Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...

La page est créée Annie Joly
 
CONTINUER À LIRE
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
DIGITAL EXPERIENCE
BORDEAUX // 2018

Prêt pour le RGPD avec
Microsoft 365 ?

Jean-Philippe Lesage – Cloud Solution Architect
(Microsoft)

L’événement de l’intelligence numérique de la région Aquitaine
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
DIGITAL EXPERIENCE
BORDEAUX // 2018

Le règlement général sur                                         Amélioration des droits en matière
la protection des données                                        de confidentialité et de vie privée

(RGPD) impose de nouvelles règles                                Renforcement de la responsabilité
                                                                 en matière de protection des données
aux entreprises qui proposent des biens
et des services aux citoyens de l’Union
                                                                 Obligation de signaler tout piratage
européenne (UE), ou qui collectent et
analysent des données en lien avec des
résidents de l’UE, où qu’ils se trouvent.                        Lourdes sanctions en cas de non-
                                                                 respect de ces exigences

L’événement de l’intelligence numérique de la région Aquitaine
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Les engagements de Microsoft

We will be GDPR-compliant across our cloud services
when enforcement begins on May 25, 2018.

We will share our experience in complying
with complex regulations such as the GDPR.

Together with our partners, we are prepared to
help you meet your policy, people, process,
and technology goals on your journey to GDPR.

                                             #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Quels sont les principaux changements
  DIGITAL EXPERIENCE
qu’induit  le RGPD
  BORDEAUX // 2018
                    ?

    Protection de                      Contrôles et                       Politiques                   Informatique
     la vie privée                     notifications                    transparentes                  et formation
Les individus sont en droit de :      • Exigences de sécurité         Politiques transparentes     Nécessité d’investir dans :
• Accéder à leurs données                strictes                     et facilement accessibles    • Formation des employés
    à caractère personnel             • Obligation de signaler        concernant :                    et du personnel
• Rectifier les erreurs dans             tout piratage                • Avis de collecte              responsable de la
    leurs données à caractère         • Consentement approprié             de données                 confidentialité
    personnel                            pour le traitement des       • Avis de traitement         • Politiques de données
• Supprimer leurs données                données                      • Informations sur le        • Préposé à la protection
    à caractère personnel             • Confidentialité                    traitement                 des données
• S’opposer au traitement de          • Conservation des              • Conservation/suppression   • Contrat fournisseurs/
    leurs données à caractère            documents                         des données                sous-traitants
    personnel
• Exporter leurs données
    à L’événement     de l’intelligence numérique de la région Aquitaine
      caractère personnel
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Dans ce nouveau monde du RGPD
   DIGITAL EXPERIENCE
 Comment   répondez-vous
   BORDEAUX // 2018
                         à ces questions ?

Savez-vous OU          CONTROLEZ-                 Pouvez-vous            Pouvez-vous          Est-ce que vous
résident vos           VOUS qui a accès           CLASSIFIER,            automatiquement      REVOYEZ et
données et qui a       à vos données et           PROTEGER et            DETECTER une         METTEZ A JOUR
ACCES à ces            comment elles              appliquer des          brêche de            en permanence
données ?              sont UTILISEES en          actions guidées par    données ou           vos POLITIQUES et
                       fonction de                des POLITIQUES sur     d’identité ? Etes-   PRATIQUES de
                       l’évaluation du            vos données,           vous capable de      protection de
                       risque en TEMPS            terminaux, entre les   REPONDRE             données ?
                       REEL ?                     apps, en tout lieu,    adéquatement à
                                                  au repos et en         une brêche ?
                                                  transit ?

      L’événement de l’intelligence numérique de la région Aquitaine
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
DIGITAL EXPERIENCE
BORDEAUX // 2018
Découvrir     Gérer                                    Protéger                            Rapporter
Identifier les données       Gouvernance des           Etablir des contrôles de sécurité   Maintenir la documentation requise,
personnelles et où           données                   pour prévenir, détecter et          et gérer les demandes relatives aux
elles résident               personnelles              répondre aux vulnérabilités et      données personnelles et les
                                                       brêches.                            notifications de violation

L’événement de l’intelligence numérique de la région Aquitaine
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Compliance Manager
Gratuit

