Création des règles et sécurisation
Configuration des modèles personnalisés
Suite à l’activation d’Azure Information Protection, des modèles d’étiquettes sont par défaut disponibles. Ils peuvent être utilisés immédiatement.
Il est également possible de créer ses propres modèles afin de répondre à un besoin spécifique. En procédant à la création de nouveaux modèles, il est possible de limiter la publication à quelques utilisateurs (VIP par exemple). De plus, seuls les droits souhaités sont configurés.
1. Création, configuration et publication de stratégie
La première opération à effectuer consiste à procéder à la création d’une stratégie.
Accédez à la console Azure (https://azure.microsoft.com).
Authentifiez-vous, puis cliquez sur Nouveau.

Une fenêtre s’affiche. Cliquez sur Sécurité + Identité.

Une fenêtre contenant les applications proposées s’affiche. Cliquez sur Azure Information Protection.

Cochez la case Épingler au tableau de bord, puis cliquez sur Créer.

La création est en cours. Il est possible de configurer maintenant la nouvelle stratégie.
Cliquez sur Stratégies étendues, puis sur Ajouter une nouvelle stratégie.

Saisissez Utilisateurs VIP dans le champ Nom de stratégie, puis un texte dans Description de la stratégie.

Cliquez sur Sélectionnez les utilisateurs/groupes devant recevoir cette stratégie, puis sur Users/Groups. Sélectionnez les utilisateurs, puis cliquez sur Sélectionner et sur OK.

Les utilisateurs ou groupes pour lesquels la stratégie s’applique sont sélectionnés. Il est maintenant nécessaire de configurer la stratégie. Les étiquettes peuvent être configurées.
Cliquez sur Ajouter une nouvelle étiquette afin de procéder à la création...
Protection des documents avec Azure Information Protection
Une fois les stratégies configurées, les utilisateurs ont la possibilité de les utiliser pour protéger les documents ou e-mails.
1. Protection des documents
La protection des documents s’opère par l’intermédiaire de la suite Office. La suite Office 2013 et la version 2016 peuvent prendre en charge de manière native Azure Information Protection. Ainsi, il n’est pas nécessaire d’effectuer de modification sur les postes de travail pour la gestion des droits pour Word, Excel, PowerPoint ou Outlook.
Il est néanmoins préférable d’installer le client Azure Information Protection sur les différents postes de travail. Ce dernier offre la possibilité de bénéficier du complément Office, mais également de la prise en charge de types de fichiers supplémentaires. Concernant les postes équipés d’Office 2010, il est obligatoire d’installer le client pour pouvoir utiliser Azure Information Protection.
Afin de pouvoir chiffrer un fichier, il est nécessaire de saisir vos identifiants Office 365 dans Office. Cette opération permet le chiffrement d’un document, mais également l’accès à un fichier protégé par d’autres personnes.
Installation du client
Afin de pouvoir installer le client Azure Information Protection, le poste doit posséder le .NET Framework 4.6.2. Dans le cas contraire, téléchargez et installez le composant. La version PowerShell présente sur le poste doit être PowerShell v4.
Pour pouvoir installer le client sur les postes Windows 7 SP1, il est nécessaire d’installer la KB 2533623 : https://support.microsoft.com/en-us/help/2533623/microsoft-security-advisory-insecure-library-loading-could-allow-remot
Une fois les prérequis satisfaits, l’installation du client peut débuter. Le fichier d’installation est disponible à cette adresse :...
Création d’un super utilisateur
Azure Information Protection permet de configurer des super utilisateurs. Ces derniers ont la possibilité de lire et d’inspecter les données protégées par Azure Information Protection. Il leur est également possible de procéder à la suppression de la protection appliquée. Ils possèdent ainsi le droit "Contôle total" sur les documents et e-mails protégés. Il est important de configurer ce type d’utilisateur afin d’éviter des pertes de données. C’est un moyen de garder un accès à un fichier ou à un e-mail, même en cas de départ de l’utilisateur qui a protégé le document.
La fonctionnalité n’est pas activée par défaut. Les opérations d’activation et d’attribution du rôle se font en ligne de commande PowerShell.
Le rôle de super utilisateur peut être donné à un utilisateur ou à un groupe d’utilisateurs. Néanmoins, si l’accès aux fichiers/e-mails doit être fait immédiatement, il est préférable de donner l’accès à l’utilisateur, et non au groupe. Ce dernier nécessite d’être mis en cache dans un premier temps avant de pouvoir accéder aux documents/e-mails.
Il est nécessaire...
Vue d’ensemble du connecteur
Azure Information Protection peut être utilisé pour protéger l’accès à des fichiers. Il est également possible de s’en servir pour des applications on-premise.
Il est nécessaire pour cela d’utiliser un connecteur Azure Information Protection. Ce dernier a pour fonction de faire le relais entre les applications locales (on-premise) et Azure Information Protection. La synchronisation Active Directory/Azure Active Directory doit être effectuée pour utiliser le connecteur. Les logiciels mentionnés ci-après peuvent être couplés à Azure Information Protection. Concernant Exchange Server, il est nécessaire d’utiliser les versions Exchange 2010, 2013 ou 2016. Les mêmes versions (2010, 2013 et 2016) sont nécessaires pour SharePoint Online.
Pour les administrateurs souhaitant coupler Azure Information Protection avec leur serveur de fichiers, il est nécessaire d’utiliser la fonctionnalité Classification des fichiers. De plus, le système d’exploitation doit être Windows Server 2012, 2012 R2 ou 2016.
Le connecteur Azure Information Protection peut, lui, fonctionner avec Windows Server 2016, 2012 R2, 2012, ou 2008 R2.
L’installation du connecteur Azure Information Protection peut être faite sur un serveur physique ou virtuel. Il a pour but la sécurisation...