1 / 47

Gestion des droits numériques en entreprise Protection persistante de documents

Gestion des droits numériques en entreprise Protection persistante de documents. Cyril VOISIN Chef de programme Sécurité Microsoft France. Sommaire. Les 3 facettes de la sécurité Respect (?) de la politique de sécurité aujourd’hui Limites classiques de la protection des données

Télécharger la présentation

Gestion des droits numériques en entreprise Protection persistante de documents

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion des droits numériques en entrepriseProtection persistante de documents Cyril VOISIN Chef de programme Sécurité Microsoft France

  2. Sommaire • Les 3 facettes de la sécurité • Respect (?) de la politique de sécurité aujourd’hui • Limites classiques de la protection des données • Gestion de droits numériques en entreprise • Windows Rights Management Services (RMS) • Scénarios d’utilisation • Composants de RMS • Fonctionnalités • Flux de publication • Architecture client • Certificats et licences • Utilisation sur un portail / démo • Implémentation dans Office (IRM) • Limites

  3. Pas simplement des technos…

  4. Restauration MOM Archivage Correctifs Windows 2000/XP/2003 Clusters Politiqued’accès ISA Sauvegarde Service Packs Installation Microsoft Operations Framework Gestion desévénements IPSEC Active Directory Détection d’intrusion Réparation PKI Gestion desperfs Antivirus Kerberos DFS Processus Evaluation de risques Technologies Gestion du Changement /de la Configuration SSL/TLS SMS Détection Protection GPO RMS EFS Gestion Personnes Réponse à Incident Défense Récupération Admin. de l’Entreprise Admin. Du Domaine Service/ Support Développeur Utilisateur Les 3 facettes de la sécurité Architecturesécurisée

  5. Respect (?) de la politique de sécurité aujourd’hui

  6. Protection des donnéesLes limites des dispositifs classiques • Permissions sur les partages de fichiers • Portails avec authentification • Messagerie électronique avec signature et chiffrement • Filtrage des accès réseau par pare-feu (périmètre mouvant) • N’empêchent pas les fuites (accidentelles ou volontaires) de documents ou de messages, induisant pertes de revenu, pertes d’avantages concurrentiels, de confiance… • Augmenter la protection des données sensibles en contrôlant non seulement l’accès mais aussi l’usage via une technologie facile à déployer et à utiliser

  7. Gestion de droits numériques en entreprise • Principe : augmente le respect de la politique de sécurité de l’organisation en protégeant les données sensibles et en y joignant de manière persistante des politiques d’utilisation, qui demeurent avec les données, où qu’elles aillent. • Pourquoi gérer les droits au niveau du fichier / des données ? • 32% des pire incidents de sécurité sont causées par des personnes à l’intérieur de l’organisation; 48% dans les grandes entreprises – Information Security Breaches Survey 2002, PWC • Le vol d’informations propriétaires est la plus grande source de dommages financiers parmi tous les incidents de sécurité– CSI/FBI Computer Crime and Security Survey, 2001

  8. Rights Management Services • Nouvelle technologie contribuant à la protection des données sensibles contre une utilisation non autorisée, à la fois en ligne et en mode déconnecté, sur votre réseau ou à l’extérieur du périmètre de votre système d’information • Les utilisateurs peuvent définir exactement comment le destinataire pourra utiliser les données • Les organisations peuvent créer des modèles de politiques de sécurité personnalisés et les gérer de manière centralisée (ex : politique « Confidentiel entreprise ») • Permet aux développeurs de construire des solutions de protection des données flexibles et personnalisables

  9. Scénarios d’utilisation de RMS • Messages et documents confidentiels : • plans marketing, • propositions de fusion/acquisition, • contrats • Contenu Web • rapports de vente ou financiers, • données DRH, • service juridique, … • RMS peut virtuellement s’appliquer à n’importe quel type de données

  10. Composants de RMS • Windows Rights Management Services (RMS) • Un service de Windows Server 2003 destiné à la protection des données • Partie cliente • Client Windows Rights Management (apporte les API pour Windows 98 ou ultérieur) • “Rights Management Add-on for Internet Explorer” • Applications utilisant RMS (exemple : application maison utilisant le SDK RM, Office System 2003)

  11. Fonctionnalités • Définir qui peut ouvrir, modifier, imprimer, transférer et / ou entreprendre d’autres actions avec les données (possibilité d’utiliser des listes de distribution contenues dans Active Directory) • Fixer une date d’expiration sur des messages électroniques ou des documents… • … à une date donnée • … n jours après la publication • … tous les n jours, en exigeant l’acquisition d’une nouvelle licence

  12. Fonctionnalités • Les modèles RMS : ensemble de droits, de groupes/utilisateurs, de conditions temporelles… • Audit des requêtes vers le serveur (désactivé par défaut) • Groupe « super users » pour accéder à tout contenu (individus ou groupes) • Révocation (licences, certificats, manifestes d’applications) • Exclusions (utilisateur, application, lockbox, versions de Windows) • Certification croisée avec d’autres organisations (solution Extranet) • La fusion d’entreprises est prévue • Utilise XrML pour l’expression des droits (www.xrml.org) • Approuvé par MPEG21 et OeBF • En cours de revue

