Upload
guillaume-meyer
View
259
Download
0
Embed Size (px)
DESCRIPTION
ERYEM Conférence UGSF du 26/09/2013 Gérer la confidentialité des données sensibles dans SharePoint
Citation preview
Le département de la justice américaine estimait en 2004 a 250 Millions de dollar le cout de fuites d information en entreprise
Perte d avantage complétif
La fuite de certain mails du haut management peuvent être embarrassant.
Cela peut générer une perte de crédibilité pour la société et faire descendre les revenus.
Dans certain domaine (bancaire et financier par exemple) une perte d information confidentiel peut générer des procès couteux
Perte financiere
Image & Credibilite
Legal
Date et
horodatage
Méta-données
Approbateur
Politiques
complémentaires
Conversion de
formats Office
Conversion PDF
Identité Méta-données Contrôle des accès
Sécurité par élément
R&DFINANCE
AccèsAccèss
Fournisseurs
Accès
refusé
Etape 3Etape 1 Etape 2
• Consultation par
les approbateurs
• Publié en tant que
brouillon
Statut modifié à “Pour
les approbateurs”Statut modifié à
“Approuvé”
Classification
Sujets
Restrictions
Communautés
Sécurité
Sujets
Restrictions
Communautés
Au minimum
Au moins un
Aucun
A toute
Auteur Destinataire
Serveur RMS
SQL Server Active Directory
2 3
4
5
2. L’auteur définit un ensemble de droits
d’utilisation et de règles pour son fichier.
l’application crée une licence de
publication (PL) et chiffre le fichier.
3. L’auteur distribue le fichier.
4. Le destinataire ouvre le fichier,
l’application appelle le serveur RMS qui
vérifie que l’utilisateur est valide (RAC) et
fournit une licence d’utilisation (UL).
5. L’application effectue le rendu du
fichier et fait respecter les droits.
1. L’auteur reçoit des certificats
(SPC/RAC/CLC) la première fois qu’il
protège des informations.
1