Upload
microsoft-technet-france
View
62
Download
0
Embed Size (px)
Citation preview
MOD304
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365
Guillaume Bordier – Microsoft FranceArnaud Jumelet - Microsoft FranceSébastien François - DocuSign
Gestion de terminaux
Microsoft Intune
Mobile Device Management
Built-InInclus dans Office 365 Microsoft Intune
Contrôle d’accès Selective Wipe
LoB
app
tech.days 2015#mstechdays
Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et conformes
tech.days 2015#mstechdays
Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office 365 et PowerShell
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
1. Un employé utilise les applications et
données d’Office 365 sur un
périphérique mobile. L’employé quitte la société.
2. L’administrateur IT se connecte à la
console d’administration d’Office 365 pour appliquer un effacement sélectif.
3. Les données d’Office 365 sont effacées
des applications Office laissant les informations personnelles intactes.
tech.days 2015#mstechdays
Objet Device
1
Vérification de l’état de conformité de l’appareil 2
3
4
5
6
7
1
Managed
Browser
Gestion des applications mobiles d’Office avec Intune: Comment ça marche ?
Native
1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à
Exchange. Elle est bloquée.
2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à
Exchange.
3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant
donné que OneDrive n’est pas géré par l’IT.
4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé
puisqu’il est géré par l’IT.
5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui
est autorisé.
6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre
application non gérée. Cette action est bloquée puisqu’il s’agit d’une application
non gérée par l’IT.
7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette,
effaçant les applications et données d’entreprise et laissant son contenu personnel
intact sur l’appareil.
PDF Viewer
Line of
Business App
AV Player
Apps that enhance your business
Docusign for Outlook Paypal Invoicing
Get signatures on documents Create and email professional
invoices in seconds in minutes
Sensei Task Analyser for Project Nimble for Outlook
Identify and eliminate issues Insights and organisation for your
before they appear business relationships
CATEGORY
All
Communication
CRM
Data Analytics
Editor’s Picks
Education
Productivity
Project
Management
Reference
Sales & Marketing
Search
PRODUCT
All
Excel
Outlook
Office 365
PowerPoint
Project
SharePoint
Word
MANAGE CUSTOMER RELATIONSHIPS
EDITOR’S PICKS
Intégré avec le lanceur
d’App Office 365
De plus en plus d’Apps
Acquisition et gestion
des apps, adaptées pour
les organisations
Met en évidence les
meilleures applications
pour les entreprises
The Global
Standard for
DTM*
Securité et conformité
réglementaire
+500 partenaires dont
Microsoft
120,000 clients
In 188 countries
Ergonomie
Mobilité
Connecteurs
Disponibilité: 99.999%
48M utilisateurs
56 Millions documents
signés en 2014
*Digital Transaction Management
Réseau de confiance global
Sydney
London
Chicago
Seattle
San
Francisco
Paris
São Paulo
Tokyo
(2015)
Frankfurt
(2015)New York
(2014)
Toronto
(2014)
Singapore
(2015)
Code civil : Articles 1316, 1108-1 & 1108-2
+ Décret de mars 2001
Directive 1999/93
Règlement Européen eIDAS 910/2014
Sébastien François | Country Manager France
+33 975 181 331
tech.days 2015#mstechdays
Pour échanger des informations confidentielles
Pour des besoins de conformité
Dans Office 365, choix de 3 solutions :
« Secret Professionnel »
tech.days 2015#mstechdays
Protection et contrôle de l’information (e-mails et pièces-jointes)• A la demande : à la discrétion de l’utilisateur
• Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365
Mécanisme de chiffrement à l’état de l’art (RSA 2048 bits, SHA-256, AES 128/256 bits…)
Pour la messagerie (e-mail), fonctionne avec Outlook et OWA
Pour les pièces-jointes, fonctionne avec RMS Sharing App• En téléchargement sur https://portal.aadrm.com
• Disponible pour Windows, Mac OS X, iOS et Android
tech.days 2015#mstechdays
Permet d’envoyer un message chiffré à n’importe quelle adresse e-mail SMTP
Disponible depuis février 2014
Inclus dans RMS pour Office 365; se base sur RMS
Personnalisation graphique des messages
Fonctionne avec le DLP et les règles de transport Exchange
tech.days 2015#mstechdays
1. One-time-passcode
2. Compte d’entreprise (Work account)– utilisé pour se connecter sur les workloads comme Exchange Online, SharePoint Online, etc.
