Blog ENI : Toute la veille numérique !
-25€ dès 75€ sur les livres en ligne, vidéos... avec le code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. EMS
  3. Création des règles et sécurisation
Extrait - EMS Gestion et sécurité des ressources de l'entreprise dans le cloud
Extraits du livre
EMS Gestion et sécurité des ressources de l'entreprise dans le cloud Revenir à la page d'achat du livre

Création des règles et sécurisation

Configuration des modèles personnalisés

Suite à l’activation d’Azure Information Protection, des modèles d’étiquettes sont par défaut disponibles. Ils peuvent être utilisés immédiatement.

Il est également possible de créer ses propres modèles afin de répondre à un besoin spécifique. En procédant à la création de nouveaux modèles, il est possible de limiter la publication à quelques utilisateurs (VIP par exemple). De plus, seuls les droits souhaités sont configurés.

1. Création, configuration et publication de stratégie

La première opération à effectuer consiste à procéder à la création d’une stratégie.

 Accédez à la console Azure (https://azure.microsoft.com).

 Authentifiez-vous, puis cliquez sur Nouveau.

images/06RI01.png

 Une fenêtre s’affiche. Cliquez sur Sécurité + Identité.

images/06RI02.png

 Une fenêtre contenant les applications proposées s’affiche. Cliquez sur Azure Information Protection.

images/06RI03.png

 Cochez la case Épingler au tableau de bord, puis cliquez sur Créer.

images/06RI04.png

La création est en cours. Il est possible de configurer maintenant la nouvelle stratégie.

 Cliquez sur Stratégies étendues, puis sur Ajouter une nouvelle stratégie.

images/06RI05.png

 Saisissez Utilisateurs VIP dans le champ Nom de stratégie, puis un texte dans Description de la stratégie.

images/06RI06.png

 Cliquez sur Sélectionnez les utilisateurs/groupes devant recevoir cette stratégie, puis sur Users/Groups. Sélectionnez les utilisateurs, puis cliquez sur Sélectionner et sur OK.

images/06RI07.png

Les utilisateurs ou groupes pour lesquels la stratégie s’applique sont sélectionnés. Il est maintenant nécessaire de configurer la stratégie. Les étiquettes peuvent être configurées.

 Cliquez sur Ajouter une nouvelle étiquette afin de procéder à la création...

Protection des documents avec Azure Information Protection

Une fois les stratégies configurées, les utilisateurs ont la possibilité de les utiliser pour protéger les documents ou e-mails.

1. Protection des documents

La protection des documents s’opère par l’intermédiaire de la suite Office. La suite Office 2013 et la version 2016 peuvent prendre en charge de manière native Azure Information Protection. Ainsi, il n’est pas nécessaire d’effectuer de modification sur les postes de travail pour la gestion des droits pour Word, Excel, PowerPoint ou Outlook.

Il est néanmoins préférable d’installer le client Azure Information Protection sur les différents postes de travail. Ce dernier offre la possibilité de bénéficier du complément Office, mais également de la prise en charge de types de fichiers supplémentaires. Concernant les postes équipés d’Office 2010, il est obligatoire d’installer le client pour pouvoir utiliser Azure Information Protection.

Afin de pouvoir chiffrer un fichier, il est nécessaire de saisir vos identifiants Office 365 dans Office. Cette opération permet le chiffrement d’un document, mais également l’accès à un fichier protégé par d’autres personnes.

Installation du client

Afin de pouvoir installer le client Azure Information Protection, le poste doit posséder le .NET Framework 4.6.2. Dans le cas contraire, téléchargez et installez le composant. La version PowerShell présente sur le poste doit être PowerShell v4.

Pour pouvoir installer le client sur les postes Windows 7 SP1, il est nécessaire d’installer la KB 2533623 : https://support.microsoft.com/en-us/help/2533623/microsoft-security-advisory-insecure-library-loading-could-allow-remot

Une fois les prérequis satisfaits, l’installation du client peut débuter. Le fichier d’installation est disponible à cette adresse :...

Création d’un super utilisateur

Azure Information Protection permet de configurer des super utilisateurs. Ces derniers ont la possibilité de lire et d’inspecter les données protégées par Azure Information Protection. Il leur est également possible de procéder à la suppression de la protection appliquée. Ils possèdent ainsi le droit "Contôle total" sur les documents et e-mails protégés. Il est important de configurer ce type d’utilisateur afin d’éviter des pertes de données. C’est un moyen de garder un accès à un fichier ou à un e-mail, même en cas de départ de l’utilisateur qui a protégé le document.

La fonctionnalité n’est pas activée par défaut. Les opérations d’activation et d’attribution du rôle se font en ligne de commande PowerShell.

Le rôle de super utilisateur peut être donné à un utilisateur ou à un groupe d’utilisateurs. Néanmoins, si l’accès aux fichiers/e-mails doit être fait immédiatement, il est préférable de donner l’accès à l’utilisateur, et non au groupe. Ce dernier nécessite d’être mis en cache dans un premier temps avant de pouvoir accéder aux documents/e-mails.

Il est nécessaire...

Vue d’ensemble du connecteur

Azure Information Protection peut être utilisé pour protéger l’accès à des fichiers. Il est également possible de s’en servir pour des applications on-premise. 

Il est nécessaire pour cela d’utiliser un connecteur Azure Information Protection. Ce dernier a pour fonction de faire le relais entre les applications locales (on-premise) et Azure Information Protection. La synchronisation Active Directory/Azure Active Directory doit être effectuée pour utiliser le connecteur. Les logiciels mentionnés ci-après peuvent être couplés à Azure Information Protection. Concernant Exchange Server, il est nécessaire d’utiliser les versions Exchange 2010, 2013 ou 2016. Les mêmes versions (2010, 2013 et 2016) sont nécessaires pour SharePoint Online.

Pour les administrateurs souhaitant coupler Azure Information Protection avec leur serveur de fichiers, il est nécessaire d’utiliser la fonctionnalité Classification des fichiers. De plus, le système d’exploitation doit être Windows Server 2012, 2012 R2 ou 2016.

Le connecteur Azure Information Protection peut, lui, fonctionner avec Windows Server 2016, 2012 R2, 2012, ou 2008 R2.

L’installation du connecteur Azure Information Protection peut être faite sur un serveur physique ou virtuel. Il a pour but la sécurisation...