À propos de Document Security

Grâce à Document Security, seuls les utilisateurs autorisés peuvent utiliser vos documents. Document Security vous permet de distribuer en toute sécurité toute information enregistrée sous un format pris en charge. Les formats de fichiers pris en charge sont :

  • Les fichiers Adobe PDF
  • Les fichiers Microsoft® Word, Excel et PowerPoint

Pour plus d’informations sur la façon dont les stratégies protègent les types de fichiers pris en charge, voir plus d’informations sur Document Security.

Avec Document Security, vous pouvez facilement créer, stocker et appliquer des paramètres de confidentialité prédéfinis à vos documents. Pour empêcher toute diffusion incontrôlée d’informations, vous pouvez également vérifier et contrôler la façon dont les destinataires utilisent les documents que vous leur avez distribués.

Vous pouvez protéger les documents à l’aide de stratégies. Une stratégie est un groupe d’informations comprenant des paramètres de confidentialité et une liste d’utilisateurs autorisés. Les paramètres de confidentialité que vous spécifiez dans une stratégie déterminent la mesure dans laquelle un destinataire peut utiliser un document auquel vous appliquez cette stratégie. Par exemple, vous pouvez spécifier si les destinataires sont autorisés à imprimer ou copier du texte, effectuer des modifications ou ajouter des signatures et des commentaires dans des documents protégés.

Les utilisateurs de Document Security créent des stratégies à l’aide de pages Web destinées aux utilisateurs finaux. Les administrateurs utilisent les pages Web de Document Security pour créer des jeux de stratégies contenant des stratégies partagées, accessibles à tous les utilisateurs autorisés.

Bien que les stratégies soient stockées dans Document Security, vous les appliquez aux documents par le biais de votre application cliente. Les modalités d’application des stratégies aux documents PDF sont décrites en détail dans l’Aide d’Acrobat. L’application de stratégies à l’aide d’autres applications, telles que Microsoft® Office, est présentée dans la Aide des extensions Acrobat Reader DC de l’application.

Lorsque vous appliquez une stratégie à un document, les paramètres de sécurité spécifiés dans la stratégie protègent les informations que le document contient. Les paramètres de confidentialité protègent également tout fichier (texte, audio ou vidéo) contenu dans un document PDF. Vous pouvez distribuer le document protégé par une stratégie, aux destinataires autorisés par la stratégie.

Suivi des documents et contrôle d’accès aux documents

En utilisant une stratégie pour protéger un document, vous maintenez un contrôle continu sur le document, même après sa distribution. Vous pouvez contrôler le document, modifier la stratégie, empêcher des utilisateurs d’accéder au document et changer la stratégie appliquée au document.

Grâce à Document Security, vous pouvez contrôler les documents protégés par une stratégie et assurer le suivi des événements, comme lorsqu’un utilisateur autorisé ou non tente d’ouvrir le document.

Composants

Document Security se compose d’un serveur et d’une interface utilisateur :

Serveur : composant central par l’intermédiaire duquel Document Security effectue des transactions telles que l’authentification des utilisateurs, la gestion en temps réel des stratégies et l’application de la confidentialité. Le serveur joue également le rôle de référentiel central pour les stratégies, les enregistrements de contrôle et d’autres informations associées.

Pages Web : interface vous permettant de créer des stratégies, de gérer vos documents protégés par une stratégie et de contrôler les événements associés aux documents protégés par une stratégie. Les administrateurs peuvent également configurer des options globales, telles que l’authentification des utilisateurs, le contrôle et l’envoi de messages aux utilisateurs invités et la gestion des comptes des utilisateurs invités.

rm_psworkflow

Etapes représentées dans le schéma :

  1. Le propriétaire du document crée des stratégies à l’aide des pages Web. Les propriétaires de documents peuvent créer des stratégies personnelles qui ne sont accessibles qu’à eux-mêmes. Les administrateurs et les coordinateurs de jeux de stratégies peuvent créer des stratégies partagées dans les jeux de stratégies qui sont accessibles aux utilisateurs autorisés.
  2. Le propriétaire du document applique la stratégie, puis enregistre et diffuse le document. Le document peut être distribué par courrier électronique, via un dossier réseau ou sur un site Web.
  3. Le destinataire du document ouvre le document dans l’application cliente voulue. Le destinataire peut utiliser le document conformément à sa stratégie.
  4. Le propriétaire du document, le coordinateur de jeux de stratégies ou l’administrateur peut suivre les documents et modifier l’accès à ces derniers à l’aide des pages Web.

