Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

50
AMBIENT INTELLIGENCE tech days 2015 #mstechdays techdays.microsoft.fr

Transcript of Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

AMBIENT INTELLIGENCE

tech days•

2015

#mstechdays techdays.microsoft.fr

MOD304

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

Guillaume Bordier – Microsoft FranceArnaud Jumelet - Microsoft FranceSébastien François - DocuSign

tech.days 2015#mstechdays

tech.days 2015#mstechdays

• Compliance, Fuite de données, Chiffrement, Processus, virus, spam …

tech.days 2015#mstechdays

tech.days 2015#mstechdays

tech.days 2015#mstechdays

tech.days 2015#mstechdays

Protéger vos données en toute circonstance

Gestion de terminaux

Microsoft Intune

Mobile Device Management

Built-InInclus dans Office 365 Microsoft Intune

Contrôle d’accès Selective Wipe

LoB

app

tech.days 2015#mstechdays

Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et conformes

tech.days 2015#mstechdays

Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365

• Positionne des politiques de sécurité tel que l’obligation du code PIN

• Impose le chiffrement des données sur les appareils

Administration des contrôles

• Gestion intégrée dans le centre d’administration Office 365 et PowerShell

• Configuration des politiques d’appareils par groupes

• Contrôle granulaire au niveau produit

Rapport sur les appareils

• Rapports sur la conformité des appareils

• Utilisation des mobiles et tendances dans l’entreprise

• API à disposition

tech.days 2015#mstechdays

Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365

• Positionne des politiques de sécurité tel que l’obligation du code PIN

• Impose le chiffrement des données sur les appareils

Administration des contrôles

• Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !)

• Configuration des politiques d’appareils par groupes

• Contrôle granulaire au niveau produit

Rapport sur les appareils

• Rapports sur la conformité des appareils

• Utilisation des mobiles et tendances dans l’entreprise

• API à disposition

tech.days 2015#mstechdays

Politiques appareils• Contrôle quels mobiles peuvent se connecter à Office 365

• Positionne des politiques de sécurité tel que l’obligation du code PIN

• Impose le chiffrement des données sur les appareils

Administration des contrôles

• Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !)

• Configuration des politiques d’appareils par groupes

• Contrôle granulaire au niveau produit

Rapport sur les appareils

• Rapports sur la conformité des appareils

• Utilisation des mobiles et tendances dans l’entreprise

• API à disposition

1. Un employé utilise les applications et

données d’Office 365 sur un

périphérique mobile. L’employé quitte la société.

2. L’administrateur IT se connecte à la

console d’administration d’Office 365 pour appliquer un effacement sélectif.

3. Les données d’Office 365 sont effacées

des applications Office laissant les informations personnelles intactes.

tech.days 2015#mstechdays

Objet Device

1

Vérification de l’état de conformité de l’appareil 2

3

4

5

6

7

1

Managed

Browser

Gestion des applications mobiles d’Office avec Intune: Comment ça marche ?

Native

E-mail

1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à

Exchange. Elle est bloquée.

2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à

Exchange.

3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant

donné que OneDrive n’est pas géré par l’IT.

4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé

puisqu’il est géré par l’IT.

5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui

est autorisé.

6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre

application non gérée. Cette action est bloquée puisqu’il s’agit d’une application

non gérée par l’IT.

7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette,

effaçant les applications et données d’entreprise et laissant son contenu personnel

intact sur l’appareil.

