Gestion de droits numériques en entreprise avec RMS SP1 3/26/2017 3:56 PM Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
La stratégie sécurité de Microsoft 3/26/2017 3:56 PM La stratégie sécurité de Microsoft Authentification, Autorisation, Audit Mise à jour avancée Excellence de l’engineering Isolation et résilience Conseils, Outils, Réponse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Sommaire Besoin d’une protection persistante de l’information Rights Management Services (RMS) Principes de fonctionnement et de mise en œuvre de RMS Scénario Intranet Scénarios B2B - Relations de confiance RMS Gabarits (Templates) de RMS Bénéfices de RMS et du SP1
Contrôle d’accès classique Protection à base de périmètre de contrôle l’accès, et non lié à l’usage Les ACLs ne restreignent pas ce que l’utilisateur peut faire Possibilité de copier, modifier et rediffuser l’information même avec un accès en lecture seule Pare-feu Access Control List (ACL) Accepté Usagers Refusé
Gérer l’information numérique Constats Des information sensibles (documents, e-mails, contenu intranet, etc.) peuvent être divulguées accidentellement ou intentionnellement http://www.internalmemos.com Les coûts associés en termes de perte de revenu, d’avantage concurrentiels, de confiance clients peuvent s’avérer important « Le vol d’informations propriétaires est la plus grande source de dommages financiers parmi tous les incidents de sécurité » CSI/FBI Computer Crime and Security Survey, 2001 Besoins Protection permanentes des informations sensibles Technologie qui soit facilement utilisable Technologie qui soit souple, facilement déployable, et extensible Technologie qui aille au-delà du contrôle d’accès et du chiffrement Contrôle de l’usage
Windows Rights Management Services 3/26/2017 3:56 PM Windows Rights Management Services Technologie d’infrastructure destinée aux environnements d’entreprise pour la protection des documents et e-mails N’est pas destinée à la protection de l’audio, vidéo et media en « streaming » Microsoft propose une solution « Digital Right Management » pour cela Ne nécessite pas d’infrastructure PKI X.509 REL Certificats/Licences XrML (eXtensible Rights Markup Language, http://www.xrml.org) intégrés et transparents pour l’utilisateur et l’administrateur Permet non seulement le contrôle d’accès à l’information, mais surtout le contrôle de l’usage qui en est fait Protection de l’information indépendamment d’un périmètre La protection est attachée à l’information L’auteur/propriétaire définit et applique une politique d’usage Attachée à l’information Indépendant du format des données Persiste et suit l’information © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Échange d’un contenu protégé en usage entre deux utilisateurs
Principes de fonctionnement Définition d’entités de confiance (participants) Machines, Individus, Groupes d’utilisateurs, Applications Assignation des droits à l’information Utilisation d’une application « RMS-enabled » Licence de publication (Publish Licenses) Quels droits (lecture, copie, impression, transfert, etc.) A qui (Individus ou Groupes) @ e-mail Sous quelles conditions (expire le 31/06/2005, etc.) Protection de l’information et des droits associés Chiffrement (AES 128 bits) Distribution de l’information Selon application, à la charge de l’application Consommation du contenu à l’information Seules les entités de confiance peuvent accéder à l’information (déchiffrement) et selon les droits spécifiés via une application « RMS-enabled » Les applications (« RMS-enabled ») s’appuient sur les services RMS (services Web) pour La protection de l’information (publication) La consommation de l’information protégée (utilisation)
Principes de mise en œuvre en 4 étapes Étape 1 - Installation et configuration de RMS Étape 2 - Activation des machines client Étape 3 - Protection de l’information (publication) Étape 4 - Consommation de l’information protégée (utilisation) Illustration des principes et des différents certificats et licences utilisés au travers d’une mise en œuvre de principe Unique Serveur de Certification RMS Agissant également comme Serveur de Licences RMS Aucun tolérance aux pannes Pas de Cluster RMS ou de la base de données Un seul contrôleur de domaine agissant comme Catalogue Global Cette session ne traite pas des différentes topologies d’installation et des mécanismes de tolérance aux pannes « Windows Rights Management Services » http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx
Installation et configuration de RMS Étape 1 - Les composants RMS Server sont installés sur un serveur membre dans un domaine AD afin de créer un Serveur de Certification RMS Serveur membre Windows Server 2003 (Web, Standard, Enterprise Edition, DataCenter) IIS 6.0, ASP.NET et MSMQ installés Serveur de base de données SQL Server 2000 ou MSDE Utilisé pour le stockage de la configuration, les données de certification et de journalisation Active Directory Windows Server 2000 ou Windows Server 2003 Utilisé pour l’authentification, l’expansion de groupes et la localisation de services (SCP) Exchange Server n’est pas requis Les comptes utilisateur doivent cependant disposer d’une @ e-mail Serveur de Certification RMS SQL Server Active Directory
Installation et configuration de RMS Étape 2 - Le Serveur RMS obtient un Server Licensor Certificate (SLC) à travers un enrôlement en ligne ou hors ligne Requête d’enrôlement vers le serveur MS RMS Racine Contient la clé publique du Serveur de Certification RMS Génération du SLC par le Serveur MS RMS Racine Clé publique du Serveur de Certification RMS dans le SLC Signature du SLC avec la clé privée du Serveur MS RMS Racine Serveur RMS Racine hébergé chez Microsoft Serveur de Certification RMS SQL Server Active Directory Exportation de la requête SLC Importation du SLC PC connecté à Internet
Installation et configuration de RMS Étape 3 - Un objet serviceConnectionPoint avec l’URL du Serveur de Certification RMS est écrit dans AD CN=SCP,CN=RightManagementServices,CN=Services,CN=Configuration,DC=<forest>,DC=com Windows Server 200x, Active Directory Création de l’objet serviceConnectionPoint Serveur de Certification RMS SQL Server 2000 ou MSDE
Installation et configuration de RMS Étape 4 - Le Client RMS est installé sur une machine client compatible Right Management Client APIs Windows 98, Windows Me, Windows 2000 SP3, Windows XP SP1 ou supérieur Permet la publication et la consommation de contenu protégé Installation de la « lockbox » avec le Client RMS Contient les algorithmes de chiffrement RSA, DES et AES 128 Contient la logique nécessaire à la génération, stockage et signature numérique des « lettres de créance » machine Activation à la première utilisation Office 2003 permet l’activation d’une machine Lors de l’installation si non déjà activée Lors de la publication ou de la consommation si non déjà activée Poste Client avec le Client RMS installé
Activation d’un client RMS SP1 Étape 1 - L’utilisateur ouvre une session sur le domaine en utilisant ses « lettres de créances » de domaine Serveur de Certification RMS SQL Server Active Directory « Lettres de créance » validées par le DC « Lettres de créance »
Activation d’un client RMS SP1 Étape 2 - L’utilisateur essaie de protéger le contenu d’un document avec une application « RMS-enabled » Ex. Microsoft Office 2003/Outlook 2003 Création et consommation de contenu protégé Rights Management Add-On pour Internet Explorer (RMA) Consommation (visualisation) de contenu protégé par RMS uniquement Utilisateurs sans Office 2003, portail Web, etc. IE6 SP1/IE5.5 SP2 (à partir de Windows ME seulement) Les ISVs développent des applications avec le Software Development Kit (SDK) RMS L’utilisateur crée un document et essaie de le protéger en terme d’usage
Activation d’un client RMS SP1 Étape 3 – Le Client RMS active la « lockbox » Mécanisme d’auto activation avec le SP1 Aucun accès réseau nécessaire Aucun privilège d’administrateur local nécessaire Génération et stockage de la bi-clé unique machine nécessaire pour la protection de contenu « Lettres de créance » machine Clé RAS 1024 liée au HWID (Hardware ID) Propre à chaque utilisateur (SP1) Génération et signature du Certificat Machine Contient la clé publique de machine
Protection de l’information (publication) avec RMS Étape 1 – Si l’utilisateur ne dispose pas encore d’un Rights Management Account Certificate (RAC) valide, le Client RMS effectue une recherche du Serveur de Certification RMS Le client RMS effectue une recherche du serviceConnectionPoint pour obtenir l’URL du Serveur de Certification RMS Serveur de Certification RMS SQL Server Active Directory
Protection de l’information (publication) avec RMS Étape 2 – Le Client RMS effectue une requête RAC Processus de Certification Utilisateur (activation de l’utilisateur) Requête RAC à destination du Serveur de Certification RMS Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) Recherche par le Serveur de Certification RMS d’une paire de clés existante pour l’utilisateur, sinon… Création d’une paire de clé RSA 1024, Séquestre de la paire de clés dans la base SQL Constitution du RAC Chiffrement de la clé privée avec le Certificat Machine et placement dans le RAC Propre à un utilisateur ET à une machine Placement de la clé publique dans le RAC Signature du RAC avec la clé privée du Serveur de Certification RMS Renvoi du RAC au client