  13. Flux de publication RMS • L’auteur crée un fichier et définit un ensemble de droits et de règles • L’appli chiffre le fichier et envoie une “licence de publication” non signée à RMS (Web Service); le serveur signe et retourne la licence de publication Active Directory SQL RMS • L’auteur distribue le fichier • Le destinataire clique sur le fichier pour l’ouvrir, l’application appelle RMS qui valide l’utilisateur et la requête et distribue une “licence d’utilisation”. • L’application effectue le rendu du fichier et fait en sorte que les droits soient respectés Fichier Destinataire du fichier Auteur du fichier

  14. L’application hôte est responsable du respect des droits accordés à l’utilisateur. Application Client RM Lockbox La lockbox (boîte à clé) contient les clés, réalise les opérations cryptographiques, et fournit des défenses contre les modifications (ex : anti debug) Le client contient toute la logique pour interagir avec le serveur, pour publier de nouvelles licences et gérer le stockage des licences Architecture côté client

  15. Lockbox DLL Machine Certificate RM Account Certificate Machine Certificate Client Licensor Certificate RM Account Certificate RMS Licensor Certificate (or CLC) RM Publishing License RM Publishing License RM Use License RM Account Certificate Revocation List Revocation de la clé RAC Certificats et licences • Machine Certificate – Identifie un PC de confiance et contient une clé publique unique (une par machine) • RM Account Certificate – Publié d’après un Machine Certificate, il nomme l’identité d’un utilisateur de confiance (adresse e-mail) et contient la paire de clés privée/publique de cet utilisateur (un par utilisateur sur un PC donné) • Client Licensor Certificate – publié d’après un RAC, il nomme un utilisateur de confiance qui est autorisé à publier hors connexion des informations protégées par des droits numériques, c’est à dire signer des licences de publication hors ligne via la Lockbox (un par utilisateur sur un PC donné) • Publishing License – fournie soit par le serveur RMS soit par la Lockbox (publication hors connexion) elle définit la politique (noms/principals, droits & conditions) pour acquérir une licence d’utilisation d’informations protégées par des droits numériques et contient la clé symétrique qui a chiffré les données , chiffrée avec la clé publique du serveur RMS qui fournira les licences d’utilisation • Use License – publiée seulement par un serveur RMS, il accorde à un “principal” (utilisateur avec un RAC valide) les droits de consommer le contenu protégé basés sur la politique établie dans la licence de publication • Revocation Lists – Enumère les “principals” (en général des clés publiques) auxquels on ne fait plus confiance. Les licences d’utilisations peuvent exiger qu’une liste de révocation récente soit présnete avant d’autoriser le déchiffrement Lockbox DLL

  16. RMS Portail FrontalWeb Couche RM Base de données(ex :SQL Server) Permissions Bibliothèquedocumentaire Back End Frontaux Clients

  17. Demo

  18. mary@contoso.com

  19. mary@contoso.com

  20. mary@contoso.com

  21. mary@contoso.com

  22. IRM (Information Rights Management) • Une implémentation de RMS, dans Office 2003

  23. Les utilisateurs qui n’ont pas Office 2003 peuvent visualiser les fichiers protégés par des droits numériques • Assure le respect des droits assignés : afficher, imprimer, exporter, copier/coller, limites de temps • Contrôle l’accès aux plans sensibles • Définit le niveau d’accès - afficher, modifier, imprimer... • Détermine la durée d’accès IRM : Information Rights Management • Empêche les messages de la direction d’arriver sur Internet • Réduit le transfert d’informations confidentiels vers l’interne/externe • Modèles pour gérer de manière centralisée les politiques Outlook 2003 Windows RMS Message à nepas transférer Word 2003, PowerPoint 2003 Excel 2003, Windows RMS Protection defichiers sensibles IE avec RMA, Windows RMS Compatibilité

  24. HTML dans les documents RM RMA récupère une Licenced’utilisation et offre à l’utilisateurles droits qui lui ont été accordés.Ne peut pas être utilisé pour éditer le contenu Entête de document et métadonnées L’utilisateur crée un document Office 2003 Licence de publication et Licence d’utilisation Document chiffré (data stream ou MIME part) RMA extrait le contenuHTML du fichier au format Office Rendu HTML chiffré (data stream ou MIME part) Le document est protégé par des droits numériques et un rendu HTML, lui- même protégé, est créé Pied de document

  25. Les limites…

  26. Limites • RMS NE fournit PAS … • …une sécurité à toute épreuve, un rempart infranchissable pour les hackers • …de protection contre les attaques analogiques • Ne constitue pas un mécanisme de sécurité en soit mais contribue à améliorer le respect de la politique de sécurité pour les données sensibles

  27. Résumé • Améliore le respect de la politique de sécurité pour les données sensibles • Intégrité des données sensibles • Protection persistante pour les fichiers • Amélioration de la collaboration, y compris hors du périmètre sous contrôle du système d’information

  28. Présentations Microsoft http://www.microsoft.com/france/securite/evenements

More Related