    Vérifier sa conformité vis à vis du RGPD

    Mettre en place les actions nécéssaires
    à la mise en conformité

    Se préparer aux audits

                                          #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Démo Compliance
   Manager

     #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Microsoft 365 Enterprise

Office 365            Windows 10                          Enterprise Mobility
Enterprise             Enterprise                             + Security

                      #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
Protéger

  Protéger dès            Protéger vos                             Détecter &
    l’entrée                données                               remédier aux
     Gestion des            Mobile Device &                         attaques
   identités et des        App Management
        accès                                                         User & Entity
                         Data Loss Prevention
                                                                   Behavioral Analytics
                      Cloud Access Security Broker
                                                               Cloud Access Security Broker

                           #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Protection Hardware
Isolation avec Windows Defender Credential
Guard

    La gestion des crédentités se déroule dans un
    environnement isolé

    Protection des crédentités même en cas de
    compromission du système                                                     Kernel

                                                                              Conteneur sécurisé
    Windows 10 Entreprise

                                             #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Accès conditionnel
Limiter l’accès
                                                           10TB

                                                                                                    Autoriser
                        Utilisateur                                Risque

                                                     Machine
                                                     learning           3
                                                                                                          Provoquer MFA
                  Périphérique

                                                                              Evaluation
                                                                                                            Limiter l’accès
                                                                              en temps
                                                                              réel

                          Lieu
                                                                                                          Refuser l’accès

                                                   Stratégie      Effective
                      Application                                 policy
                                                                                                    Forcer un changement de mot de passe
                                                                                           ******

                                      Conditions                                    Contrôles
                                                     #DigitalExperienceBordeaux                     DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Accès conditionnel

         #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Privileged Identity Management
Avoir des accès privilégiés pendant une période définie

                                                                                                                                    SECURITY
                                                                                                                                     ADMIN

 L’utilisateur doit activer ses privilèges pour effectuer une tâche
                                                                                                      ALERT

 Le MFA est requis pendant le processus d’activation                                                                            Configurer Privileged
                                                                                                                               Identity Management

 Une alerte informe les administrateurs d’un changement
                                                                                         Identity
                                                                                                                 Profils Admins                         Monitor
                                                                                       verification
                                                                                                               Billing Admin
 L’utilisateur ne garde ses privilèges que pendant une                                                         Global Admin                             Audit
 période prédéfinie                                                                                            Security Reader
                                                                      Utilisateur        MFA                   Service Admin
                                                                                                                                                        Access reports
 Les administrateurs de sécurité peuvent découvrir
 tous les comptes à privilège, voir les rapports d’audit
 et verifier tous les comptes élligibles

                                                                                                              PRIVILEGED IDENTITY MANAGEMENT

                                                                           #DigitalExperienceBordeaux                    DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Privileged Identity
    Management

         #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données
Azure Information protection

  Classification                   Protection                           Monitoring
  et labellisation                Encrypter les données
                                  sesnsibles et définir
                                                                        Tracking et reporting
                                                                        des fichiers pour
  Classifier les données selon    les droits d’usage et                 maintenir le contrôle
  leur sensibilité et appliquer   les marques visuelles
  des labels                      quand nécessaire

                                        #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Azure Information
     Protection

        #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Contrôler les applications SaaS
Cloud App Security

                                                                                                        SHADOW IT
                                CONTROLE D’ACCES
                                                                                               Comment puis-je savoir ce que les
                           Comment puis-je assurer un accès                                   applications sont utilisées dans mon
                          approprié à mes applications cloud ?                                           organisation ?

PROTECTION CONTRE LES MENACES                                                                                PROTECTION DES DONNEES

Comment puis-je savoir si mes utilisateurs ont                                                            Comment puis-je empêcher les fuites de
               été piratés ?                                                                                           données ?

                           VISIBILITE                                                                             CONFORMITE

             Comment puis-je gagner en visibilité sur                                                 Comment puis-je adresser mes exigences
              mes applications Cloud et les usages ?                                                           règlementaires ?

                                                                 #DigitalExperienceBordeaux      DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Cloud App Security

         #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
MICROSOFT'S ADVANCED THREAT PROTECTION

 L’utilisateur     Il ouvre la
reçoit un mail    pièce jointe                                                        Attaque

                    +                                                                Brute force

                                                                         Prise de
                                      Exploitation     Installation      contrôle                               Déplacements   Privilèges
                  Il clique sur                                                                Reconnaissance     latéraux   administrateur
                     une url                                                                               !

