Déployer Azure RMS pour DAC

Déployer Azure RMS pour DAC

Nous avons vu dans un billet précédent le mise en oeuvre d’une protection de données (type DRM) à partir de l’architecture présente sur site de l’entreprise (On – Premise). Dans ce billet, nous allons aborder la fonction disponible sur la plateforme Azure .  Ce système permet de répondre à de nouvelles exigences :

  • Pouvoir accéder aux documents hors bureaux tout en proposant une couche de sécurité
  • Permettre aux utilisateurs d’ouvrir des documents avec du matériel personnel au travail
  • Appliquer une sécurité directement et instantanément aux documents
  • Prise en charge des applications suite Office
Déployer AD RMS pour DAC

Déployer AD RMS pour DAC

Nous avons vu dans un précédent article comment déployer DAC, je vous propose ici de renforcer la sécurisation de vos données en couplant DAC avec les services Rights Management Services.

Le rôle Active Directory Right Management Services est une fonctionnalité qui propose une sécurité supplémentaire pour les documents d’une entreprise. Elle permet de sécuriser les documents en proposant un chiffrage mais aussi d’attacher des DRM à ces derniers.

Mise en oeuvre de Dynamic Access Control

Mise en oeuvre de Dynamic Access Control

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes :
  • Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l’organisation.
  • Contrôler l’accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d’accès centralisées. Vous pouvez notamment définir qui a accès aux informations d’intégrité au sein de l’organisation.
  • Contrôler par audit l’accès aux fichiers à l’aide de stratégies d’audit centralisées pour établir des rapports de conformité et mener des analyses d’investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles.
  • Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d’organismes de la santé et de l’assurance maladie.

Bref, DAC c’est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près…

Auditer vos serveurs de fichiers

Auditer vos serveurs de fichiers

Une question  taraude beaucoup de DSI à ce jour, comment garder une trace des différentes modifications telles que la lecture, l’écriture, le partage, la création, le renommage, la suppression, le déplacement, etc. des fichiers, des dossiers, des autorisations et des ressources partagées ?

J’ai testé une solution qui permet de répondre à cette question.

Les termes RPO et RTO

Les termes RPO et RTO

N’importe quelle entreprise a un jour réfléchi sur les conséquences d’un arrêt de production et les coûts qui en découleraient. Certaines d’entre elles pourraient se permettre un arrêt de production de trente minute tandis que d’autre ne pourraient pas se permettent de prendre plus de deux heures de données.

La sauvegarde de données

La sauvegarde de données

Mettre en œuvre une sauvegarde est indispensable pour plusieurs raisons: externaliser les données, restaurer un système complet, récupérer un document, … La situation idéale serait de ne perdre aucune donnée (valeur RPO proche de zéro) et d’avoir un arrêt de production le plus court possible (valeur RTO le plus proche possible de zéro). Des systèmes de réplication ou de sauvegarde continue, de basculement ou de reprise automatique répondent à ces problématiques.

Le point sur l’offre sécurité gratuite de Microsoft et les nouveautés

Le point sur l’offre sécurité gratuite de Microsoft et les nouveautés

Depuis Windows Live OneCare, qui s’est avéré être un mauvais produit, Microsoft a parcouru bien du chemin pour arriver aujourd’hui à une gamme de produit de sécurité digne de ce nom: ForeFront (pour Exchange, …) et Security Essentials, … Aujourd’hui Microsoft a fait le choix d’offrir gratuitement à tous les possesseurs d’une licence légale (Windows Genuine Program) la possibilité de sécuriser son ordinateur personnel gratuitement. Tour d’horizon des solutions actuelles et des nouveautés….

Protéger votre PME avec MSE

Protéger votre PME avec MSE

Microsoft est présent sur le marché des antivirus depuis quelques temps, les débuts furent difficiles, mais la sortie de Forefront (classé parmis les meilleurs antispam du marché) et de Security Essentials (MSE) ont projeté Microsoft sur le devant de la scène.

Début octobre, Microsoft offrira la posibilité aux PME équipées de 10 postes de s’équiper de Microsoft Security Essentials, et ce, gratuitement !

Restreindre les lecteurs dans un environnement TSE

Restreindre les lecteurs dans un environnement TSE

Avec Terminal Serveur, il convient de blinder la configuration afin se prémunir des utilisateurs et des éventuelles mauvaises manipulations qu'ils pourraient effectuer sur le serveur. Le plus souvent, on cherche en premier lieux à rendre inaccessible les lecteurs locaux du serveur. De base, la GPO permet de resteindre l'accès aux lecteurs C et D. Mais si nous disposons d'autres lecteurs ?...

Interdire les clés USB

Interdire les clés USB

Sur un réseau d'entreprise, il peut être intéressant d'interdire les clés USB, pour éviter le vol de données, d'autant plus que beaucoup d'actes de malveillance proviennent de l'intérieur...