PDF Viewer

Line of

Business App

AV Player

tech.days 2015#mstechdays

Apps that enhance your business

Docusign for Outlook Paypal Invoicing

Get signatures on documents Create and email professional

invoices in seconds in minutes

Sensei Task Analyser for Project Nimble for Outlook

Identify and eliminate issues Insights and organisation for your

before they appear business relationships

CATEGORY

All

Communication

CRM

Data Analytics

Editor’s Picks

Education

Productivity

Project

Management

Reference

Sales & Marketing

Search

PRODUCT

All

Excel

Outlook

Office 365

PowerPoint

Project

SharePoint

Word

MANAGE CUSTOMER RELATIONSHIPS

EDITOR’S PICKS

Intégré avec le lanceur

d’App Office 365

De plus en plus d’Apps

Acquisition et gestion

des apps, adaptées pour

les organisations

Met en évidence les

meilleures applications

pour les entreprises

The Global

Standard for

DTM*

Securité et conformité

réglementaire

+500 partenaires dont

Microsoft

120,000 clients

In 188 countries

Ergonomie

Mobilité

Connecteurs

Disponibilité: 99.999%

48M utilisateurs

56 Millions documents

signés en 2014

*Digital Transaction Management

Réseau de confiance global

Sydney

London

Chicago

Seattle

San

Francisco

Paris

São Paulo

Tokyo

(2015)

Frankfurt

(2015)New York

(2014)

Toronto

(2014)

Singapore

(2015)

Code civil : Articles 1316, 1108-1 & 1108-2

+ Décret de mars 2001

Directive 1999/93

Règlement Européen eIDAS 910/2014

Sébastien François | Country Manager France

+33 975 181 331

[email protected]

tech.days 2015#mstechdays

tech.days 2015#mstechdays

tech.days 2015#mstechdays

Pour échanger des informations confidentielles

Pour des besoins de conformité

Dans Office 365, choix de 3 solutions :

« Secret Professionnel »

tech.days 2015#mstechdays

Protection et contrôle de l’information (e-mails et pièces-jointes)• A la demande : à la discrétion de l’utilisateur

• Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365

Mécanisme de chiffrement à l’état de l’art (RSA 2048 bits, SHA-256, AES 128/256 bits…)

Pour la messagerie (e-mail), fonctionne avec Outlook et OWA

Pour les pièces-jointes, fonctionne avec RMS Sharing App• En téléchargement sur https://portal.aadrm.com

• Disponible pour Windows, Mac OS X, iOS et Android

tech.days 2015#mstechdays

Permet d’envoyer un message chiffré à n’importe quelle adresse e-mail SMTP

Disponible depuis février 2014

Inclus dans RMS pour Office 365; se base sur RMS

Personnalisation graphique des messages

Fonctionne avec le DLP et les règles de transport Exchange

tech.days 2015#mstechdays

Emetteur :

Destinataire :

Administrateur :

tech.days 2015#mstechdays

1. One-time-passcode

2. Compte d’entreprise (Work account)– utilisé pour se connecter sur les workloads comme Exchange Online, SharePoint Online, etc.

3. Compte Microsoft (Microsoft account) – utilisé pour se connecter aux services grand-public Microsoft comme OneDrive, XBOX Live, Hotmail etc.

Comment les destinataires se connectent pour afficher les messages? Trois façons :

********OTP

tech.days 2015#mstechdays

Reception d’un message avec un passcode (8 chiffres) associé à un référence code (4 chiffres).

Une fois demandé, le passcode est valable 15 minutes.

tech.days 2015#mstechdays

tech.days 2015#mstechdays

• Pour lutter contre la fuite d’information

• Pour de besoins de conformité : contrôler le type de contenu échangé.

• Le DLP dans Office 365 aide à identifier et protéger les données (sensibles) grâce à de l’analyse de contenu en profondeur

• Appliquer Office 365 Message Encryption ou template RMS

• Emettre une alerte, afficher un message

• Bloquer le message…

tech.days 2015#mstechdays

tech.days 2015#mstechdays

Fabrikam Patent Form Tracking Number Author Date Invention Title Names of all authors...

Modèle de

document

1. Représentation condensée du modèle 2. Le document n'est pas stocké 3. La représentation est stocké comme un

type d'information sensible

Création de

l’EMPREINTE

Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy...