                                                                                                   !

                                                                                                       !

          Office 365 ATP                      Windows Defender ATP                                                   ATA
      Protection de la messagerie /             Protection du périphérique                                         Azure ATP
               sharepoint
                                                                                                                   Protection de l’identité

                      http://

                 L’utilisateur va
                 sur un site web

                      C:\
                 L’utisateur lance
                  un programme                          #DigitalExperienceBordeaux             DIGITAL EXPERIENCE BORDEAUX // 2018
Démo ATP

  #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Ressources publiques
Microsoft Trust Center
 https://Microsoft.com/GDPR
 https://aka.ms/compliancemanager

 https://aka.ms/gdprwhitepaper
 https://aka.ms/emsgdprwhitepaper

 https://aka.ms/gdprebook

 Webinar GDPR en Français

 www.microsoftgdprdemos.com/en-
 us/databreach
                                    #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Annexes

          #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
ACCES
                         CONDITIONNEL
Se connecter                   Endroit

                               Apps
  Utilisateur
                           !   Risque

                               Appareil

                #DigitalExperienceBordeaux   DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données sensibles
                                                                                                                                                       avec le chiffrement ou le
                                                                                                                                                       marquage visuel

                                             Création de stratégies de
                                             classification, de
                                             labellisation et de protection                                            USER                                               Visibilité et contrôle
                                             par les admins                                                                                                               sur l’utilization des
                                                                                        STRATEGIES                                                                        données en dehors
                                                                                                               LABEL
                                                                                                                                      Personal
                                                                                                                                                                          des applications
                                                                                                                                        Public
                                                                                                                                       Internal
                                                                                                                                  Confidential

                    Analyse et vérification de la conformité
                                                                                                                            Highly Confidential

                       au travers de rapports avancés

Summary   List   Timeline   Map   Settings

                                                                                                         Label appliqué à un fichier sensible,
                                                         United States
                                                                                                         automatiquement ou à l’initiative de
                                                             Name              Status
                                                                                                         l’utilisateur
                                                             Mark Adams        Viewed

                                                             Klass Pluck       Viewed
                                                                                                                                                        Contrôler le partage des
                                                             Katrina Redding   Viewed
                                                                                                                                                        données en dehors de
                                                             David James       Viewed                                                                   l’entreprise
                                                             Nandita Sampath   Viewed
                                                                                                 #DigitalExperienceBordeaux                       DIGITAL EXPERIENCE BORDEAUX // 2018
Détecter les menaces avant qu’elles ne causent du tort
                                                                   La conformité GDPR avec Microsoft Advanced Threat Analytics / Azure ATP
                              Analyser                                                Apprendre                                    Détecter                                    Alerter
                              Monitorer le traffic réseau et les                      Identification et apprentissage              Identification des                          Dashboard simple à lire, notifications
                              événements des contrôleurs de                           basés sur l’analyse                          comportements anormaux, et                  aux administrateurs et
                              domaine, de manière invisible                           comportementale                              des activités suspectes                     recommandations sur les choix à faire

                                                                                                                                                                      Monitor Security
                                                                               Détecter les                                                                           Vulnerabilities
                                                                               intrusions et les                                                                      Reconnaitre les attaques d’élévation de
                                                                                                                                                                      privilèges au sein de l’ entreprise
                                                                               anomalies
                                                                               Un attaquant peut rester caché
Suspicion of Identity Theft                    11:46 PM                        pendant des mois sur votre réseau
                                                 Thursday
Wayne Hatton exhibited abnormal
behavior based on the following:
                                               July 20, 2017

       Performed interactive login
       from 4 abnormal workstations          Détecter les anomalies
       Requested access to
       6 abnormal resources                  grâce à la puissance du
       Exceeded normal amount                cloud
       of working hours

                      6 abnormal
                                             Focus sur les informations
4 abnormal
computers              resources             pertinentes                                                            Compromised
Recommendations                                                                                                      Credentials
   Disconnect or isolate the relevant
   computers from the network
    Contact Wayne Hatton and
    investigate user activity
                                             Garder une longueur
                                             d’avance
                                                                                                                                                                        Identification            Use a single dashboardto
                                                                                                                                                                                                  observe and control user
                                                                                                                                                                        des privilèges            and admin permissions

