com, @philberd
arnaud.jumelet@microsoft.com, @arnaud_Jumelet
Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les TechDays !

#mstechdays

Sécurité
Agenda
Vue d’ensemble
Microsoft RMS

1
#mstechdays

Mise en œuvre
dans Office 365

2
Sécurité

Tester dès
maintenant

3
Comment protéger vos informations ?

#mstechdays

Sécurité
…avec Microsoft RMS !

#mstechdays

Sécurité
Qu’est-ce que Microsoft RMS ?
• Est une technologie de protection et de contrôle
– Contre la divulgation d’information
• Offre une protection de l’information au repos, en transit et en cours
d’utilisation via un mécanisme persistant de chiffrement
• Garantit que seules les personnes préalablement autorisés peuvent
consulter l’information

– Avec une gestion des droits d’utilisation
• Permet de définir qui peut ouvrir, modifier, imprimer, transférer et / ou
entreprendre d’autres actions avec l’information protégée
• Permet de fixer une date d’expiration pour l’information protégée

#mstechdays

Sécurité
Qu’est-ce que Microsoft RMS ?
• Permet de protéger vos documents

– Prend en charge tous les types de fichiers : fichiers PDF, Office, texte,
image, etc.
– L’application n’est pas compatible avec RMS ? Utilisez alors la
protection générique et l’App gratuite de partage

• Protéger vos messages électronique

– Le destinataire n’utilise pas un client de messagerie compatible RMS
comme Outlook ? Utilisez alors la fonctionnalité Message Encryption

• Permet de consulter l’information protégée sur les appareils
importants

– Windows, Windows RT, Windows Phone, Mac OS/X, iOS, et Android

#mstechdays

Sécurité
Microsoft RMS : Fonctionnalités Office 365
• Fournit des modèles par défaut pour appliquer les droits
d'usage courant
– Des modèles simples pour limiter l'accès aux utilisateurs de l'entreprise
– Mais également "Ne pas transférer" et des restrictions d’accès
personnalisées pour l’interne et la collaboration externe

• Fonctionne avec Office, Exchange Online et SharePoint Online
– Fournit les fonctionnalités essentielles nécessaires à la protection des
informations dans ces contextes

#mstechdays

Sécurité
Microsoft RMS : Collaboration sécurisée
• Commencez à bénéficier de la protection de vos
informations dès que vous êtes abonnés à Office 365…
– Aucune infrastructure (AD RMS) requise à demeure

• …avec une collaboration sécurisée par défaut
– Pour les collaborateurs de l’entreprise, en dehors de l’entreprise avec
toute personne abonnée à Office 365…
– …ou PAS. Invitez-là à s’inscrire gratuitement et sans effort à l’offre
"RMS pour les particuliers« : https://portal.aadrm.com

#mstechdays

Sécurité
Mise en œuvre dans Office 365
•
•
•
•
•

Activer Microsoft RMS dans l’abonnement
Activer Microsoft RMS dans Exchange Online
Configurer les capacités dans Exchange Online
Activer Microsoft RMS dans SharePoint Online
Configurer les capacités SharePoint Online

#mstechdays

Sécurité
ACTIVER MICROSOFT RMS
Dans votre abonnement Office 365

#mstechdays

Sécurité
Activer Microsoft RMS en PowerShell
PS
PS
PS
PS
PS

C:>
C:>
C:>
C:>
C:>

#mstechdays

Import-Module MSOnline
Import-Module AADRM
Connect-AadrmService –Verbose
Enable-Aadrm
Disconnect-AadrmService

Sécurité
ACTIVER MICROSOFT RMS
Dans votre abonnement (en PowerShell)

#mstechdays

Sécurité

Design/UX/UI
ACTIVER EXCHANGE ONLINE

#mstechdays

Sécurité
Se connecter à Exchange Online via PS
PS C:> $Cred = Get-Credential
PS C:> $Session = New-PSSession -ConfigurationName Microsoft.Exchange
-ConnectionUri https://ps.outlook.com/powershell/ -Credential $Cred Authentication Basic –AllowRedirection
PS C:> Import-PSSession $Session