Protection de l’information (publication) avec RMS Étape 2 – Le Client RMS effectue une requête RAC Serveur de Certification RMS SQL Server Active Directory Les « lettres de créance » utilisateur sont validées par le DC et l’attribut e-mail de l‘objet utilisateur ou inetOrgPerson est obtenu Le Client RMS effectue une requête RAC au Serveur de Certification RMS et un RAC est retourné Une copie des clés utilisateur sont stockées dans la base de données « lettres de créance »
Protection de l’information (publication) avec RMS 3/26/2017 3:56 PM Protection de l’information (publication) avec RMS Étape 3 – Le Client RMS effectue une requête Client Licensor Certificate (CLC) si le client n’en dispose pas d’un Permet d’émettre des Licences de Publication (Publish Licenses) hors connexion Le serveur délègue au client l’émission de Licences de Publication Requête CLC à destination du Serveur de Licences RMS Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) Création d’un CLC par le Serveur de Licences RMS Création d’une paire de clé RSA 1024 Paire de clé spécifique autre que celle du RAC Chiffrement de la clé privée avec le RAC et placement dans le CLC Placement de la clé publique dans le CLC Placement de la clé publique du Serveur de Licences RMS dans le CLC Placement de l’URL du Serveur de Licences Signature de la CLC en tant que Clé de Licensing subordonnée Certification de la clé publique du Serveur de Licences RMS pour la signature de licences par l’utilisateur Renvoi du CLC au client CLC = “Client Licensor Certificate”. It has two purposes: it’s used to carry a signed copy of the server’s public key, and it contains a signing keypair to sign the Publishing License. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Protection de l’information (publication) avec RMS Étape 3 – Le Client RMS effectue une requête Client Licensor Certificate (CLC) si le client n’en dispose pas d’un Serveur de Certification RMS SQL Server Active Directory Le client RMS envoie le RAC de l’utilisateur dans une requête CLC au Serveur de Licences RMS. Un CLC est retournée
Protection de l’information (publication) avec RMS Étape 4 – Le Client RMS (Générique) publie un contenu en ligne Génération d’une clé de contenu symétrique (AES 128-bit) Chiffrement du contenu Préparation d’une Licence de Publication non signée Acquisition du SLC Chiffrement des droits avec la clé de contenu Chiffrement de la clé de contenu avec le SLC Envoi de la requête Envoi de la licence non signée au Serveur de Licences RMS Finalisation de la Licence de Publication signée par le Serveur de Licences RMS Placement de l’URL du Serveur de Licences RMS Signature de la licence avec la clé privée du Serveur de Licences RMS Renvoi de la licence signée au client Rajout par le client de la Licence de Publication au document
Protection de l’information (publication) avec RMS 3/26/2017 3:56 PM Étape 4 Bis – Le Client RMS (Office 2003) publie un contenu Génération d’une clé de contenu symétrique (AES 128-bit) Chiffrement du contenu et des droits Création d’une Licence de Publication Localisation de la clé publique du Serveur de Licences RMS dans le CLC Chiffrement de la clé de contenu avec la clé publique du Serveur de Licences RMS Placement de la clé de contenu chiffrée dans la Licence de Publication Placement de l’URL du Serveur de Licence RMS à partir du CLC Signature de la Licence de Publication avec le CLC (clé privée) Licence de Publication URL Serveur RMS de Licences Clé de contenu Droits et ayant droits (@ e-mail) The CLC contains a “CLC private key” (or “publishing private key”) used to sign the publishing license when creating content in office. [This enables the creation of rights-protected content e.g. email while offline e.g. working at home, on an airplane.) This CLC private key is encrypted by the user's RAC public key, and hence the RAC is needed when signing offline in order to use the RAC private key to decrypt the CLC private key. The CLC public key is used to encrypt a second copy of the Content Key in the Publishing License so that the author of the Office 2003 content can issue themselves a Use License immediately, again without having to have online access to the RMS server. Chiffré avec la clé publique serveur depuis le CLC Chiffré avec la clé symétrique de contenu (AES128 pour Office 2003) Chiffré avec la clé symétrique de contenu (AES128 pour Office 2003) Contenu du fichier Texte, images, méta données, etc. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Consommation de l’information protégée (utilisation) Étape 1 - L’utilisateur reçoit un contenu protégé en droits et l’ouvre à l’aide d’une application « RMS-enabled » (Office 2003, RMA, etc.) Si la machine n’est pas activée ou si l’utilisateur ne dispose pas d’un RAC, le client active alors la machine et va chercher un RAC L’utilisateur reçoit un contenu protégé et l’ouvre avec une application « RMS-enabled »
