Adobe® Experience Manager Document Security Extension for Microsoft® Office garantit que seules les personnes autorisées ont accès à vos fichiers Word, Excel et PowerPoint contenant votre propriété intellectuelle. A l’aide de Document Security Extension for Microsoft Office, vous pouvez appliquer des paramètres prédéfinis de confidentialité à vos fichiers.

Document Security Extension for Microsoft Office étend la protection des modules complémentaires LiveCycle Rights Management et Document Security pour Adobe Experience Manager Forms aux fichiers Word, Excel et PowerPoint et permet aux utilisateurs, munis d’une autorisation et de ce logiciel, de manipuler les fichiers protégés par une stratégie conformément aux paramètres de confidentialité établis dans la stratégie.

Protection de la propriété intellectuelle grâce à Document Security

Document Security vous assure que seules les personnes de votre choix peuvent manipuler les fichiers contenant votre propriété intellectuelle. Document Security vous permet de protéger vos fichiers à l’aide de stratégies de confidentialité. Une stratégie est un groupe d’informations comprenant des paramètres de confidentialité et une liste d’utilisateurs autorisés. Les paramètres indiqués dans une stratégie déterminent la manière dont un destinataire peut manipuler un fichier auquel vous appliquez cette stratégie. Par exemple, vous pouvez indiquer si les destinataires peuvent imprimer, copier du texte ou enregistrer les modifications.

Les administrateurs et les utilisateurs de Document Security créent des stratégies. Les administrateurs créent des stratégies organisationnelles pour tous les utilisateurs autorisés. Les administrateurs ou les coordinateurs de jeux de stratégies peuvent également créer des groupes de stratégies appelés jeux de stratégies pour un sous-ensemble d’utilisateurs. Les utilisateurs peuvent créer leurs propres stratégies, qu’ils sont les seuls à pouvoir utiliser. Les administrateurs, les coordinateurs de jeux de stratégies et les utilisateurs peuvent créer des stratégies à l’aide des pages Web Document Security.

Bien que les stratégies soient stockées dans Document Security, elles sont appliquées aux fichiers à partir de Word, Excel ou PowerPoint. Lorsque vous appliquez une stratégie à un fichier, le contenu du fichier est protégé par les paramètres de confidentialité indiqués dans la stratégie. Si vous distribuez le fichier protégé par la stratégie, seuls les destinataires autorisés par cette stratégie peuvent accéder au contenu du fichier.

En utilisant une stratégie pour protéger un fichier, vous pouvez le contrôler en permanence, même après sa distribution. Vous pouvez contrôler des événements pour suivre quand et comment les destinataires utilisent votre fichier, modifier la stratégie, empêcher l’accès des utilisateurs au fichier et changer la stratégie appliquée au fichier.

Fonctionnement des stratégies

Les stratégies contiennent des informations sur les utilisateurs autorisés et les paramètres de confidentialité à appliquer à la propriété intellectuelle. Toute personne reconnue par Document Security car figurant dans une liste LDAP ou Active Directory liée peut être un utilisateur. Il peut également s’agir d’une personne invitée à s’enregistrer auprès de Document Security ou d’une personne pour laquelle l’administrateur a créé un compte.

Les paramètres de confidentialité d’une stratégie déterminent la manière dont les destinataires peuvent utiliser les fichiers protégés par la stratégie. Par exemple, les stratégies indiquent si les destinataires peuvent imprimer les fichiers, copier leur contenu dans d’autres fichiers ou enregistrer les modifications apportées aux fichiers protégés. Elles spécifient également les paramètres de confidentialité appliqués aux différents utilisateurs.

Lorsque vous appliquez une stratégie à un fichier, le contenu du fichier est protégé par les paramètres de confidentialité indiqués dans la stratégie. Lorsque vous distribuez le fichier, Document Security authentifie les destinataires qui tentent d’ouvrir le fichier et autorise l’accès en fonction des privilèges définis dans la stratégie.

Une fois qu’une stratégie est appliquée à un fichier, les paramètres de confidentialité de la stratégie peuvent être modifiés à tout moment. Vous pouvez ainsi ajouter ou supprimer des utilisateurs autorisés, ou encore modifier les privilèges des utilisateurs, même lorsque ces derniers ont reçu le fichier. Vous pouvez modifier la stratégie appliquée au fichier et révoquer l’accès à ce fichier afin d’en empêcher l’ouverture à quiconque disposant d’une copie de ce fichier.

Si la stratégie autorise l’accès hors connexion, les destinataires peuvent également manipuler des fichiers protégés par une stratégie hors connexion (sans connexion Internet ou réseau), pour la durée définie dans la stratégie.