#mstechdays

Sécurité
Configurer Exchange Online pour Microsoft RMS
PS C:> Enable-OrganizationCustomization

PS C:> Set-IRMConfiguration –RMSOnlineKeySharingLocation "https://sprms.eu.aadrm.com/TenantManagement/ServicePartner.svc"
PS C:> Import-RMSTrustedPublishingDomain -RMSOnline -name "RMS Online"
PS C:> Set-IRMConfiguration -InternalLicensingEnabled $true

PS C:> Test-IRMConfiguration -RMSOnline

#mstechdays

Sécurité
ACTIVER EXCHANGE ONLINE

#mstechdays

Sécurité

Design/UX/UI
CONFIGURER EXCHANGE ONLINE

#mstechdays

Sécurité
Configurer Exchange Online
• Quelques bénéfices de la configuration
– Une fois que le service Microsoft RMS est activé, l'intégration avec
OWA et EAS est activée pour tous les utilisateurs…
– …avec la capacité de partager du contenu protégé entre différents
locataires

• Toutes les fonctionnalités IRM disponibles dans Exchange
2013 le sont également dans Exchange Online
– IRM dans OWA et EAS
– IRM dans les règles de transport
– Agent de déchiffrement RMS
#mstechdays

Sécurité
Configurer les règles de
transport
• Nouvelles conditions de type
IPC
• Protéger les fichiers avec un
type particulier de pièce
jointe
• Adresse IP de l'expéditeur
• Valide durant des dates
spécifiques
#mstechdays

Sécurité
Mettre en œuvre le DLP (Data Loss Prevention)
• Permet d'identifier, de
surveiller et de protéger les
données sensibles grâce à
une analyse en profondeur
des contenus
• Des outils flexibles pour
appliquer des stratégies qui
assurent le bon niveau de
contrôle
#mstechdays

Sécurité
Modèles de stratégie DLP
• Modèles par défaut qui sont
basés sur un ensemble de
règlementations
– Importez des modèles de
stratégie DLP conçus par des
partenaires sécurité
– Construisez vos propres
modèles

#mstechdays

Sécurité
Détection de contenus sensibles
• Règles prédéfinies qui
détectent des types de
données sensibles

– Détection de contenu avancée
– Combinaison d'expressions
régulières, de dictionnaires et
des fonctions internes (ex:
valider la somme de contrôle sur
les numéros de cartes de crédit)

• Point d’extensibilité pour
définir d’autres types de
données
#mstechdays

Sécurité
Configurer les règles de
stratégie DLP
• Construit sur les règles de
transport
• Prend en charge la phase de
découverte de la conformité
• Actions pour appliquer la
stratégie
– Mise en quarantaine, bloquer,
auditer et fournir une notification
lorsqu'un email contient des
données sensibles
#mstechdays

Sécurité
Appliquer les restrictions d'utilisation granulaires
• Aide à protéger vos
informations sensibles,
envoyées depuis n'importe où
– Les droits d'usage sont
verrouillés dans le document
– Protection en mode connecté et
hors ligne, à l'intérieur et à
l'extérieur de l'entreprise

#mstechdays

Sécurité
Travailler avec des logiciels tiers
• Travailler avec des clients de messagerie tierce partie
– Phase 1 : IRM EAS
– Phase 2 : Tirer parti des bénéfices des SDKs RMS multiplateformes

• Travailler avec les éditeurs de logiciels tiers
– Beaucoup d'intérêt et d'activité à intégrer la fonctionnalité IRM dans
les applications tierces
– SDKs RMS multiplateformes pour développer des applications
intégrant la fonctionnalité IRM
#mstechdays

Sécurité
ACTIVER SHAREPOINT ONLINE

#mstechdays

Sécurité

Design/UX/UI
CONFIGURER SHAREPOINT ONLINE

#mstechdays

Sécurité

Design/UX/UI
Configurer SharePoint Online
• Gérer les droits d'usage dans les bibliothèques de document
–
–
–
–

#mstechdays

Support des groupes
Support de la protection PDF
Support du mode Read Only Web Access
Prise en charge des scénarios de collaboration entre les organisations