Consommation de l’information protégée (utilisation) Étape 2 - Le Client RMS extrait la Licence de Publication et l’envoie ainsi que le RAC de l’utilisateur au serveur RMS identifié par l’URL dans la Licence de Publication Serveur RMS SQL Server Active Directory Le client envoie la Licence de Publication et le RAC de l’utilisateur à l’URL contenue dans la Licence de Publication
Consommation de l’information protégée (utilisation) Étape 3 - Le Serveur (de Licences) RMS valide le RAC et vérifie que l’utilisateur s’est vu conférer un accès au contenu Serveur RMS SQL Server Active Directory Une expansion de groupe est réalisée si nécessaire Le serveur de Licences RMS valide le RAC et vérifie que l’@ email de l’utilisateur dans le RAC est dans la Licence de Publication ou est membre de l’un des groupes nommés dans la Licence de Publication L’expansion de groupe est mise en cache afin d’améliorer les performances de futures recherches
Consommation de l’information protégée Étape 4 – Le Serveur (de Licences) RMS crée une Licence d’Utilisation (Use License ou UL) Le serveur extrait la clé de contenu de la Licence de Publication et la déchiffre avec sa clé privée Le serveur extrait la clé publique de l’utilisateur de son RAC Le serveur chiffre la clé de contenu et les droits données à l’utilisateur avec la RAC (clé publique) Le serveur signe l’UL avec sa clé privée Serveur RMS SQL Server Active Directory L’UL contenant la clé symétrique re-chiffrée et les droits donnés à l’utilisateur est retournée au client
Consommation de l’information protégée Étape 5 - Le Client RMS retourne l’UL à l’application « RMS-enabled » La « lockbox » déchiffre la clé privée de l’utilisateur (RAC) avec la clé privée de la machine (imbriquée dans la « lockbox ») La « lockbox » déchiffre la clé de contenu avec la clé privée de l’utilisateur Déchiffrement du contenu et des droits avec la clé de contenu Licence de Publication Licence d’Utilisation Les UL e-mail (Outlook 2003) sont stockées sur le disque, et non avec les messages Droits pour l’utilisateur Clé de contenu Droits pour l’utilisateur Clé de contenu Droits pour l’utilisateur Clé de contenu Contenu présenté par l’application Responsable de la vérification du RAC, de l’UL et du manifest de l’application afin d’assurer la protection du contenu Client RMS secproc.dll CSP secproc.dll
Validation de l'accès à l’information protégée Validation de la RAC et de la Licence de Publication en tant qu'entités de confiance Validation que le fichier n'a pas été modifié depuis sa signature (condensé chiffré correspond au condensé recalculé) Validation de la signature de la RAC Validation de la signature de la Licence d’Utilisation Validation de la chaîne de certification jusqu'à la racine La « lockbox » « connaît » la racine dont elle détient la clé publique Validation de l'application en tant qu'entité de confiance Localisation du manifeste de l'application Vérification du condensé de tous les fichiers du manifeste Vérification de la signature et de la chaîne de certification du manifeste Vérification des droits de la licence par rapport aux actions demandées Validation de l'identifiant de l'utilisateur connecté (SID) par rapport à celui de la RAC
Relations de confiance RMS Deux type de relations de confiance Use Trust - Scénarios d'interopérabilité Entre organisations, entre forêts Ressemble à une CTL en PKI On fait confiance une clé publique C'est une vraie relation de confiance Publish Trust - Scénarios de migration et de fusion Rachat de sociétés, consolidation de serveurs, etc. Ne constitue pas vraiment une relation de confiance Les relations de confiance sont établis « Out Of Band » SLC et clé privée (Publish Trust) échangés OOB Les relations de confiance ne requièrent aucune connexion Aucune réplication ou validation effectué en ligne Les serveurs RMS approuvant honorent les RACs des Serveurs RMS approuvés (de confiance) L'administrateur établit, détruit, et met à jour les relations de confiance manuellement
