La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France.

Présentations similaires


Présentation au sujet: "Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France."— Transcription de la présentation:

1 Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France

2 La stratégie sécurité de Microsoft Isolation et résilience Excellencedelengineering Conseils,Outils,Réponse Mise à jour avancée Authentification,Autorisation,Audit

3 Sommaire Besoin dune protection persistante de linformation Rights Management Services (RMS) Principes de fonctionnement et de mise en œuvre de RMS Scénario Intranet Scénarios B2B - Relations de confiance RMS Gabarits (Templates) de RMS Bénéfices de RMS et du SP1

4 Contrôle daccès classique Protection à base de périmètre de contrôle laccès, et non lié à lusage Les ACLs ne restreignent pas ce que lutilisateur peut faire Possibilité de copier, modifier et rediffuser linformation même avec un accès en lecture seule Access Control List (ACL) Pare-feu Usagers Accepté Refusé

5 Gérer linformation numérique Constats Des information sensibles (documents, s, contenu intranet, etc.) peuvent être divulguées accidentellement ou intentionnellement Les coûts associés en termes de perte de revenu, davantage concurrentiels, de confiance clients peuvent savérer important « Le vol dinformations propriétaires est la plus grande source de dommages financiers parmi tous les incidents de sécurité » CSI/FBI Computer Crime and Security Survey, 2001 CSI/FBI Computer Crime and Security Survey, 2001Besoins Protection permanentes des informations sensibles Technologie qui soit facilement utilisable Technologie qui soit souple, facilement déployable, et extensible Technologie qui aille au-delà du contrôle daccès et du chiffrement Contrôle de lusage

6 Windows Rights Management Services Technologie dinfrastructure destinée aux environnements dentreprise pour la protection des documents et s Nest pas destinée à la protection de laudio, vidéo et media en « streaming » Microsoft propose une solution « Digital Right Management » pour cela Ne nécessite pas dinfrastructure PKI X.509 REL Certificats/Licences XrML (eXtensible Rights Markup Language, intégrés et transparents pour lutilisateur et ladministrateur Permet non seulement le contrôle daccès à linformation, mais surtout le contrôle de lusage qui en est fait Protection de linformation indépendamment dun périmètre La protection est attachée à linformation Lauteur/propriétaire définit et applique une politique dusage Attachée à linformation Indépendant du format des données Persiste et suit linformation

7 Échange dun contenu protégé en usage entre deux utilisateurs

8 Principes de fonctionnement Définition dentités de confiance (participants) Machines, Individus, Groupes dutilisateurs, Applications Assignation des droits à linformation Utilisation dune application « RMS-enabled » Licence de publication (Publish Licenses) Quels droits (lecture, copie, impression, transfert, etc.) A qui (Individus ou Sous quelles conditions (expire le 31/06/2005, etc.) Protection de linformation et des droits associés Chiffrement (AES 128 bits) Distribution de linformation Selon application, à la charge de lapplication Consommation du contenu à linformation Seules les entités de confiance peuvent accéder à linformation (déchiffrement) et selon les droits spécifiés via une application « RMS-enabled » Les applications (« RMS-enabled ») sappuient sur les services RMS (services Web) pour La protection de linformation (publication) La consommation de linformation protégée (utilisation)

9 Principes de mise en œuvre en 4 étapes Étape 1 - Installation et configuration de RMS Étape 2 - Activation des machines client Étape 3 - Protection de linformation (publication) Étape 4 - Consommation de linformation protégée (utilisation) Illustration des principes et des différents certificats et licences utilisés au travers dune mise en œuvre de principe Unique Serveur de Certification RMS Agissant également comme Serveur de Licences RMS Aucun tolérance aux pannes Pas de Cluster RMS ou de la base de données Un seul contrôleur de domaine agissant comme Catalogue Global Cette session ne traite pas des différentes topologies dinstallation et des mécanismes de tolérance aux pannes « Windows Rights Management Services » px px

