> Mobilité > Sécurité Exchange 2010 et Active Directory RMS

Sécurité Exchange 2010 et Active Directory RMS

Mobilité - Par Matthieu Parfus - Publié le 05 septembre 2011
email

Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.

Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Sécurité Exchange 2010 et Active Directory RMS

Au-delà du message dont un contenu malencontreux n’aurait jamais dû être transmis à un tiers, la notion de confidentialité de l’information est primordiale avec parfois des enjeux colossaux.

Les législateurs demanderont certainement dans l’avenir des règles de plus en plus strictes qui imposeront un besoin de traçabilité et de contrôle d’accès à l’information ; c’est d’ailleurs déjà le cas dans quelques pays.

Des secteurs comme celui de l’industrie militaire exigent des contraintes de diffusions limitées au pays, voire parfois à une communauté de pays. Il devient alors complexe de configurer les systèmes pour permettre une collaboration limitée à certaines « bulles » en fonction des projets. Dans ce secteur, une fuite d’informations prouvée peut engendrer des pénalités contractuelles de plusieurs millions d’euros…
Mais d’autres secteurs comme celui de la santé avec la confidentialité concernant le patient pourraient être pris en exemple.

Perte de compétitivité

Le monde concurrentiel actuel est souvent féroce ; quels sont alors les impacts d’une divulgation au principal concurrent d’une réponse à un appel d’offre ou d’un plan stratégique voire de la fuite d’information concernant le prochain produit… Le savoir est un élément du capital de l’entreprise difficile à quantifier tout comme sa perte ; mais la perte de compétitivité engendrée sera réelle.

Image ternie

Vos clients vous font confiance ; cependant cela risque de ne plus être le cas s’ils découvrent que des informations les concernant se promènent chez des tiers… De même, en interne à l’entreprise, un document contenant une extraction des salaires arrivant malencontreusement à des destinataires par erreur peut avoir l’effet d’une bombe…

Pour aller plus loin sur le thème Sécurité Exchange 2010 & Active Directory

Installation et configuration de l’agent RMS sur le client · iTPro.fr

SCOM 2012 : Les changements d’architecture · iTPro.fr

Nouveaux services de Gestion des droits numériques AD RMS · iTPro.fr

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Matthieu Parfus - Publié le 05 septembre 2011