Sécurité
#mstechdays

Sécurité
Pour tester tout cela par vous-même ! ;-)
• Obtenir un compte de test Office 365 E3
– http://office.microsoft.com/fr-fr/redir/FX103030346.aspx

• Créer des comptes utilisateurs, activer Microsoft RMS, utiliser
les capacités dans Exchange Online and SharePoint Online
– Créer une seconde organisation de test et/ou des comptes “Microsoft
RMS pour les particuliers” pour tester la collaboration
– Approfondir l’offre Exchange
• http://office.microsoft.com/fr-fr/redir/FX103739072.aspx

#mstechdays

Sécurité
En complément de cette session
• Mettre en œuvre Microsoft RMS avec vos charges de travail à
demeure avec le connecteur RMS
– Permet un fonctionnement hybride
– Vous serez tout dans la session suivante ! :)

#mstechdays

Sécurité
Livres blancs et guides Etape-par-Etape
IPC in Office 365 with Microsoft
RMS
Share protected content with
Microsoft RMS
Bring-Your-Key with Microsoft RMS
Get usage logs with Microsoft RMS
Leverage the RMS connector with
Microsoft RMS
Pour aller au-delà
microsoft.com/rms
Documentation Microsoft T
echNet
http://technet.microsoft.com/en-us/dn175751

Documentation Microsoft MSDN
http://msdn.microsoft.com/enus/library/windows/desktop/dn223672(v=vs.85).aspx

Blogs Groupe produit Microsoft RMS
http://blogs.technet.com/b/rms/
http://blogs.msdn.com/b/rms/
Digital is business

Mais conteúdo relacionado

Mais procurados

Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Microsoft Décideurs IT
 
Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?
Microsoft Décideurs IT
 

Mais procurados (20)

Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
Vers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérienceVers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérience
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
 
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
"J'ai migré mon SI intégralement en Java dans Windows Azure et je me porte bi...
"J'ai migré mon SI intégralement en Java dans Windows Azure et je me porte bi..."J'ai migré mon SI intégralement en Java dans Windows Azure et je me porte bi...
"J'ai migré mon SI intégralement en Java dans Windows Azure et je me porte bi...
 
SharePoint & Azure, le couple gagnant
SharePoint & Azure, le couple gagnantSharePoint & Azure, le couple gagnant
SharePoint & Azure, le couple gagnant
 
System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 

Destaque

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
Aurélien Fiévez
 

Destaque (16)

Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
BYOD
BYOD BYOD
BYOD
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasser
 

Semelhante a Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS

Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Microsoft Technet France
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Microsoft Technet France
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
Microsoft Technet France
 

Semelhante a Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS (20)

Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Présentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierPrésentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour Montpellier
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Protéger vos données à demeure avec microsoft rms - yOS Tour Genève
Protéger vos données à demeure avec microsoft rms - yOS Tour GenèveProtéger vos données à demeure avec microsoft rms - yOS Tour Genève
Protéger vos données à demeure avec microsoft rms - yOS Tour Genève
 