10 Installation et configuration de RMS Étape 1 - Les composants RMS Server sont installés sur un serveur membre dans un domaine AD afin de créer un Serveur de Certification RMS Serveur de Certification RMS SQL Server Active Directory Serveur membre Windows Server 2003 (Web, Standard, Enterprise Edition, DataCenter) IIS 6.0, ASP.NET et MSMQ installés Serveur de base de données SQL Server 2000 ou MSDE Utilisé pour le stockage de la configuration, les données de certification et de journalisation Active Directory Windows Server 2000 ou Windows Server 2003 Utilisé pour lauthentification, lexpansion de groupes et la localisation de services (SCP) Exchange Server nest pas requis Les comptes utilisateur doivent cependant disposer

11 Installation et configuration de RMS Étape 2 - Le Serveur RMS obtient un Server Licensor Certificate (SLC) à travers un enrôlement en ligne ou hors ligne Requête denrôlement vers le serveur MS RMS Racine Contient la clé publique du Serveur de Certification RMS Génération du SLC par le Serveur MS RMS Racine Clé publique du Serveur de Certification RMS dans le SLC Signature du SLC avec la clé privée du Serveur MS RMS Racine Serveur de Certification RMS SQL Server Active Directory PC connecté à Internet Exportation de la requête SLC Importation du SLC Serveur RMS Racine hébergé chez Microsoft

12 Installation et configuration de RMS Étape 3 - Un objet serviceConnectionPoint avec lURL du Serveur de Certification RMS est écrit dans AD CN=SCP,CN=RightManagementServices,CN=Services,CN=Configuration,D C=,DC=com Serveur de Certification RMS SQL Server 2000 ou MSDE Windows Server 200x, Active Directory Création de lobjet serviceConnectionPoint

13 Installation et configuration de RMS Étape 4 - Le Client RMS est installé sur une machine client compatible Right Management Client APIs Windows 98, Windows Me, Windows 2000 SP3, Windows XP SP1 ou supérieur Permet la publication et la consommation de contenu protégé Installation de la « lockbox » avec le Client RMS Contient les algorithmes de chiffrement RSA, DES et AES 128 Contient la logique nécessaire à la génération, stockage et signature numérique des « lettres de créance » machine Activation à la première utilisation Office 2003 permet lactivation dune machine Lors de linstallation si non déjà activée Lors de la publication ou de la consommation si non déjà activée Poste Client avec le Client RMS installé

14 Activation dun client RMS SP1 Étape 1 - Lutilisateur ouvre une session sur le domaine en utilisant ses « lettres de créances » de domaine « Lettres de créance » validées par le DC « Lettres de créance » Serveur de Certification RMS SQL Server Active Directory

15 Activation dun client RMS SP1 Étape 2 - Lutilisateur essaie de protéger le contenu dun document avec une application « RMS-enabled » Ex. Microsoft Office 2003/Outlook 2003 Création et consommation de contenu protégé Rights Management Add-On pour Internet Explorer (RMA) Consommation (visualisation) de contenu protégé par RMS uniquement Utilisateurs sans Office 2003, portail Web, etc. IE6 SP1/IE5.5 SP2 (à partir de Windows ME seulement) Les ISVs développent des applications avec le Software Development Kit (SDK) RMS Lutilisateur crée un document et essaie de le protéger en terme dusage

16 Activation dun client RMS SP1 Étape 3 – Le Client RMS active la « lockbox » Mécanisme dauto activation avec le SP1 Aucun accès réseau nécessaire Aucun privilège dadministrateur local nécessaire Génération et stockage de la bi-clé unique machine nécessaire pour la protection de contenu « Lettres de créance » machine Clé RAS 1024 liée au HWID (Hardware ID) Propre à chaque utilisateur (SP1) Génération et signature du Certificat Machine Contient la clé publique de machine

17 Protection de linformation (publication) avec RMS Étape 1 – Si lutilisateur ne dispose pas encore dun Rights Management Account Certificate (RAC) valide, le Client RMS effectue une recherche du Serveur de Certification RMS Le client RMS effectue une recherche du serviceConnectionPoint pour obtenir lURL du Serveur de Certification RMS Serveur de Certification RMS SQL Server Active Directory