À propos des utilisateurs de Document Security

Divers types d’utilisateurs recourent à Document Security pour accomplir différentes tâches :

  • L’administrateur système ou un informaticien installe et configure Document Security. Cette personne peut également être chargée de la configuration des paramètres généraux du serveur, des pages Web, des stratégies et des documents.

    Ces options peuvent notamment inclure l’URL de base de Document Security, les notifications de contrôle et de confidentialité, les notifications d’enregistrement des utilisateurs invités et les périodes d’ouverture hors connexion par défaut.

  • Les administrateurs de Document Security créent des stratégies et des jeux de stratégies, et gèrent les documents protégés par une stratégie pour les utilisateurs, selon les besoins. Ils créent également des comptes d’utilisateur invité et contrôlent les événements concernant le système, les documents, les stratégies, les jeux de stratégies ainsi que les événements personnalisés. Ils peuvent également être responsables de la configuration des paramètres généraux du serveur, des pages Web et des stratégies, conjointement avec un administrateur système.

    Les administrateurs peuvent affecter les rôles ci-après aux utilisateurs dans la zone Gestion des utilisateurs dans Administration Console. Les utilisateurs dotés de ces rôles exécutent leurs tâches dans la zone de l’interface utilisateur Document Security dans Administration Console.

    Super-administrateur de Document Security

    Les utilisateurs bénéficiant de ce rôle ont accès à tous les paramètres Document Security dans Administration Console. Ces autorisations sont associées au rôle :

    • Gestion de la configuration
    • Gestion de la stratégie
    • Gestion des jeux de stratégies
    • Gestion des documents
    • Gestion des éditeurs
    • Gestion des utilisateurs invités et locaux
    • Affichage des événements
    • Déléguer
    • Invitation d’utilisateurs externes

    Administrateur de Document Security

    Les utilisateurs bénéficiant de ce rôle peuvent configurer le serveur Document Security à l’aide de la page Configuration de la section Document Security dans Administration Console. Cette autorisation est associée au rôle Gestion de la configuration.

    REMARQUE

    Les utilisateurs bénéficiant de ce rôle doivent également disposer du rôle Utilisateur dans Administration Console pour être à même de se connecter à la console et de modifier les paramètres relatifs à la configuration.

    Administrateur de jeu de stratégies Document Security

    Les utilisateurs bénéficiant de ce rôle peuvent utiliser la section Document Security dans Administration Console pour modifier d’autres stratégies d’utilisateurs ainsi que pour créer, modifier et supprimer des jeux de stratégies. Lorsque l’administrateur d’un jeu de stratégies crée un jeu de stratégies, il peut affecter un coordinateur à ce jeu de stratégies. Ces autorisations sont associées au rôle :

    • Gestion de la stratégie
    • Gestion des jeux de stratégies
    • Gestion des documents
    • Gestion des éditeurs
    • Affichage des événements
    • Déléguer
    REMARQUE

    Les utilisateurs bénéficiant de ce rôle doivent également disposer du rôle Utilisateur dans Administration Console pour être à même de se connecter à la console et de modifier les paramètres relatifs à la configuration.

    Document Security gère les utilisateurs invités et locaux

    Les utilisateurs bénéficiant de ce rôle peuvent exécuter les tâches requises pour gérer tous les utilisateurs invités et locaux dans les pages Web Document Security appropriées. Ces autorisations sont associées au rôle :

    • Gestion des utilisateurs invités et locaux
    • Invitation d’utilisateurs externes
    • Accès aux pages Web destinées aux utilisateurs finaux
    REMARQUE

    Les utilisateurs bénéficiant de ce rôle doivent également disposer du rôle Utilisateur dans Administration Console pour être à même de se connecter à la console et de modifier les paramètres relatifs à la configuration.

    Invitation d’un utilisateur de Document Security

    les utilisateurs bénéficiant de ce rôle peuvent inviter des utilisateurs. Ces autorisations sont associées au rôle :

    • Invitation d’utilisateurs externes
    • Accès aux pages Web destinées aux utilisateurs finaux

    Utilisateur final de Document Security

    Les utilisateurs bénéficiant de ce rôle peuvent accéder aux pages Web Document Security destinées aux utilisateurs finaux. Ce rôle peut également être attribué aux administrateurs pour leur permettre de créer des stratégies à l’aide des pages destinées aux utilisateurs finaux. Cette autorisation est associée au rôle avec le rôle Accès aux pages Web destinées aux utilisateurs finaux.

  • Les utilisateurs de l’entreprise qui possèdent des comptes Document Security valides créent leurs propres stratégies et utilisent des stratégies pour protéger des documents, contrôler et gérer leurs documents protégés par une stratégie et contrôler les événements concernant leurs documents.