Relation de confiance Use Trust Un domaine Utilisateurs RMS Un Serveur (ou Cluster) de Certification, racine d‘Entreprise Les RACs qu'il délivre (ses utilisateurs), Et les éventuels serveurs (ou Cluster(s)) de Licences RMS qui lui sont subordonnés Par défaut, un Serveur de Licences RMS n'octroie de licences d'utilisation qu'à des RACs de son domaine Permet aux utilisateurs du domaine approuvé (B) de consommer du contenu du domaine approuvant (A) Permet aux utilisateurs du domaine approuvant (A) de publier du contenu à destination d'utilisateurs du domaine approuvé (B), sachant qu'il sera consommable S'établit au niveau de chaque cluster (Serveur) de Licences RMS On importe la clé publique du domaine de confiance (Serveur de Certification racine d'entreprise B)
Relation de confiance Use Trust 2. Le SLC est transmis OOB à l’administrateur de l’entreprise partenaire 3. Le SLC est importé dans le serveur RMS pour établir le Use Trust Domaine A Relation de confiance Domaine B 1. Le Server Licensor Certificate (SLC) est exporté depuis le serveur RMS SQL Server SQL Server Serveur de Licences RMS Serveur de Certification RMS 9. L’UL est retournée au client 8. Le serveur RMS valide le RAC et traite la requête UL 7. La requête UL est envoyée avec le RAC 4. L’utilisateur protège un contenu avec le CLC émis par le serveur RMS 6. Le destinataire obtient un RAC du serveur RMS 5. Le contenu est transmis à l’utilisateur de l’entreprise partenaire RMS
Relation de confiance Publish Trust Un Domaine de Publication RMS un Serveur de Licences RMS et les licences qu'il émet Par défaut un Serveur (ou Cluster) de Licences RMS ne peut octroyer de licence d'utilisation que pour du contenu dont les licences de publications sont les siennes Clé de contenu chiffrée avec sa clé publique Permet à un Serveur de Licence (domaine de publication) d'émettre des Publish Licences pour du contenu qui a été publié sur un autre Serveur de Licences RMS Permet aux utilisateurs de contenu d'un Serveur de Licences RMS (B) d'utiliser un autre Serveur de Licences RMS (A) pour accéder à ce contenu S'établit au niveau de chaque Serveur (ou Cluster) de Licences RMS On importe la clé privée du domaine approuvé (Serveur de Licences B) Au niveau des postes client, le registre est utilisé pour la localisation des services Entrées de registre par application HKLM\Software\Microsoft\Office\11.0\Common\DRM\CorpLicenseServer N'a de sens que pour des fusions ou des consolidations, ou vis-à-vis du poids de l’héritage (legacy) suite à un decommissioning Il faut rediriger l'URL du serveur décommissionné vers le nouveau serveur
Relation de confiance Publish Trust 2. Les données exportées sont transmis OOB à l’administrateur de l’entreprise partenaire 3. Les données sont importées dans le serveur RMS pour établir le Publish Trust Domaine de publication A Domaine de publication B 1. Le Server Licensor Certificate (SLC), la clé privée et les gabarits sont exportés du serveur RMS SQL Server SQL Server Contenu Domaine B UL Contenu Domaine A Serveur de Licences RMS Serveur de Licences RMS 6. Le client utilise la « surchage » du registre pour la découverture du service et l’envoi de la requête UL au serveur RMS local 7. Le serveur RMS utilise la clé privé importée et les données de gabarit si nécessaire pour créer l’UL et l’envoyer au client 4. L’utilisateur protège un contenu avec le CLC émis par le serveur RMS 5. Le contenu est transmis à l’utilisateur de l’entreprise partenaire RMS
Où sont les clés au niveau client ? La « lockbox » contient la clé privée machine: machine_priv Le Certificat Machine contient la clé publique machine_pub Le RAC contient La clé publique user_pub La clé privée user_priv chiffrée pour la machine user_privmachine_pub Le CLC contient publishing_pub et publishing_privuser_pub La Licence de Publication contient Content_Keyserver_pub Clé de contenu chiffrée pour le Serveur de Licences RMS La Licence d’Utilisation contient Content_Keyuser_pub Clé de contenu chiffrée pour le RAC Propre à un utilisateur et une machine
Où sont les clés au niveau serveur ? Clé privée serveur Base SQL de configuration (si protection logicielle) Chiffrement avec mot de passe Mot de passe chiffré avec mot de passe du compte de service Stockage dans base SQL de configuration Bonne pratique mot de passe fort pour le compte de service Boîtier HSM (si protection matérielle) Clé publique serveur Dans le Server Licensor Certificate (SLC) Paire de clé des RAC Base SQL de configuration Chiffrement avec la clé publique du serveur RMS Relations de confiance Serveurs de publication (SLC) Serveurs de licence (clé privée) Chiffrement avec clé publique du serveur RMS