18 Protection de linformation (publication) avec RMS Étape 2 – Le Client RMS effectue une requête RAC Processus de Certification Utilisateur (activation de lutilisateur) Requête RAC à destination du Serveur de Certification RMS Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) Recherche par le Serveur de Certification RMS dune paire de clés existante pour lutilisateur, sinon… Création dune paire de clé RSA 1024, Séquestre de la paire de clés dans la base SQL Constitution du RAC Chiffrement de la clé privée avec le Certificat Machine et placement dans le RAC Propre à un utilisateur ET à une machine Placement de la clé publique dans le RAC Signature du RAC avec la clé privée du Serveur de Certification RMS Renvoi du RAC au client

19 Protection de linformation (publication) avec RMS Étape 2 – Le Client RMS effectue une requête RAC Les « lettres de créance » utilisateur sont validées par le DC et lattribut e- mail de lobjet utilisateur ou inetOrgPerson est obtenu Une copie des clés utilisateur sont stockées dans la base de données « lettres de créance » Le Client RMS effectue une requête RAC au Serveur de Certification RMS et un RAC est retourné Serveur de Certification RMS SQL Server Active Directory

20 Protection de linformation (publication) avec RMS Étape 3 – Le Client RMS effectue une requête Client Licensor Certificate (CLC) si le client nen dispose pas dun Permet démettre des Licences de Publication (Publish Licenses) hors connexion Le serveur délègue au client lémission de Licences de Publication Requête CLC à destination du Serveur de Licences RMS Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) Création dun CLC par le Serveur de Licences RMS Création dune paire de clé RSA 1024 Paire de clé spécifique autre que celle du RAC Chiffrement de la clé privée avec le RAC et placement dans le CLC Placement de la clé publique dans le CLC Placement de la clé publique du Serveur de Licences RMS dans le CLC Placement de lURL du Serveur de Licences Signature de la CLC en tant que Clé de Licensing subordonnée Certification de la clé publique du Serveur de Licences RMS pour la signature de licences par lutilisateur Renvoi du CLC au client

21 Protection de linformation (publication) avec RMS Étape 3 – Le Client RMS effectue une requête Client Licensor Certificate (CLC) si le client nen dispose pas dun Le client RMS envoie le RAC de lutilisateur dans une requête CLC au Serveur de Licences RMS. Un CLC est retournée Serveur de Certification RMS SQL Server Active Directory

22 Protection de linformation (publication) avec RMS Étape 4 – Le Client RMS (Générique) publie un contenu en ligne Génération dune clé de contenu symétrique (AES 128-bit) Chiffrement du contenu Préparation dune Licence de Publication non signée Acquisition du SLC Chiffrement des droits avec la clé de contenu Chiffrement de la clé de contenu avec le SLC Envoi de la requête Envoi de la licence non signée au Serveur de Licences RMS Finalisation de la Licence de Publication signée par le Serveur de Licences RMS Placement de lURL du Serveur de Licences RMS Signature de la licence avec la clé privée du Serveur de Licences RMS Renvoi de la licence signée au client Rajout par le client de la Licence de Publication au document

23 Protection de linformation (publication) avec RMS Étape 4 Bis – Le Client RMS (Office 2003) publie un contenu Génération dune clé de contenu symétrique (AES 128-bit) Chiffrement du contenu et des droits Création dune Licence de Publication Localisation de la clé publique du Serveur de Licences RMS dans le CLC Chiffrement de la clé de contenu avec la clé publique du Serveur de Licences RMS Placement de la clé de contenu chiffrée dans la Licence de Publication Placement de lURL du Serveur de Licence RMS à partir du CLC Signature de la Licence de Publication avec le CLC (clé privée) Licence de Publication a.URL Serveur RMS de Licences b.Clé de contenu c.Droits et ayant droits ) Contenu du fichier Texte, images, méta données, etc. Chiffré avec la clé publique serveur depuis le CLC Chiffré avec la clé symétrique de contenu (AES128 pour Office 2003)

24 Consommation de linformation protégée (utilisation) Étape 1 - Lutilisateur reçoit un contenu protégé en droits et louvre à laide dune application « RMS-enabled » (Office 2003, RMA, etc.) Si la machine nest pas activée ou si lutilisateur ne dispose pas dun RAC, le client active alors la machine et va chercher un RAC Lutilisateur reçoit un contenu protégé et louvre avec une application « RMS-enabled »