  • Les coordinateurs de jeux de stratégies gèrent les documents, affichent les événements et gèrent d’autres coordinateurs de jeux de stratégies (selon leurs autorisations). Les administrateurs désignent, parmi les utilisateurs, des coordinateurs pour certains jeux de stratégies.

  • Les utilisateurs externes à l’entreprise (partenaires commerciaux, par exemple) peuvent utiliser les documents protégés par une stratégie s’ils figurent dans l’annuaire de Document Security, si l’administrateur leur crée un compte ou s’ils s’enregistrent dans Document Security par l’intermédiaire d’un processus automatisé d’invitation par courrier électronique. Selon le mode choisi par l’administrateur pour activer les paramètres d’accès, les utilisateurs invités peuvent également être autorisés à appliquer des stratégies à des documents, à créer, modifier et supprimer leurs stratégies, et à inviter d’autres utilisateurs externes à utiliser leurs documents protégés par une stratégie.

  • Les développeurs utilisent le SDK AEM Forms pour intégrer des applications personnalisées à Document Security.

Les administrateurs de Document Security peuvent créer des rôles personnalisés à l’aide des autorisations ci-après dans Gestion des utilisateurs :

  • Gestion de la configuration de Document Security
  • Gestion des utilisateurs invités et locaux de Document Security
  • Gestion des jeux de stratégies Document Security
  • Gestion des jeux de stratégies Document Security
  • Affichage des événements du serveur Document Security
  • Modification du propriétaire d’une stratégie Document Security

Stratégies et documents protégés par une stratégie

Une stratégie définit un jeu de paramètres de confidentialité et d’utilisateurs habilités à accéder au document auquel la stratégie est appliquée. De plus, une stratégie permet de modifier dynamiquement les autorisations sur un document. Elle permet à la personne qui sécurise le document de modifier les paramètres de confidentialité, de révoquer l’accès au document ou de changer de stratégie.

La protection d’une stratégie peut être appliquée à un document PDF à l’aide d’Acrobat® Pro et d’Acrobat Standard. La protection des stratégies peut être appliquée à d’autres types de fichiers, tels que des fichiers Microsoft® Word, Excel et PowerPoint, à l’aide de l’application cliente avec les extensions Acrobat Reader DC appropriées installées.

Fonctionnement des stratégies

Les stratégies contiennent des informations sur les utilisateurs autorisés et les paramètres de confidentialité à appliquer aux documents. Les utilisateurs peuvent être des membres de votre entreprise, ainsi que des personnes extérieures qui possèdent un compte. Si l’administrateur active la fonction d’invitation d’utilisateur, il est même possible d’ajouter de nouveaux utilisateurs aux stratégies et de déclencher le processus d’envoi par courrier électronique d’une invitation à l’enregistrement.

Les paramètres de confidentialité d’une stratégie déterminent dans quelle mesure les destinataires peuvent utiliser le document. Par exemple, vous pouvez spécifier si les destinataires sont autorisés à imprimer ou copier du texte, effectuer des modifications ou ajouter des signatures et des commentaires dans des documents protégés. Une même stratégie peut également spécifier différents paramètres de confidentialité pour des utilisateurs spécifiques.

REMARQUE

les paramètres de confidentialité appliqués par l’intermédiaire d’une stratégie ont priorité sur ceux qui peuvent avoir été appliqués à un document PDF dans Acrobat en utilisant les options de mot de passe ou de certificat (voir l’aide d’Acrobat pour plus d’informations).

Les utilisateurs et les administrateurs peuvent créer des stratégies par l’intermédiaire des pages Web de Document Security. Une seule stratégie à la fois peut être appliquée à un document. Les deux méthodes suivantes permettent d’appliquer une stratégie :

  • Ouvrez le document dans Acrobat ou une autre application cliente et sélectionnez une stratégie pour protéger le document.
  • Envoyez un document en tant que pièce jointe d’un courrier électronique dans Microsoft® Outlook. Dans ce cas, vous pouvez sélectionner une stratégie dans la liste des stratégies ou choisir une stratégie générée automatiquement et créée par Acrobat avec un jeu de paramètres de confidentialité par défaut afin de ne protéger le document que pour les destinataires du courrier électronique.

Vous pouvez supprimer une stratégie d’un document à l’aide de l’application cliente.

rm_psonline_policy

Etapes représentées dans le schéma :

  1. Le propriétaire du document sécurise le document à partir d’une application cliente prise en charge avec une stratégie qui autorise l’utilisation en ligne.
  2. Document Security crée une licence de document ainsi que des clés de document, et chiffre la stratégie. La licence de document, la stratégie chiffrée et la clé du document sont renvoyées à l’application cliente.
  3. Le document est chiffré avec la clé du document et cette dernière est rejetée. Le document intègre alors la licence et la stratégie. Ces tâches sont effectuées dans l’application cliente prise en charge.

Lorsque vous appliquez une stratégie à un document, les informations contenues dans le document, dont les fichiers (texte, audio ou vidéo) enregistrés dans le document PDF, sont protégées par les paramètres de confidentialité spécifiés dans la stratégie. Document Security génère une licence et des informations de chiffrement qui sont ensuite intégrées dans le document. Lorsque vous distribuez le document, Document Security peut authentifier les destinataires qui tentent d’ouvrir le document et autoriser l’accès en fonction des privilèges spécifiés dans la stratégie.

Si l’utilisation hors connexion est autorisée, les destinataires peuvent également utiliser hors connexion (sans être connectés à Internet ou au réseau) des documents protégés par une stratégie, pendant la période spécifiée dans la stratégie.

Fonctionnement des documents protégés par une stratégie

Pour ouvrir et utiliser des documents protégés par une stratégie, cette dernière doit inclure votre nom en tant que destinataire et vous devez disposer d’un compte Document Security valide. Pour les documents PDF, vous devez disposer d’Acrobat ou d’Adobe Reader®. Pour les autres types de fichiers, vous avez besoin de l’application appropriée pour le fichier avec les extensions Acrobat Reader DC installées.

Lorsque vous tentez d’ouvrir un document protégé par une stratégie, Acrobat, Adobe Reader ou les extensions Acrobat Reader DC se connectent à Document Security pour vous authentifier. Ensuite, vous pouvez ouvrir une session. Si l’utilisation du document est contrôlée, un message de notification apparaît. Lorsque Document Security a déterminé les autorisations à accorder, il procède au déchiffrement du document. Vous pouvez ensuite utiliser le document conformément aux paramètres de confidentialité de la stratégie.

rm_psopen_online

Etapes représentées dans le schéma :

  1. L’utilisateur du document ouvre le document dans une application cliente prise en charge et s’authentifie auprès du serveur. L’identifiant du document est envoyé au serveur Document Security.
  2. Document Security authentifie les utilisateurs, vérifie les autorisations de la stratégie et crée un coupon. Ce coupon (contenant la clé et les autorisations du document) est renvoyé à l’application cliente.
  3. Le document est déchiffré avec la clé du document et celle-ci est rejetée. Le document peut ensuite être utilisé conformément aux paramètres de confidentialité spécifiés dans la stratégie. Ces tâches sont effectuées dans l’application cliente prise en charge.

Vous pouvez continuer à utiliser un document dans les conditions suivantes :

  • indéfiniment ou pendant la période de validité spécifiée dans la stratégie ;
  • jusqu’à ce que l’administrateur ou la personne ayant appliqué la stratégie révoque l’accès au document ou modifie la stratégie.

Vous pouvez également utiliser hors connexion (c’est-à-dire sans être connecté à Internet ou au réseau) les documents protégés par une stratégie, si la stratégie autorise l’accès hors connexion. Vous devez tout d’abord ouvrir une session Document Security pour synchroniser le document en ligne. Ensuite, vous pouvez utiliser le document pendant la durée d’ouverture hors connexion spécifiée dans la stratégie.

Lorsque la période d’ouverture hors connexion arrive à son terme, vous devez resynchroniser le document avec Document Security, soit en le remettant en ligne et en ouvrant un document protégé par une stratégie, soit en exécutant une commande dans l’application cliente (Voir Aide d’Acrobat ou Aide des extensions Acrobat Reader DC pour plus d’informations.)

Si vous enregistrez une copie d’un document protégé par une stratégie à l’aide de la commande Enregistrer ou Enregistrer sous, la stratégie est automatiquement appliquée au nouveau document. Les événements tels que les tentatives d’ouverture du nouveau document sont également contrôlés et enregistrés pour le document original.

Jeux de stratégies

Les jeux de stratégies regroupent plusieurs stratégies ayant une finalité commune. Ces jeux de stratégies sont ensuite rendus accessibles à un sous-groupe d’utilisateurs du système.

Chaque jeu de stratégies est associé à un coordinateur au moins. Le coordinateur de jeux de stratégies est un administrateur ou un utilisateur disposant de davantage d’autorisations. Au sein de l’organisation, le coordinateur de jeux de stratégies est généralement la personne la plus à même de créer des stratégies dans un jeu donné.