3. Compte Microsoft (Microsoft account) – utilisé pour se connecter aux services grand-public Microsoft comme OneDrive, XBOX Live, Hotmail etc.
Comment les destinataires se connectent pour afficher les messages? Trois façons :
********OTP
tech.days 2015#mstechdays
Reception d’un message avec un passcode (8 chiffres) associé à un référence code (4 chiffres).
Une fois demandé, le passcode est valable 15 minutes.
tech.days 2015#mstechdays
• Pour lutter contre la fuite d’information
• Pour de besoins de conformité : contrôler le type de contenu échangé.
• Le DLP dans Office 365 aide à identifier et protéger les données (sensibles) grâce à de l’analyse de contenu en profondeur
• Appliquer Office 365 Message Encryption ou template RMS
• Emettre une alerte, afficher un message
• Bloquer le message…
tech.days 2015#mstechdays
Fabrikam Patent Form Tracking Number Author Date Invention Title Names of all authors...
Modèle de
document
1. Représentation condensée du modèle 2. Le document n'est pas stocké 3. La représentation est stocké comme un
type d'information sensible
Création de
l’EMPREINTE
Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy...
Contenu du
message et
de pièce
jointe
1. Présence temporaire en mémoire 2. Utilisé pour analyse et comparaison la
source d'empreintes créée lors de la configuration
Création de
l’EMPREINTE
1. Comparaison des empreintes2. Évalue par rapport à un coefficient
pour déclarer la vraisemblanceVerdict
CO
NFIG
UR
AT
ION
AN
ALY
SE
Règle de classification avec
génération de l’EMPREINTE
de référence
EMPREINTE du
document pour
évaluation
Evaluation
+ verdict
tech.days 2015#mstechdays
Gérez les stratégies DLPà travers les workloads O365
• Une définition de la stratégie DLP indépendante de la charge de travail à protéger
• Cycle de vie centralisé des stratégies
• Un ensemble de définition detype de données sensibles
• Nouvelle stratégie DLP à partir de modèles
• Importer des stratégies DLP
Conseils de stratégie dans OWA et Mobile OWA
Empreintes de document dans Exchange, Outlook et OWA
5 nouveaux types d’informations sensibles
Amélioration des rapports
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
OUTLOOK (les ajouts)
tech.days 2015#mstechdays
Mobile Device
management
Chiffrement des données stockées
et en transit
Lutte contre la fuite
d’information &
Protection RMS
Authentification
multi-facteurs
Secret
Public
Anti-spam et
anti-malware
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018
Office 365
Message
Encryption
Office 365 Store
+1350 apps
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
Empêche les données sensibles de
sortir de l'entreprise en inspectant les
messages et les pièces jointes.
Quand des données comme un
numéro de Sécurité Sociale ou de carte
de crédit, sont envoyées par email.
Les alertes peuvent être personnalisées
par l'administrateur pour des éléments
de propriété intellectuelle qui seraient
envoyés par email.
Donnez aux utilisateurs les moyens de gérer la conformité
• Sensibilisation à une stratégie contextuelle
• Sans interruption du flux de travail de l'utilisateur
• Fonctionne même hors connexion
• Configurable et personnalisable
• L'administrateur peut personnaliser textes et actions
• Modèles intégrés basés sur des règles standards
• Importation de modèles de stratégies DLP en
provenance de partenaires en sécurité, ou définis par
vous-même
tech.days 2015#mstechdays
Challenge : les liens inclus dans le fichier HTML ne s’ouvrent pas sur IOS et Android à cause de mesures de sécurité présentes dans le navigateur inclus sur les appareils.
Solution : avec les apps OME pour Android et iOS les utilisateurs sont en mesure d'afficher leurs messages chiffrés facilement par l'intermédiaire de l'app OME sur leurs appareils. Ils peuvent voir tous leurs précédents messages chiffrés au sein d’une interface similaire à OWA.
Office 365 Message
Encryption Viewer
O365 Message
Encryption Viewer
tech.days 2015#mstechdays
Protégez les documents
sensibles contre la fuite
d’information accidentelle
Pas besoin de développer;
téléchargez simplement des
exemples de documents pour
créer des empreintes
Analysez les emails et les pièces
jointes afin de rechercher une
correspondance avec des
modèles de document
tech.days 2015#mstechdays
Signer un document directement depuis Word 2013 (client ou via O365)
Choisir les destinataires et signataires du document
Sauvegarder le document signé automatique dans OneDrive
Spécifier les destinataireset les champs de signature simplement