Fonctionnement des fichiers protégés par une stratégie

Pour qu’un utilisateur puisse ouvrir et manipuler les fichiers Word, Excel et PowerPoint protégés par une stratégie, cette stratégie doit le désigner comme destinataire ou lui autoriser un accès anonyme, et il doit avoir installé Document Security Extension for Microsoft Office. Pour communiquer un fichier protégé par une stratégie à une personne qui ne possède pas Document Security Extension for Microsoft Office, procurez-lui une copie du logiciel ou expliquez-lui comment le télécharger sur votre site Web ou sur la page de téléchargement Document Security Extensions.

Lorsqu’un utilisateur tente d’ouvrir un fichier protégé par une stratégie, Document Security Extension for Microsoft Office se connecte à Document Security pour l’authentifier. Si Document Security est configuré pour contrôler l’utilisation du fichier, l’utilisateur reçoit une notification lui indiquant que l’utilisation du fichier fait l’objet d’un contrôle. Document Security détermine les autorisations à accorder à l’utilisateur pour le fichier, et l’utilisateur peut ensuite utiliser le fichier en fonction des paramètres de la stratégie, sous les conditions suivantes :

  • pendant la période de validité définie dans la stratégie ;

  • jusqu’à ce que l’administrateur ou la personne ayant appliqué la stratégie révoque l’accès au fichier ou modifie la stratégie.

    Si la personne qui a appliqué la stratégie la modifie ou révoque l’accès au fichier, les autorisations de l’utilisateur pour ce fichier sont modifiées ou supprimées, même si l’utilisateur est déjà en possession du fichier. Si le fichier proprement dit a été révoqué, une URL peut être fournie à l’utilisateur afin qu’il obtienne une copie mise à jour.

    Si l’accès hors connexion est autorisé, les fichiers protégés par une stratégie peuvent être ouverts hors connexion (sans connexion Internet ou réseau) pendant la période d’ouverture hors connexion définie dans la stratégie. A la fin de cette période, l’utilisateur doit se connecter et se synchroniser avec Document Security, ce qui permet de démarrer une nouvelle période d’ouverture.

    Si la stratégie autorise l’enregistrement du fichier et si un utilisateur enregistre une copie du fichier protégé par la stratégie, la stratégie est automatiquement appliquée au fichier enregistré. Les événements, tels que les tentatives d’ouverture du nouveau fichier, sont également contrôlés et enregistrés, de manière identique au fichier original.

Protection de vos fichiers grâce à Document Security

Vous pouvez protéger vos fichiers à l’aide de stratégies dans de nombreux cas.

Par exemple, supposons qu’un fabricant doive choisir une offre parmi celles des fournisseurs de pièces pour un nouveau produit. Le fabricant doit fournir aux soumissionnaires les informations confidentielles dont ils ont besoin pour finaliser leur soumission. Il utilise Document Security pour protéger les fichiers avec une stratégie qui autorise leur ouverture et l’affichage du contenu. Toutefois, les soumissionnaires ne peuvent pas modifier, imprimer ou copier les fichiers et les personnes non autorisées ne peuvent pas les ouvrir.

Une fois qu’il a accepté une des offres, le fabricant met à jour la stratégie. Il attribue au soumissionnaire choisi les autorisations d’impression, de copie et d’enregistrement des modifications en local et supprime les autres soumissionnaires qui ne peuvent alors plus ouvrir les fichiers.

En cours de projet, les ingénieurs du fabricant modifient dans les fichiers certaines spécifications concernant la conception. Pour publier les nouvelles spécifications, le fabricant révoque l’accès à certains fichiers et publie les nouvelles versions. Lorsque les ingénieurs du soumissionnaire choisi tentent d’ouvrir le fichier, ils voient apparaître un message concernant l’accès au fichier révoqué. Celui-ci contient une URL à partir de laquelle ils peuvent télécharger une nouvelle version du fichier.

Informations complémentaires

Les ressources indiquées dans le tableau ci-dessous peuvent vous aider à mieux comprendre AEM Document Security :

Pour plus d’informations sur

Voir

Aide pour l’utilisateur final de Document Security

Aide pour l’utilisateur final de Document Securityou, dans l'interface utilisateur de Document Security, cliquez sur le lien Aide dans le coin supérieur droit d'une page.

Aide sur AEM forms Administrator

Aide à l'administrateur ou, dans les pages administratives de Document Security, cliquez sur le lien Aide dans le coin supérieur droit d'une page.

Mises à jour des correctifs, notes techniques et informations complémentaires sur cette version du produit

Support technique de Marketing Cloud

Ce produit est distribué sous licence Creative Commons Attribution - Pas d’utilisation commerciale - Partage à l’identique 3.0 non transposé  Les publications Twitter™ et Facebook ne sont pas couvertes par les dispositions Creative Commons.

Mentions légales   |   Politique de confidentialité en ligne