Mais de Microsoft Technet France

Mais de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS

  • 1.
  • 2. Protéger vos données dans un contexte BYOD/Office 365 avec Microsoft RMS Philippe Beraud Arnaud Jumelet Direction Technique Microsoft France philippe.beraud@microsoft.com, @philberd arnaud.jumelet@microsoft.com, @arnaud_Jumelet Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les TechDays ! #mstechdays Sécurité
  • 4. Agenda Vue d’ensemble Microsoft RMS 1 #mstechdays Mise en œuvre dans Office 365 2 Sécurité Tester dès maintenant 3
  • 5. Comment protéger vos informations ? #mstechdays Sécurité
  • 6. …avec Microsoft RMS ! #mstechdays Sécurité
  • 7. Qu’est-ce que Microsoft RMS ? • Est une technologie de protection et de contrôle – Contre la divulgation d’information • Offre une protection de l’information au repos, en transit et en cours d’utilisation via un mécanisme persistant de chiffrement • Garantit que seules les personnes préalablement autorisés peuvent consulter l’information – Avec une gestion des droits d’utilisation • Permet de définir qui peut ouvrir, modifier, imprimer, transférer et / ou entreprendre d’autres actions avec l’information protégée • Permet de fixer une date d’expiration pour l’information protégée #mstechdays Sécurité
  • 8. Qu’est-ce que Microsoft RMS ? • Permet de protéger vos documents – Prend en charge tous les types de fichiers : fichiers PDF, Office, texte, image, etc. – L’application n’est pas compatible avec RMS ? Utilisez alors la protection générique et l’App gratuite de partage • Protéger vos messages électronique – Le destinataire n’utilise pas un client de messagerie compatible RMS comme Outlook ? Utilisez alors la fonctionnalité Message Encryption • Permet de consulter l’information protégée sur les appareils importants – Windows, Windows RT, Windows Phone, Mac OS/X, iOS, et Android #mstechdays Sécurité
  • 9. Microsoft RMS : Fonctionnalités Office 365 • Fournit des modèles par défaut pour appliquer les droits d'usage courant – Des modèles simples pour limiter l'accès aux utilisateurs de l'entreprise – Mais également "Ne pas transférer" et des restrictions d’accès personnalisées pour l’interne et la collaboration externe • Fonctionne avec Office, Exchange Online et SharePoint Online – Fournit les fonctionnalités essentielles nécessaires à la protection des informations dans ces contextes #mstechdays Sécurité
  • 10. Microsoft RMS : Collaboration sécurisée • Commencez à bénéficier de la protection de vos informations dès que vous êtes abonnés à Office 365… – Aucune infrastructure (AD RMS) requise à demeure • …avec une collaboration sécurisée par défaut – Pour les collaborateurs de l’entreprise, en dehors de l’entreprise avec toute personne abonnée à Office 365… – …ou PAS. Invitez-là à s’inscrire gratuitement et sans effort à l’offre "RMS pour les particuliers« : https://portal.aadrm.com #mstechdays Sécurité
  • 11. Mise en œuvre dans Office 365 • • • • • Activer Microsoft RMS dans l’abonnement Activer Microsoft RMS dans Exchange Online Configurer les capacités dans Exchange Online Activer Microsoft RMS dans SharePoint Online Configurer les capacités SharePoint Online #mstechdays Sécurité
  • 12. ACTIVER MICROSOFT RMS Dans votre abonnement Office 365 #mstechdays Sécurité
  • 13. Activer Microsoft RMS en PowerShell PS PS PS PS PS C:> C:> C:> C:> C:> #mstechdays Import-Module MSOnline Import-Module AADRM Connect-AadrmService –Verbose Enable-Aadrm Disconnect-AadrmService Sécurité
  • 14. ACTIVER MICROSOFT RMS Dans votre abonnement (en PowerShell) #mstechdays Sécurité Design/UX/UI
  • 16. Se connecter à Exchange Online via PS PS C:> $Cred = Get-Credential PS C:> $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $Cred Authentication Basic –AllowRedirection PS C:> Import-PSSession $Session #mstechdays Sécurité
  • 17. Configurer Exchange Online pour Microsoft RMS PS C:> Enable-OrganizationCustomization PS C:> Set-IRMConfiguration –RMSOnlineKeySharingLocation "https://sprms.eu.aadrm.com/TenantManagement/ServicePartner.svc" PS C:> Import-RMSTrustedPublishingDomain -RMSOnline -name "RMS Online" PS C:> Set-IRMConfiguration -InternalLicensingEnabled $true PS C:> Test-IRMConfiguration -RMSOnline #mstechdays Sécurité
