Surfer en sécurité sur Internet : Sécurité suite binaire

Fuite de données confidentielles

Cet article explique comment éviter une fuite de données confidentielles, car celle-ci est évidemment préjudiciable à votre entreprise.

Notamment, Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Le mot de passe permet d’empêcher l’accès à un contenu. Toutefois, il est parfois nécessaire de gérer plus finement les droits d’un utilisateur.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Gardez à l’esprit que les produits cités dans cet article ont pu évoluer fortement depuis qu’il a été rédigé.

Fuite de données confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite de données confidentielles
Lutter contre la fuite de données confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents pour limiter la fuite de données confidentielles

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Données confidentielles : étiquette RMS
Données confidentielles : étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Données confidentielles : autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Données confidentielles : ajouter des autorisations
Données confidentielles : ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette afin de contrôler les fuites de données confidentielles

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS et éviter une fuite de données confidentielles

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Informations confidentielles
Restreindre l’accès RMS

Pour aller plus loin

Sur la sécurité mise en oeuvre pour limiter les fuites de données dans la Power Platform, lisez l’article Stratégie de protection des données dans Microsoft 365.

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *