N° 1
N° 2
Philippe Beraud
@philberd
Jean-Yves Grasset
@jyvesgrasset
N° 3
Protéger votre patrimoine
informationnel dans un monde
hybride avec
Azure Information
Protection
N° 4
défi
Réduire les fuites de données partagées avec
d'autres (collaboration B2B)
Cloisonnement des données sensibles
des utilisateurs non autorisés
Empêcher les employés malveillants de
faire fuir des secrets
Se conformer à des exigences
réglementaires
96%
94%
89%
87%
N° 5
Microsoft Rights Management
Un socle solide pour la protection de l’information
<vous> avez besoin de partager <types de fichiers> entre vous et des
partenaires, fournisseurs, concessionnaires, représentants, …
N° 6
N° 7
Rights Management : Principes
N° 8
Composants de Microsoft Rights Management
N° 9
Authentification &
Collaboration
N° 10
Une fondation pour la collaboration B2B
Authentification &
Collaboration
N° 11
Etude Gartner
Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948
En Juin 2015 rapport de Mario Boer rapporte:
Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with
the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of
fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."
 EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise
Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec
d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données.
De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes.
[…]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements
d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.




* Enterprise Digital Rights Management
N° 12
Quelques acquisitions Microsoft en d'année dernière ...
Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage
Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données
Protect and control your key information assets through information classification
N° 13
Fournir une plate-forme de protection des données holistique,
agile, complète et flexible pour les entreprises d'aujourd'hui
Classification Labélisation Protection
Orchestration
N° 14
Azure Information Protection
Microsoft Azure Information Protection
N° 15
Classification de l’information
SECRET
CONFIDENTIEL
INTERNE
NON RESTREINT
PERSONNEL
Authentification
N° 16
N° 17
Classification de l’information
Label name Label Description Action
Personal For personal use only. This data will not be monitored by the business. Personal
information must not include any business-related data. Remove protection
Public This information is public and can be used by everyone inside or outside the
business.
Remove protection
Internal This information includes a wide spectrum of internal business data that can be
used by all employees and can be shared with authorized customers and
business partners. Examples for internal information are company policies and
most internal communications.
Remove protection
Document footer:
Sensitivity: Internal
Confidential This data includes sensitive business information. Exposing this data to
unauthorized users may cause damage to the business. Examples for Confidential
information are employee information, individual customer projects or contracts
and sales account data.
Footer –
“Sensitivity: Confidential”
Secret This data includes highly sensitive information for the business. It is
recommended to protect this data. Exposing Secret data to unauthorized users
may cause serious damage to the business. Examples for Secret information are
personal identification information, customer records, source code, and pre-
announced financial reports.
Footer –
“Sensitivity: Secret”
Secret – All
company
This data includes sensitive business information - permitted for all company employees.
Secret – My Group This data includes sensitive business information - permitted for employee groups only.
N° 18
N° 19
Attentes typiques de la part des clients soumis à des exigences de sécurité
réglementaires
Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées 
Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants 
Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
N° 20
HYOK (Hold Your Own Key) / Serveur mixte(suite)
Authentification &
Collaboration
N° 21
Intégration avec Microsoft Cloud App Security
“VOS" APPLICATIONS &
APIS+
“VOS" APPAREILS
N° 22
Aujourd’hui Court/moyen Terme Moyen/long Terme
Assurer la conformité et
s’intégrer avec Office 365
Se développer dans le
cloud
Classifier, Labéliser et
Protéger partout
N° 23
Les offres Azure Information Protection aujourd’hui
N° 24
Pour aller plus loin avec le Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
N° 25
Pour aller au-delà
aka.ms/classify
aka.ms/rmspapers
Protéger vos applications cloud avec Microsoft Cloud App Security
Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP)
Introduction à Azure Key Vault
Azure Key Vault en pratique
N° 26
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/TheRMSGuy
https://blogs.technet.microsoft.com/enterprisemobility/
https://blogs.technet.microsoft.com/kv
https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection
https://docs.microsoft.com/en-us/rights-management/
N° 27N° 27
N° 28
@microsoftfrance @Technet_France @msdev_fr
@philberd | @jyvesgrasset
N° 28
N° 29N° 29

