ADRMS : Active Directory Rights Management Services

Pourquoi ADRMS?

Contrôle d'accès classique

Généralement, la protection d'un répertoire ou d'un document est éffectué à base de périmètre de contrôle d’accès. C'est à dire qu'un utilisateur ou groupe d'utilisateurs ne pourront avoir que trois types de droits : lecture, écriture, et éxécution.

Comme le montre le schéma suivant, avec une ACL (Access Control List) l'utilisateur n'aura que deux possibilités au niveau de l'accès du document. Soit il y peut l'ouvrir soit il ne le peut pas.

controle d'accès classique

Figure 1 : Contrôle d'accès classique

De ce fait, un utilisateur qui a accès à une zone de stockage des documents peut copier, modifier et rediffuser les informations de celui-ci. Et cela, même si ce document est en lecture seule. Il sera en effet toujours possible de copier et de faire sortir l'information du document

Cela montre bien qu'il existe une carrence au niveau du contrôle de ce qui est fait du document.


Conséquences de ce manque de sécurité

Ce manque de contrôle peut entrainer de la perte d'informations sensibles. En effet, ces informations qui sont sous forme de documents, d'e-mails, ou de contenu intranet peuvent être divulgués accidentellement ou intentionnellement.

En 2010, nous avons pu voir les effets dévastateurs de l'affaire Wikileaks sur la diplomatie américaine. Cependant, il faut savoir, que de telles diffusions d'informations se produisent dans les entreprises de toutes tailles. Parfois, avec un réel désire de nuire à l'entreprise (vols de plans, vols d'inventions, ect...), mais aussi par simple mégarde ou laxisme (envois d'un document confidentiel à la mauvaise personne, document confidentiel laissé imprimé sur le bureau, ect...).

En 2005, un autre exemple de la faiblesse de la protection des documents dans une grande entreprise à éclaté au grand jour.

L'affaire Valeo :

En avril 2005, une étudiante chinoise stagiaire dans l'entreprise Valeo, équipementier automobile français, est soupçonnée d'avoir copié des données de l'entreprise sur un disque dur personnel.

Il lui est reproché l'accès frauduleux dans un système automatisé de données et abus de confiance. Selon la presse, au moment des faits la stagiaire aurait sorti des données de l'entreprise pour les emmener chez elle. Elle justifie son geste en affirmant avoir copié des données pour son rapport de stage.

Cette affaire nous montre bien, que même si cette étudiante avait réelement l'intention de voler ces informations, il existe une très grande carrence de sécurité dans l'entreprise. Il est en effet choquant que de tels documents confidentiels aient été accèssibles à une stagiaire simplement en les téléchargeants depuis l'intranet de l'entreprise. Et, même dans le cas oû elle aurait dû travailler sur ces documents pour son stage, elle n'aurait jamais dû pouvoir les faire sortir de l'entreprise.

Ces manques de sécurités peuvent avoir de lourdes conséquences:


D'après le CSI/FBI :

FBI

Les besoins

Nous avons vu les carences de sécurités et les concéqueces quelles entrainent.

Nous étudions maitenant les besoins que devront assouvir les solutions de sécurisations :


La solution de Microsoft : ADRMS

Pour répondre à ces besoins Microsoft a créé "Active Directory Rights Managments Services" (ADRMS), soit litéralement, un service de gestion des droits liés à l'annuaire Active Directory.

ADRMS est donc une technologie d’infrastructure destinée aux environnements d’entreprise pour la protection des documents et des e-mails. Il n'est cependant pas destiné à la protection des fichiers audios, vidéos et medias en « streaming ». En effet, Microsoft propose une solution « Digital Right Management » pour cela.

Cette solution permet non seulement le contrôle d’accès à l’information, mais surtout le contrôle de l’usage qui en est fait. La protection de l’information est réalisée indépendamment d’un périmètre, elle est directement attachée à l’information que l'on souhaite protéger.

Pour cela l’auteur ou le propriétaire définit et applique une politique d’usage directement attachée à l’information. Et cela, indépendamment du format des données. La protection ainsi générée persiste et suit l’information.

Ce que permet ADRMS :

Ce que permet ADRMS


Ainsi, ADRMS répond à tous les besoins de sécurité précédement évoqués. Nous verrons par la suite qu'ADRMS réponds aussi aux besoins de simplicité d'utilisation et de déploiement.