25 Consommation de linformation protégée (utilisation) Étape 2 - Le Client RMS extrait la Licence de Publication et lenvoie ainsi que le RAC de lutilisateur au serveur RMS identifié par lURL dans la Licence de Publication Le client envoie la Licence de Publication et le RAC de lutilisateur à lURL contenue dans la Licence de Publication Serveur RMS SQL Server Active Directory

26 Consommation de linformation protégée (utilisation) Étape 3 - Le Serveur (de Licences) RMS valide le RAC et vérifie que lutilisateur sest vu conférer un accès au contenu Une expansion de groupe est réalisée si nécessaire Le serveur de Licences RMS valide le RAC et vérifie que de lutilisateur dans le RAC est dans la Licence de Publication ou est membre de lun des groupes nommés dans la Licence de Publication Lexpansion de groupe est mise en cache afin daméliorer les performances de futures recherches Serveur RMS SQL Server Active Directory

27 Consommation de linformation protégée Étape 4 – Le Serveur (de Licences) RMS crée une Licence dUtilisation (Use License ou UL) Le serveur extrait la clé de contenu de la Licence de Publication et la déchiffre avec sa clé privée Le serveur extrait la clé publique de lutilisateur de son RAC Le serveur chiffre la clé de contenu et les droits données à lutilisateur avec la RAC (clé publique) Le serveur signe lUL avec sa clé privée LUL contenant la clé symétrique re-chiffrée et les droits donnés à lutilisateur est retournée au client Serveur RMS SQL Server Active Directory

28 secproc.dll Consommation de linformation protégée Étape 5 - Le Client RMS retourne lUL à lapplication « RMS-enabled » La « lockbox » déchiffre la clé privée de lutilisateur (RAC) avec la clé privée de la machine (imbriquée dans la « lockbox ») La « lockbox » déchiffre la clé de contenu avec la clé privée de lutilisateur Déchiffrement du contenu et des droits avec la clé de contenu Licence de Publication Licence dUtilisation a.Droits pour lutilisateur b.Clé de contenu a.Droits pour lutilisateur b.Clé de contenu a.Droits pour lutilisateur b.Clé de contenu Client RMS secproc.dll CSP Responsable de la vérification du RAC, de lUL et du manifest de lapplication afin dassurer la protection du contenu Contenu présenté par lapplication Les UL (Outlook 2003) sont stockées sur le disque, et non avec les messages

29 Validation de l'accès à linformation protégée Validation de la RAC et de la Licence de Publication en tant qu'entités de confiance Validation que le fichier n'a pas été modifié depuis sa signature (condensé chiffré correspond au condensé recalculé) Validation de la signature de la RAC Validation de la signature de la Licence dUtilisation Validation de la chaîne de certification jusqu'à la racine La « lockbox » « connaît » la racine dont elle détient la clé publique Validation de l'application en tant qu'entité de confiance Localisation du manifeste de l'application Vérification du condensé de tous les fichiers du manifeste Vérification de la signature et de la chaîne de certification du manifeste Vérification des droits de la licence par rapport aux actions demandées Validation de l'identifiant de l'utilisateur connecté (SID) par rapport à celui de la RAC

30 Relations de confiance RMS Deux type de relations de confiance Use Trust - Scénarios d'interopérabilité Use Trust - Scénarios d'interopérabilité Entre organisations, entre forêts Ressemble à une CTL en PKI On fait confiance une clé publique C'est une vraie relation de confiance Publish Trust - Scénarios de migration et de fusion Publish Trust - Scénarios de migration et de fusion Rachat de sociétés, consolidation de serveurs, etc. Ne constitue pas vraiment une relation de confiance Les relations de confiance sont établis « Out Of Band » SLC et clé privée (Publish Trust) échangés OOB Les relations de confiance ne requièrent aucune connexion Aucune réplication ou validation effectué en ligne Les serveurs RMS approuvant honorent les RACs des Serveurs RMS approuvés (de confiance) L'administrateur établit, détruit, et met à jour les relations de confiance manuellement