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

  • 1.
  • 2.
  • 3.
    N° 3 Protéger votrepatrimoine informationnel dans un monde hybride avec Azure Information Protection
  • 4.
    N° 4 défi Réduire lesfuites de données partagées avec d'autres (collaboration B2B) Cloisonnement des données sensibles des utilisateurs non autorisés Empêcher les employés malveillants de faire fuir des secrets Se conformer à des exigences réglementaires 96% 94% 89% 87%
  • 5.
    N° 5 Microsoft RightsManagement Un socle solide pour la protection de l’information <vous> avez besoin de partager <types de fichiers> entre vous et des partenaires, fournisseurs, concessionnaires, représentants, …
  • 6.
  • 7.
  • 8.
    N° 8 Composants deMicrosoft Rights Management
  • 9.
  • 10.
    N° 10 Une fondationpour la collaboration B2B Authentification & Collaboration
  • 11.
    N° 11 Etude Gartner Lerôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948 En Juin 2015 rapport de Mario Boer rapporte: Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."  EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données. De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes. […]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.     * Enterprise Digital Rights Management
  • 12.
    N° 12 Quelques acquisitionsMicrosoft en d'année dernière ... Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données Protect and control your key information assets through information classification
  • 13.
    N° 13 Fournir uneplate-forme de protection des données holistique, agile, complète et flexible pour les entreprises d'aujourd'hui Classification Labélisation Protection Orchestration
  • 14.
    N° 14 Azure InformationProtection Microsoft Azure Information Protection
  • 15.
    N° 15 Classification del’information SECRET CONFIDENTIEL INTERNE NON RESTREINT PERSONNEL Authentification
  • 16.
  • 17.
    N° 17 Classification del’information Label name Label Description Action Personal For personal use only. This data will not be monitored by the business. Personal information must not include any business-related data. Remove protection Public This information is public and can be used by everyone inside or outside the business. Remove protection Internal This information includes a wide spectrum of internal business data that can be used by all employees and can be shared with authorized customers and business partners. Examples for internal information are company policies and most internal communications. Remove protection Document footer: Sensitivity: Internal Confidential This data includes sensitive business information. Exposing this data to unauthorized users may cause damage to the business. Examples for Confidential information are employee information, individual customer projects or contracts and sales account data. Footer – “Sensitivity: Confidential” Secret This data includes highly sensitive information for the business. It is recommended to protect this data. Exposing Secret data to unauthorized users may cause serious damage to the business. Examples for Secret information are personal identification information, customer records, source code, and pre- announced financial reports. Footer – “Sensitivity: Secret” Secret – All company This data includes sensitive business information - permitted for all company employees. Secret – My Group This data includes sensitive business information - permitted for employee groups only.
  • 18.
  • 19.
    N° 19 Attentes typiquesde la part des clients soumis à des exigences de sécurité réglementaires Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées  Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants  Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
  • 20.
    N° 20 HYOK (HoldYour Own Key) / Serveur mixte(suite) Authentification & Collaboration
  • 21.
    N° 21 Intégration avecMicrosoft Cloud App Security “VOS" APPLICATIONS & APIS+ “VOS" APPAREILS
  • 22.
    N° 22 Aujourd’hui Court/moyenTerme Moyen/long Terme Assurer la conformité et s’intégrer avec Office 365 Se développer dans le cloud Classifier, Labéliser et Protéger partout
  • 23.
    N° 23 Les offresAzure Information Protection aujourd’hui
  • 24.
    N° 24 Pour allerplus loin avec le Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  • 25.
    N° 25 Pour allerau-delà aka.ms/classify aka.ms/rmspapers Protéger vos applications cloud avec Microsoft Cloud App Security Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP) Introduction à Azure Key Vault Azure Key Vault en pratique
  • 26.
    N° 26 Pour allerau-delà dans un monde en évolution constante… https://twitter.com/TheRMSGuy https://blogs.technet.microsoft.com/enterprisemobility/ https://blogs.technet.microsoft.com/kv https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection https://docs.microsoft.com/en-us/rights-management/
  • 27.
  • 28.
    N° 28 @microsoftfrance @Technet_France@msdev_fr @philberd | @jyvesgrasset N° 28
  • 29.

Notes de l'éditeur

  • #5 You had control over your data when it resided within your boundaries Now that boundary has expanded with managed devices and cloud assets. MDM solutions help but not when data moves outside of your controlled environment Once shared outside your environment, you lose control over your data. EDRM capabilities comes to apply persistent protection, usage tracking and usage revocation. As far as protection is concerned, it remains regardless where data is stored, regardless where and how the data is sent, etc. Réduire les fuites de données partagées avec d'autres
  • #6 Extra protection is available for sensitive data Not just encryption, but rights of who can access it and what they can do with the data
  • #7 EDRM : Enterprise Digital Rights Management Pas Electronic Discovery Reference Model
  • #8 Le contenu reste protégé mais déchiffré avec les droits d'usage appliqués pour l'utilisateur authentifié Get Use License ; recuperation de la licence d’utilisation Content key and usage rights clé de contenu et droits d’usage
  • #9 Pas seulement Windows, mais tous les appareils courants AD RMS to Azure RMS migration toolkit
  • #10 Two deployment options with AD RMS and Azure RMS Beyond what’s illustrated on the slide, expect no unjustified differences between the on-premises and the cloud products over time
  • #11 ... Et la confiance s’étend à toutes les entreprises activées Azure AD Sync of AD to Azure AD is only the following PII information for user: cn (common name): jdoe displayName:John Doe mail: [email protected] objectSID (sync ID): 01 05 00 05 15 00 00 E2 DB … CF A1 29 71 04 00 00 proxyAddresses: SMTP:[email protected] pwdLastSet: 20141013171110.0Z securityEnabled: True sourceAnchor (for Licensing): NyWoidInKk2S4xtxK+GsbQ== usageLocation (for Licensing): FR userPrincipalName: [email protected]
  • #12 The role of EDRM in data-centric security Nous appuyons fermement l'idée qu’une offre cloud EDRM fait cela beaucoup mieux, même si dans le nuage.
  • #13 Contrôles granulaires pour façonner votre environnement cloud avec contrails granulaires Politiques par défaut ou personnalisées pour le partage de données, et la prévention des pertes de données (DLP) Microsoft acquires Adallom to advance identity and security in the cloud. September 8, 2015 Read more at http://blogs.microsoft.com/blog/2015/09/08/microsoft-acquires-adallom-to-advance-identity-and-security-in-the-cloud/#YFieF6pytGdzCguB.99 Microsoft to acquire Secure Islands, a leader in data protection technology. November 9, 2015 Read more at https://blogs.microsoft.com/blog/2015/11/09/microsoft-to-acquire-secure-islands-a-leader-in-data-protection-technology/#sm.00004yjcsebppdh9109axjk57imkt
  • #15 Microsoft Azure Information Protection : https://www.microsoft.com/en-us/download/details.aspx?id=53018
  • #16 Les labels sont en texte clair afin que d'autres systèmes comme un moteur de DLP puissent le lire
  • #21 Se conformer aux Se conformer à la réglementation de l'industrie / État (gardien des clés)
  • #23 Assurer la conformité et s’intégrer avec Office 365 standard de l'industrie qui favorise un large écosystème
  • #25 Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/ We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider: Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure. Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits. Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.