PME - Expliquer les pans de la cybersécurité
15 septembre 2023
Parce que... c'est l'épisode 0x358!
Teknik - Pentest cloud - Accès initial
22 août 2023
Parce que... c'est l'épisode 0x357!
Spécial - Réfléchir en liste ou réfléchir en graph
11 septembre 2023
Parce que... c'est l'épisode 0x356!
Spécial - Les formes d'entreprises (France et Canada) pour accueillir le freelance
16 juin 2023
Parce que... c'est l'épisode 0x355!
Teknik - Retour d'expérience - Google Next '23 (2e partie - les autres annonces)
14 septembre 2023
Parce que... c'est l'épisode 0x354!
Teknik - Kubernetes - Les API et le RBAC
30 mai 2023
Parce que... c'est l'épisode 0x353!
Spécial - Panel spectaculaire sur les voûtes de mot de passe
14 septembre 2023
Parce que... c'est l'épisode 0x352!
Juridik - Les autres obligations de la loi 25 (EFVP, nouveaux droits, nouvelles sanctions)
15 septembre 2023
Parce que... c'est l'épisode 0x351!
Teknik - Analyse d'un malware - Stuxnet
28 juin 2023
Parce que... c'est l'épisode 0x350!
Juridik - Lignes directrices sur le consentement des renseignements personnels (Loi 25)
08 septembre 2023
Parce que... c'est l'épisode 0x349!
Teknik - Retour d'expérience - Google Next '23 (1ère partie - Cloud Firewall Plus)
30 août 2023
Parce que... c'est l'épisode 0x348!
H'umain - Sensibilisation de l'utilisateur
27 juin 2023
Parce que... c'est l'épisode 0x347!
Spécial - Retour d'expérience - Blue Team Con 2023
03 septembre 2023
Parce que... c'est l'épisode 0x346!
Teknik - Regards sur la fuite de la clé MSA
23 août 2023
Parce que... c'est l'épisode 0x345!
Teknik - Les signaux, l'élément atomique d'analyse cybersécurité
21 août 2023
Parce que... c'est l'épisode 0x344!
Teknik - BeyondCorp Enterprise (ZTNA) - Pourquoi chez Google je n'utilise jamais de VPN, je n'installe jamais d'applications et je ne télécharge aucune donnée sur mon laptop
18 mai 2023
Parce que... c'est l'épisode 0x343!
Spécial - Démarche pour devenir un indépendant
02 juin 2023
Parce que... c'est l'épisode 0x342!
Teknik - Introduction aux tests d'intrusions infonuagique
21 juin 2023
Parce que... c'est l'épisode 0x341!
PME - Mot de passe "all in"
09 juin 2023
Parce que... c'est l'épisode 0x340!
Teknik - Kubernetes - Introduction au container
30 mai 2023
Parce que... c'est l'épisode 0x339!
Spécial - Retour d'expérience - DEFCON 31
13 août 2023
Parce que... c'est l'épisode 0x338!
Teknik - La sécurité en infonuagique... pourquoi devons-nous la payer en plus?
17 avril 2023
Parce que... c'est l'épisode 0x337!
Teknik - M365 Copilot et retour sur le White/Grey/Black box
26 juin 2023
Parce que... c'est l'épisode 0x336!
Curieux - La protection des données personnelles en 100 Questions/Réponses (Chapitre 6)
05 mai 2023
Parce que... c'est l'épisode 0x335!
Juridik - Gestions des tiers
02 mai 2023
Parce que... c'est l'épisode 0x334!
Teknik - M365 DLP part 2 (poste de travail)
30 mai 2023
Parce que... c'est l'épisode 0x333!
Parce que… c’est l’épisode 0x333!