31 Relation de confiance Use Trust Un domaine Utilisateurs RMS Un Serveur (ou Cluster) de Certification, racine dEntreprise Les RACs qu'il délivre (ses utilisateurs), Et les éventuels serveurs (ou Cluster(s)) de Licences RMS qui lui sont subordonnés Par défaut, un Serveur de Licences RMS n'octroie de licences d'utilisation qu'à des RACs de son domaine Permet aux utilisateurs du domaine approuvé (B) de consommer du contenu du domaine approuvant (A) Permet aux utilisateurs du domaine approuvant (A) de publier du contenu à destination d'utilisateurs du domaine approuvé (B), sachant qu'il sera consommable S'établit au niveau de chaque cluster (Serveur) de Licences RMS On importe la clé publique du domaine de confiance (Serveur de Certification racine d'entreprise B)

32 Relation de confiance Use Trust 1. Le Server Licensor Certificate (SLC) est exporté depuis le serveur RMS 6. Le destinataire obtient un RAC du serveur RMS 2. Le SLC est transmis OOB à ladministrateur de lentreprise partenaire 3. Le SLC est importé dans le serveur RMS pour établir le Use Trust 5. Le contenu est transmis à lutilisateur de lentreprise partenaire RMS 4. Lutilisateur protège un contenu avec le CLC émis par le serveur RMS 8. Le serveur RMS valide le RAC et traite la requête UL 7. La requête UL est envoyée avec le RAC 9. LUL est retournée au client Serveur de Certification RMS SQL Server Serveur de Licences RMS Relation de confiance Domaine ADomaine B

33 Relation de confiance Publish Trust Un Domaine de Publication RMS un Serveur de Licences RMS et les licences qu'il émet Par défaut un Serveur (ou Cluster) de Licences RMS ne peut octroyer de licence d'utilisation que pour du contenu dont les licences de publications sont les siennes Clé de contenu chiffrée avec sa clé publique Permet à un Serveur de Licence (domaine de publication) d'émettre des Publish Licences pour du contenu qui a été publié sur un autre Serveur de Licences RMS Permet aux utilisateurs de contenu d'un Serveur de Licences RMS (B) d'utiliser un autre Serveur de Licences RMS (A) pour accéder à ce contenu S'établit au niveau de chaque Serveur (ou Cluster) de Licences RMS On importe la clé privée du domaine approuvé (Serveur de Licences B) Au niveau des postes client, le registre est utilisé pour la localisation des services Entrées de registre par application HKLM\Software\Microsoft\Office\11.0\Common\DRM\CorpLicenseServer N'a de sens que pour des fusions ou des consolidations, ou vis-à-vis du poids de lhéritage (legacy) suite à un decommissioning Il faut rediriger l'URL du serveur décommissionné vers le nouveau serveur

34 Relation de confiance Publish Trust Serveur de Licences RMS 1. Le Server Licensor Certificate (SLC), la clé privée et les gabarits sont exportés du serveur RMS 2. Les données exportées sont transmis OOB à ladministrateur de lentreprise partenaire 3. Les données sont importées dans le serveur RMS pour établir le Publish Trust 4. Lutilisateur protège un contenu avec le CLC émis par le serveur RMS 5. Le contenu est transmis à lutilisateur de lentreprise partenaire RMS 6. Le client utilise la « surchage » du registre pour la découverture du service et lenvoi de la requête UL au serveur RMS local 7. Le serveur RMS utilise la clé privé importée et les données de gabarit si nécessaire pour créer lUL et lenvoyer au client SQL Server Domaine de publication A Domaine de publication B Contenu Domaine B UL Contenu Domaine A UL

35 Où sont les clés au niveau client ? L a « lockbox » contient la clé privée machine: machine_priv Le Certificat Machine contient la clé publique machine_pub Le RAC contient La clé publique user_pub La clé privée user_priv chiffrée pour la machine user_priv machine_pub Le CLC contient publishing_pub et publishing_priv user_pub La Licence de Publication contient Content_Key server_pub Clé de contenu chiffrée pour le Serveur de Licences RMS La Licence dUtilisation contient Content_Key user_pub Clé de contenu chiffrée pour le RAC Propre à un utilisateur et une machine