                                                                                                               #DigitalExperienceBordeaux                   DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données sur les appareils et applications mobiles
                                                                            La conformité GDPR avec Microsot Intune

                                 Mobile Device                                                                   Mobile Application
                                 Management (MDM)                                                                Management (MAM)                                                           Gestion des PCs
                                 Protéger les données sur l’appareil,                                            Gérer les applications des appareils                                       Configuration des PCs Windows en
                                 et s’assurer qu’il est configuré et                                             gérés, sécuriser les données sur les                                       mode MDM ou via un agent Intune
                                 en conformité                                                                   apps d’appareils gérés ou non-gérés

Transparence utilisateur                            Manage access and control what happens to data after it’s been accessed                                                                 Stratégies Windows Defender, Windows
                                                                                                                                                                                            Information Protection, et paramètres CSP
Les utilisateurs sont
pleinement conscients de la
                                                                                                                                           Copier     Coller   Sauver
gestion de leur données via                                  Supprimer à distance les
les Conditions d’utilisation,                                données des appareils
et les notifications                                         volés ou perdus

                                                                                                                                                    Restreindre copier /
                                                                                                                                                    coller / enregistrer
                                                                              Chiffrement des
                                                                                                                                                    sous
                                                                               apps à la volée

                                                             Réinitialisation du code
                                                             ou verrouillage de
                                                             l’appareil à distance

   Déployer des profils VPN,                                                                Accès aux apps
      Wifi, certificats, email
                                                                                                                                                                                                                       Mise en
                                                                                            via un code PIN                                         App SDK et App                          Non conforme              conformité
                                                                                                                                                    Wrapping Tool
                                                                                                                                                    Intégrez les stratégies MAM Intune
                                                                                                                                                    dans vos applications internes via le
                                                                                                                                                    DSK ou l’App Wrapper Tool

                                                                                                                                                                                                                     Données d’entreprise
                                                                                                 Multi-identité       Company   Personal
                                                                            Effacement sélectif dans l’application      Data      Data

                                                                                                                                                                                                          Conforme

                                                                                                          #DigitalExperienceBordeaux                                            DIGITAL EXPERIENCE BORDEAUX // 2018
How to gain visibility and control of data in cloud apps
                                                             La conformité GDPR avec Microsoft Cloud App Security

                Découverte des apps Cloud                                                 Protection de l’information                                                    Protection contre les menaces
     Shadow IT, découverte de l’utilization du cloud                      Contrôles granulaires, et strategies de sécurité pour éviter la fuite de                  Identifier les usages à risque, les activités et
                 dans votre entreprise                                               données ou encadrer le partage de données                                                comportements suspects

Discovery             Risk           Ongoing analytics
                   Assessment
                                                       !
                                                                                                                                                                                                                       !
                                                                                                                                                       Analyse du
                                                                                                                                                     comportement

                                                                                                                                                                         Identifier les anomalies,
                                                                                                                                                                          pouvant augurer une
                                                                           Création                 DLP & Data                    Protection                                brèche potentielle
         Collecte des logs depuis les
                                                                          stratégie                  Sharing
         appliances proxy / firewall

                                                                             Stratégies                                    Protection

                                                                              Activité                                            Alertes avancées
                                                                                                                                                                                          Enhanced by
                                                                                                                                 Protéger fichier
                                                                                                                                                                                          Microsoft
                                                                              Détection anomalie                                                                                          Intelligent
                                                                                                                                                                                          Security Graph
                                                                              Découverte app                                   Quarantaine                     Utilisation du Microsoft Intelligent
                                                                                                                                                               Security Graph pour identifier les
                                                                              Découverte                                       Rendré privé                    comportements et activités suspectes
                                                                              anomalie
                                                                              Fichier                                         Supprimer un fichier

                                                                                                        Intégré à Azure                                                        Investigation avancée
                                            Anonymisation des logs                                      Information Protection                                                 Meilleure compréhension de ce qu’il se
                                            pour protéger la vie privée                                 Stratégies pour classifier                                             passe dans votre organisation au niveau
                                            de vos utilisateurs                                         automatiquement les fichiers et                                        des fichiers, des utilisateurs
                                                                                                        protéger les données sensibles

                                                                                          #DigitalExperienceBordeaux                                 DIGITAL EXPERIENCE BORDEAUX // 2018
Vous pouvez aussi lire