> Tech > Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Tech - Par Renaud ROSSET - Publié le 04 janvier 2012
email

Technologie AD Right Management Services (AD RMS) La brique technologique (Framework) qui va constituer la protection est apportée par Active Directory Right Management Services (AD RMS).

Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Elle contient le code permettant à des applications clientes (ici Outlook, Exchange, Sharepoint ou autres) de protéger les documents grâces à des droits numériques.

En effet, le document va être « chiffré », mais son ouverture sera conditionnée non seulement à une autorisation et donc à la nécessité de prouver son identité, mais aussi à une permission sur la base de droits d’usage. Par exemple, « J’autorise Jean Dupond à lire le courrier électronique que je viens de lui envoyer, mais pas à l’imprimer ou à le router ». Autre exemple, « seuls les membres du groupe « Recherche Et Developpement » sont autorisés à lire ce document Word ou cette présentation Powerpoint ».

Ainsi, même si vous avez ce document physiquement, vous devez vous identifier pour obtenir une licence d’utilisation, licence contenant vos droits d’usage. Il est alors possible d’envoyer ce document à quiconque, de perdre celui-ci sur sa clé USB ou son ordinateur (ou téléphone) portable, car ce document est tout simplement « inutilisable ». Dans la même logique, un employé qui quitterait l’entreprise avec ces documents, ne pourrait plus y accéder, dans la mesure où son compte est désactivé dans l’AD.

Sécuriser les données à l’initiative de l’utilisateur

Il s’agit là d’une très grande étape dans votre projet. Vous proposez à l’utilisateur un système simple lui permettant de sa propre initiative de protéger un document, il devient un acteur de la sécurité interne ! Qui mieux que lui peut en connaître l’importance pour l’entreprise ! Les utilisateurs savent lorsque les données sont sensibles, et vous leur donnez pleinement la possibilité d’agir pour protéger la propriété intellectuelle de l’entreprise.

Voici une illustration de l’expérience utilisateur dans Outlook. Vous souhaitez envoyer un message qui contient des données sensibles ou confidentielles, soit dans le corps du message, soit par les pièces jointes. Voir figure 1.

Par un simple clic sur le bouton Permission, l’utilisateur aura protégé ce document (en fait le corps du mail et les pièces jointes). Voir figure 2.

Vous voyez apparaître dans le bandeau de l’écran le type de « droit d’usage » que vous octroyez au destinataire. Il va pouvoir le lire, mais pas le router, l’imprimer ou copier le contenu.

Une fois reçu, l’utilisateur voit précisément que ce document est protégé (icone). Lors de la tentative de lecture, Outlook va demander une « licence d’utilisation » à l’infrastructure RMS interne à l’entreprise, ou bien en situation de mobilité à cette infrastructure « exposée » à l’internet. En retour, l’utilisateur recevra cette licence qui sera stockée sur son disque dur (pour travail en mode déconnecté), contenant ses permissions. Voir figure 3.

De la même façon, vous retrouverez cette option « RMS » dans tous les produits de la gamme Office comme PowerPoint qui permet de créer des présentations, mais aussi Word, Excel….

Voici une illustration de l’expérience utilisateur dans Word, disons qu’il s’agit là d’un rapport confidentiel qui se doit d’être protégé : voir figure 4.

Fichier, Permission… et le document est protégé « comme vous le souhaitez » ! Vous pouvez voir ici la granularité des droits, avec en particulier mettre des dates d’expiration par exemple.

Donner à l’utilisateur la possibilité de protéger un document, via son outil de travail standard, est déjà un grand pas en matière de protection des documents internes, et donc de la propriété intellectuelle de l’entreprise. Voyons comment les autres produits Microsoft peuvent tirer bénéfice de RMS.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 04 janvier 2012