36 Où sont les clés au niveau serveur ? Clé privée serveur Base SQL de configuration (si protection logicielle) Chiffrement avec mot de passe Mot de passe chiffré avec mot de passe du compte de service Stockage dans base SQL de configuration Bonne pratique mot de passe fort pour le compte de service Boîtier HSM (si protection matérielle) Clé publique serveur Dans le Server Licensor Certificate (SLC) Paire de clé des RAC Base SQL de configuration Chiffrement avec la clé publique du serveur RMS Relations de confiance Serveurs de publication (SLC) Base SQL de configuration Serveurs de licence (clé privée) Base SQL de configuration Chiffrement avec clé publique du serveur RMS

37 Gabarits (Templates) Modèle pour un ensemble de droits, d'utilisateurs, et de conditions à appliquer sur du contenu Permet à l'utilisateur d'appliquer le modèle définit par l'administrateur, plutôt que de devoir définir les droits/conditions/utilisateurs individuellement à chaque protection Sans les gabarits, l'application de droits/utilisateurs/conditions serait rapidement fastidieux Exemples Tout le monde peut visualiser, seul l'auteur peut modifier Lutilisateur désigné peut visualiser le contenu pendant un mois Soumission d'un manuscrit à une maison d'édition Offre d'un contrat d'emploi limitée dans le temps Tout le monde peut visualiser, sauf partenaires et clients externes Classification/labellisation Non protégé, Diffusion Restreinte, Confidentiel Défense

38 Gabarits (Templates) Création à l'aide des pages d'administration RMS Les gabarits source résident dans la base SQL On les publie sur un point de distribution Typiquement on les rend disponibles sur un partage réseau, ou on les place sur les disques des postes par un moyen au choix (GPO, SMS, etc.) Outlook 2003 Utilisation obligatoire de gabarits pour l'application d'une protection fine (au delà du « do not forward ») Comme par exemple pour définir une expiration de contenu

39 Bénéfices de la technologie RMS Meilleure protection de linformation sensible Conserver linformation interne en interne Les contenus protégés ne peuvent être consultés que par les personnes dûment autorisés Étendre les technologies de sécurité de type « périmètre de sécurité » Protection persistante Protéger linformation sensible où quelle aille Le contenu protégé est chiffré avec des techniques de chiffrement moderne (AES 128 bit) Imposer numériquement la politique de lentreprise définie avec les gabarits Les utilisateurs/producteurs dinformation peuvent définir précisément lusage que peuvent en faire les destinataires/consommateurs Technologie souple et extensible Sintégrer avec les applications usuelles et facilité dutilisation Sappuie sur les adresses s et groupes familiers (liste de distribution dans AD) Offrir la souplesse attendue pour désigner un contrôle de lusage vis-à-vis dune population dutilisateurs Permettre le développement de solutions personnalisées via les SDKs

40 Bénéfices du SP1 Suppression de la nécessité dune connexion Internet pour le déploiement Possibilité pour des tierces parties dintégrer la protection dinformation RMS au sein dapplications serveur Intégration « SmartCard » pour un niveau supplémentaire de sécurité Conformité avec FIPS (Federal Information Processing Standards) Déploiement facilité avec des technologies Microsoft familières comme SMS Support de la sécurité dynamique basée sur les rôles afin dappliquer des politiques RMS basées sur des groupes dynamiques et définies par des requêtes dAD sur certains attributs Support de Virtual PC Processus dauthentification pour RPC sur HTTP afin doffrir une meilleure expérience utilisateur Déploiement de RMS SP1 au sein denvironnement v1.0 Amélioration des outils et des recommandations avec le RMS SP1 Toolkit

41 Télécharger RMS SP1 « Windows RMS SP1» AB FFE&displaylang=en AB FFE&displaylang=en « Windows RMS SP1 Client » D B&displaylang=en D B&displaylang=en « Windows RMS SP1 Client & Server SDKs » BCBD-E89686F036A3&displaylang=en BCBD-E89686F036A3&displaylang=en « Windows RMS SP1 Administrative Toolkit » A9F CC3F&displaylang=en A9F CC3F&displaylang=en « Rights Management Add-on for Internet Explorer »

42 Pour plus dinformations « Windows Rights Management Services » t.mspx t.mspx « TechNet Virtual Lab: Rights Management Services Virtual Lab » « Deploying Windows Rights Management Services at Microsoft »

43 Microsoft France 18, avenue du Québec Courtaboeuf Cedex


Télécharger ppt "Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France."

Présentations similaires


Annonces Google