Contenu du

message et

de pièce

jointe

1. Présence temporaire en mémoire 2. Utilisé pour analyse et comparaison la

source d'empreintes créée lors de la configuration

Création de

l’EMPREINTE

1. Comparaison des empreintes2. Évalue par rapport à un coefficient

pour déclarer la vraisemblanceVerdict

CO

NFIG

UR

AT

ION

AN

ALY

SE

Règle de classification avec

génération de l’EMPREINTE

de référence

EMPREINTE du

document pour

évaluation

Evaluation

+ verdict

EXCHANGE et

OUTLOOK 2013

EXCHANGE et

Mobile OWA

tech.days 2015#mstechdays

Gérez les stratégies DLPà travers les workloads O365

• Une définition de la stratégie DLP indépendante de la charge de travail à protéger

• Cycle de vie centralisé des stratégies

• Un ensemble de définition detype de données sensibles

• Nouvelle stratégie DLP à partir de modèles

• Importer des stratégies DLP

tech.days 2015#mstechdays

tech.days 2015#mstechdays

Conseils de stratégie dans OWA et Mobile OWA

Empreintes de document dans Exchange, Outlook et OWA

5 nouveaux types d’informations sensibles

Amélioration des rapports

EXCHANGE et

OUTLOOK 2013

EXCHANGE et

OUTLOOK (les ajouts)

tech.days 2015#mstechdays

tech.days 2015#mstechdays

Mobile Device

management

Chiffrement des données stockées

et en transit

Lutte contre la fuite

d’information &

Protection RMS

Authentification

multi-facteurs

Secret

Public

Anti-spam et

anti-malware

Office 365

Trust

Center

EU model

Clauses

ISO 27001

ISO 27018

Office 365

Message

Encryption

Office 365 Store

+1350 apps

© 2015 Microsoft Corporation. All rights reserved.

tech days•

2015

#mstechdays techdays.microsoft.fr

Empêche les données sensibles de

sortir de l'entreprise en inspectant les

messages et les pièces jointes.

Quand des données comme un

numéro de Sécurité Sociale ou de carte

de crédit, sont envoyées par email.

Les alertes peuvent être personnalisées

par l'administrateur pour des éléments

de propriété intellectuelle qui seraient

envoyés par email.

Donnez aux utilisateurs les moyens de gérer la conformité

• Sensibilisation à une stratégie contextuelle

• Sans interruption du flux de travail de l'utilisateur

• Fonctionne même hors connexion

• Configurable et personnalisable

• L'administrateur peut personnaliser textes et actions

• Modèles intégrés basés sur des règles standards

• Importation de modèles de stratégies DLP en

provenance de partenaires en sécurité, ou définis par

vous-même

tech.days 2015#mstechdays

Challenge : les liens inclus dans le fichier HTML ne s’ouvrent pas sur IOS et Android à cause de mesures de sécurité présentes dans le navigateur inclus sur les appareils.

Solution : avec les apps OME pour Android et iOS les utilisateurs sont en mesure d'afficher leurs messages chiffrés facilement par l'intermédiaire de l'app OME sur leurs appareils. Ils peuvent voir tous leurs précédents messages chiffrés au sein d’une interface similaire à OWA.

Office 365 Message

Encryption Viewer

O365 Message

Encryption Viewer

tech.days 2015#mstechdays

Protégez les documents

sensibles contre la fuite

d’information accidentelle

Pas besoin de développer;

téléchargez simplement des

exemples de documents pour

créer des empreintes

Analysez les emails et les pièces

jointes afin de rechercher une

correspondance avec des

modèles de document

tech.days 2015#mstechdays

Outlook Web*

tech.days 2015#mstechdays

Signer un document directement depuis Word 2013 (client ou via O365)

Choisir les destinataires et signataires du document

Sauvegarder le document signé automatique dans OneDrive

Spécifier les destinataireset les champs de signature simplement

tech.days 2015#mstechdays

Envoyer, Signer, Suivre le statut de signature, récupérer le document signer en quelques clics

Gérer des modèles de signature

Collecter les données d’un document