Gabarits (Templates) Modèle pour un ensemble de droits, d'utilisateurs, et de conditions à appliquer sur du contenu Permet à l'utilisateur d'appliquer le modèle définit par l'administrateur, plutôt que de devoir définir les droits/conditions/utilisateurs individuellement à chaque protection Sans les gabarits, l'application de droits/utilisateurs/conditions serait rapidement fastidieux Exemples Tout le monde peut visualiser, seul l'auteur peut modifier L’utilisateur désigné peut visualiser le contenu pendant un mois Soumission d'un manuscrit à une maison d'édition Offre d'un contrat d'emploi limitée dans le temps Tout le monde peut visualiser, sauf partenaires et clients externes Classification/labellisation Non protégé, Diffusion Restreinte, Confidentiel Défense
Gabarits (Templates) Création à l'aide des pages d'administration RMS Les gabarits source résident dans la base SQL On les publie sur un point de distribution Typiquement on les rend disponibles sur un partage réseau, ou on les place sur les disques des postes par un moyen au choix (GPO, SMS, etc.) Outlook 2003 Utilisation obligatoire de gabarits pour l'application d'une protection fine (au delà du « do not forward ») Comme par exemple pour définir une expiration de contenu
Bénéfices de la technologie RMS 3/26/2017 3:56 PM Meilleure protection de l’information sensible Conserver l’information interne en interne Les contenus protégés ne peuvent être consultés que par les personnes dûment autorisés Étendre les technologies de sécurité de type « périmètre de sécurité » Protection persistante Protéger l’information sensible où qu’elle aille Le contenu protégé est chiffré avec des techniques de chiffrement moderne (AES 128 bit) Imposer numériquement la politique de l’entreprise définie avec les gabarits Les utilisateurs/producteurs d’information peuvent définir précisément l’usage que peuvent en faire les destinataires/consommateurs Technologie souple et extensible S’intégrer avec les applications usuelles et facilité d’utilisation S’appuie sur les adresses e-mails et groupes familiers (liste de distribution dans AD) Offrir la souplesse attendue pour désigner un contrôle de l’usage vis-à-vis d’une population d’utilisateurs Permettre le développement de solutions personnalisées via les SDKs © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
3/26/2017 3:56 PM Bénéfices du SP1 Suppression de la nécessité d’une connexion Internet pour le déploiement Possibilité pour des tierces parties d’intégrer la protection d’information RMS au sein d’applications serveur Intégration « SmartCard » pour un niveau supplémentaire de sécurité Conformité avec FIPS (Federal Information Processing Standards) Déploiement facilité avec des technologies Microsoft familières comme SMS Support de la sécurité dynamique basée sur les rôles afin d’appliquer des politiques RMS basées sur des groupes dynamiques et définies par des requêtes d’AD sur certains attributs Support de Virtual PC Processus d’authentification pour RPC sur HTTP afin d’offrir une meilleure expérience utilisateur Déploiement de RMS SP1 au sein d’environnement v1.0 Amélioration des outils et des recommandations avec le RMS SP1 Toolkit © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Télécharger RMS SP1 « Windows RMS SP1» « Windows RMS SP1 Client » 3/26/2017 3:56 PM Télécharger RMS SP1 « Windows RMS SP1» http://www.microsoft.com/downloads/details.aspx?FamilyId=8EF6D80A-6A9C-4FB9-AB51-790980816FFE&displaylang=en « Windows RMS SP1 Client » http://www.microsoft.com/downloads/details.aspx?FamilyId=A154648C-881A-41DA-8455-042D7033372B&displaylang=en « Windows RMS SP1 Client & Server SDKs » http://www.microsoft.com/downloads/details.aspx?FamilyId=3C918424-40E6-4CB9-BCBD-E89686F036A3&displaylang=en « Windows RMS SP1 Administrative Toolkit » http://www.microsoft.com/downloads/details.aspx?FamilyId=B287CEC3-B6CA-4C0B-A9F5-11428092CC3F&displaylang=en « Rights Management Add-on for Internet Explorer » http://www.microsoft.com/windows/ie/downloads/addon/rm.mspx © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Pour plus d’informations 3/26/2017 3:56 PM Pour plus d’informations « Windows Rights Management Services » http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx « TechNet Virtual Lab: Rights Management Services Virtual Lab » http://www.microsoft.com/technet/traincert/virtuallab/rms.mspx « Deploying Windows Rights Management Services at Microsoft » http://www.microsoft.com/technet/itsolutions/msit/infowork/deprmswp.mspx © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex 3/26/2017 3:56 PM Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.