  • 20. Configurer Exchange Online • Quelques bénéfices de la configuration – Une fois que le service Microsoft RMS est activé, l'intégration avec OWA et EAS est activée pour tous les utilisateurs… – …avec la capacité de partager du contenu protégé entre différents locataires • Toutes les fonctionnalités IRM disponibles dans Exchange 2013 le sont également dans Exchange Online – IRM dans OWA et EAS – IRM dans les règles de transport – Agent de déchiffrement RMS #mstechdays Sécurité
  • 21. Configurer les règles de transport • Nouvelles conditions de type IPC • Protéger les fichiers avec un type particulier de pièce jointe • Adresse IP de l'expéditeur • Valide durant des dates spécifiques #mstechdays Sécurité
  • 22. Mettre en œuvre le DLP (Data Loss Prevention) • Permet d'identifier, de surveiller et de protéger les données sensibles grâce à une analyse en profondeur des contenus • Des outils flexibles pour appliquer des stratégies qui assurent le bon niveau de contrôle #mstechdays Sécurité
  • 23. Modèles de stratégie DLP • Modèles par défaut qui sont basés sur un ensemble de règlementations – Importez des modèles de stratégie DLP conçus par des partenaires sécurité – Construisez vos propres modèles #mstechdays Sécurité
  • 24. Détection de contenus sensibles • Règles prédéfinies qui détectent des types de données sensibles – Détection de contenu avancée – Combinaison d'expressions régulières, de dictionnaires et des fonctions internes (ex: valider la somme de contrôle sur les numéros de cartes de crédit) • Point d’extensibilité pour définir d’autres types de données #mstechdays Sécurité
  • 25. Configurer les règles de stratégie DLP • Construit sur les règles de transport • Prend en charge la phase de découverte de la conformité • Actions pour appliquer la stratégie – Mise en quarantaine, bloquer, auditer et fournir une notification lorsqu'un email contient des données sensibles #mstechdays Sécurité
  • 26. Appliquer les restrictions d'utilisation granulaires • Aide à protéger vos informations sensibles, envoyées depuis n'importe où – Les droits d'usage sont verrouillés dans le document – Protection en mode connecté et hors ligne, à l'intérieur et à l'extérieur de l'entreprise #mstechdays Sécurité
  • 27. Travailler avec des logiciels tiers • Travailler avec des clients de messagerie tierce partie – Phase 1 : IRM EAS – Phase 2 : Tirer parti des bénéfices des SDKs RMS multiplateformes • Travailler avec les éditeurs de logiciels tiers – Beaucoup d'intérêt et d'activité à intégrer la fonctionnalité IRM dans les applications tierces – SDKs RMS multiplateformes pour développer des applications intégrant la fonctionnalité IRM #mstechdays Sécurité
  • 30. Configurer SharePoint Online • Gérer les droits d'usage dans les bibliothèques de document – – – – #mstechdays Support des groupes Support de la protection PDF Support du mode Read Only Web Access Prise en charge des scénarios de collaboration entre les organisations Sécurité
  • 32. Pour tester tout cela par vous-même ! ;-) • Obtenir un compte de test Office 365 E3 – http://office.microsoft.com/fr-fr/redir/FX103030346.aspx • Créer des comptes utilisateurs, activer Microsoft RMS, utiliser les capacités dans Exchange Online and SharePoint Online – Créer une seconde organisation de test et/ou des comptes “Microsoft RMS pour les particuliers” pour tester la collaboration – Approfondir l’offre Exchange • http://office.microsoft.com/fr-fr/redir/FX103739072.aspx #mstechdays Sécurité
  • 33. En complément de cette session • Mettre en œuvre Microsoft RMS avec vos charges de travail à demeure avec le connecteur RMS – Permet un fonctionnement hybride – Vous serez tout dans la session suivante ! :) #mstechdays Sécurité
  • 34. Livres blancs et guides Etape-par-Etape IPC in Office 365 with Microsoft RMS Share protected content with Microsoft RMS Bring-Your-Key with Microsoft RMS Get usage logs with Microsoft RMS Leverage the RMS connector with Microsoft RMS
  • 35. Pour aller au-delà microsoft.com/rms Documentation Microsoft T echNet http://technet.microsoft.com/en-us/dn175751 Documentation Microsoft MSDN http://msdn.microsoft.com/enus/library/windows/desktop/dn223672(v=vs.85).aspx Blogs Groupe produit Microsoft RMS http://blogs.technet.com/b/rms/ http://blogs.msdn.com/b/rms/