Shameless plug
- 10 au 13 août 2023 - DEFCON
- 29 au 31 août 2023 - Google Next ‘23
- 21 au 23 novembre 2023 - European Cyber Week
- février 2024 - SéQCure
- Formation Crise et résilience
Description
Bienvenue dans ce podcast où nous abordons la seconde partie de notre série sur les DLP (Data Loss Prevention) de Microsoft 365, axée sur les postes de travail. Dans la première partie, nous avions évoqué les bases de la mise en œuvre du DLP dans l’écosystème Microsoft, couvrant des éléments comme Exchange et les services collaboratifs.
Aujourd’hui, nous explorerons davantage les fonctionnalités DLP disponibles pour les postes de travail Windows et Mac, une fonctionnalité disponible pour Mac depuis 2022. Pour configurer et gérer ces services, nous utiliserons le portail Microsoft au niveau des services Microsoft perview. Nous mettrons en avant comment configurer les DLP, notamment pour les appareils, mettant en lumière les prérequis pour activer ces services sur divers appareils.
Notre discussion mettra en avant que contrairement à la configuration cloud, l’activation des DLP sur les appareils nécessite l’accomplissement de certaines conditions préalables. Sur les appareils Windows, il n’est pas nécessaire de déployer un agent car la fonctionnalité est intégrée au système d’exploitation et doit simplement être activée. Cependant, pour les utilisateurs de Mac, un client doit être installé.
Nous discuterons également du volet Microsoft Defender pour les terminaux, expliquant qu’il fonctionne de manière similaire à DLP, facilitant ainsi le déploiement et l’activation. Un point clé à noter est que si vous avez déjà mis en place Defender, aucun travail supplémentaire n’est nécessaire pour le déploiement du DLP.
En naviguant à travers le portail, nous montrerons comment activer la fonction “Device Undering” qui est désactivée par défaut, avant de démontrer le processus d’intégration (unboarding) des appareils. La démonstration mettra en exergue l’intégration des appareils Windows et Mac, soulignant que la dernière option nécessite un déploiement via un script local, qui est plus approprié pour les tests et les POCs (Proof of Concept) plutôt que pour un déploiement à grande échelle.
Au cours de la discussion, nous mettrons l’accent sur les prérequis pour l’utilisation du DLP, incluant la nécessité d’une version minimale de Windows 10 18.09 ou Windows 11, et d’une licence Microsoft 365 de niveau A5. Il est aussi important de noter que les appareils doivent être enregistrés en mode Azure ou Azure hybride pour que DLP fonctionne.
Abordant la création et le déploiement de politiques DLP, nous mettrons en avant la capacité de contrôler des fonctionnalités spécifiques comme l’accès USB et Bluetooth. Nous discuterons de l’importance de tester ces politiques en mode audit avant de les implémenter complètement, afin de comprendre leur impact et d’éviter des problèmes potentiels.
La partie suivante de la discussion mettra en lumière les fonctionnalités avancées du DLP, y compris l’intégration des étiquettes de sensibilité pour appliquer des politiques spécifiques basées sur les classifications des documents. Nous illustrerons cela en créant une règle DLP qui identifie et audite les téléchargements de documents étiquetés “project forken” vers des navigateurs non autorisés.
Ensuite, nous discuterons des paramètres de copier-coller, des contrôles de domaine et de la gestion des types de fichiers pris en charge. Nous insisterons sur la nécessité de débuter avec le mode audit pour évaluer l’impact des politiques DLP avant de passer en mode bloc.
En explorant les paramètres supplémentaires disponibles dans l’outil, nous évoquerons des fonctionnalités comme la restriction des impressions et la gestion des accès Bluetooth et RDP.
Au fur et à mesure, nous discuterons des différents niveaux de paramétrage offerts par la solution, soulignant l’importance de bien naviguer à travers ceux-ci pour mettre en place des règles robustes qui protègent efficacement les données sensibles sans entraver la productivité.
En conclusion, nous montrerons comment les politiques DLP peuvent s’intégrer de manière transparente avec les étiquettes de sensibilité pour fournir une solution de protection des données puissante
Notes
- À venir
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: cloud, dlp, m365
Tweet