Les coordinateurs de jeux de stratégie peuvent exécuter les tâches suivantes :

  • créer des stratégies ;
  • modifier et supprimer des stratégies dans un jeu de stratégies ;
  • modifier des paramètres de jeux de stratégies ;
  • ajouter et supprimer des coordinateurs de jeux de stratégies ;
  • afficher des événements de stratégie et de document pour n’importe quel document ou stratégie du jeu de stratégies ;
  • révoquer l’accès aux documents ;
  • changer de stratégies pour le document.
REMARQUE

Vous pouvez récupérer un maximum de 1 000 noms de jeux de stratégies à partir de la base de données à l’aide de l’API getAllPolicysetnames().

Les jeux de stratégies sont créés et supprimés dans les pages Web d’administration de Document Security par des administrateurs et des coordinateurs de jeux de stratégies bénéficiant des autorisations requises.

Les jeux de stratégies sont généralement rendus accessibles à un nombre limité d’utilisateurs, par la spécification des utilisateurs ou groupes d’un domaine autorisés à se servir des stratégies du jeu de stratégies défini pour protéger des documents.

L’installation de Document Security crée un jeu de stratégies par défaut appelé Jeu de stratégies global. Ce jeu de stratégies est géré par l’administrateur ayant installé le logiciel.

Bonnes pratiques

Les stratégies sont des ensembles réutilisables d’autorisations et de groupes d’utilisateurs qui peuvent être appliqués à divers documents. Pour les documents protégés. Ces stratégies garantissent que seuls les utilisateurs autorisés peuvent utiliser les fonctionnalités autorisées. Le nombre de stratégies et de jeux de stratégies devrait augmenter avec l’augmentation des différents rôles utilisateur et documents au sein d’un même service. Voici quelques considérations et bonnes pratiques pour créer et gérer des stratégies :

  • Créer des stratégies réutilisables : Adobe recommande de réutiliser les stratégies dans divers documents. Il permet de limiter au maximum le nombre de stratégies, d’offrir des performances optimales et de gérer plus facilement les stratégies. Pour créer une stratégie réutilisable :
  1. Identifier et définir les exigences en matière de contrôle d’accès au niveau des services et de l’organisation.

  2. Créez des groupes d’utilisateurs et ajoutez des utilisateurs à ces groupes.

  3. Création d’un jeu de stratégies.

  4. Ouvrez le jeu de stratégies et créez une stratégie. Ajoutez des groupes d’utilisateurs et définissez les paramètres de confidentialité (contrôle d’accès) pour la stratégie.

Ajoutez des groupes d’utilisateurs aux stratégies plutôt que des utilisateurs individuels. Cela facilite la gestion et l’application des stratégies à un grand nombre d’utilisateurs.

  • Créer des jeux de stratégies personnalisés : un jeu de stratégies combine plusieurs stratégies dans une entité gérable. Créez des jeux de stratégies personnalisés pour votre organisation ou votre service, utilisez-les pour regrouper les stratégies associées et les rendre disponibles pour un sous-ensemble d’utilisateurs du système.

    L’utilisation de jeux de stratégies facilite l’affectation et la gestion de stratégies associées à des utilisateurs spécifiques d’une organisation ou d’un service. Par exemple, des jeux de stratégies distincts pour le service des finances et des ressources humaines peuvent faciliter la gestion et l’application des stratégies associées aux documents désignés pour les ministères correspondants.

  • Utilisez un agent d’autorisation externe pour appliquer dynamiquement des autorisations : vous pouvez utiliser l’ agent d’autorisation externe pour évaluer et appliquer dynamiquement des autorisations en fonction de conditions externes. Lorsque les autorisations sont évaluées dynamiquement, selon une condition externe, vous pouvez alors :

    • Fournissez un contrôle d’accès centralisé pour les documents de votre entreprise.

    • Contrôlez l’accès aux documents protégés par une stratégie en déterminant de manière dynamique si un utilisateur peut accéder à un document protégé par une stratégie. Par exemple, décide de manière dynamique si un utilisateur peut imprimer un document protégé par une stratégie.

    • Utilisez un mécanisme de contrôle d’accès utilisé par votre système de gestion de contenu, en plus du processus d’évaluation de stratégie standard. Par exemple, lorsque le service détermine si un utilisateur peut imprimer un document protégé par une stratégie, il peut utiliser le processus d’évaluation de stratégie standard et le mécanisme de contrôle d’accès utilisé par votre système de gestion de contenu.

    Bien qu’il soit possible de remplacer complètement le processus d’évaluation des stratégies de Document Security par un gestionnaire d’autorisations externe, il est recommandé d’utiliser un gestionnaire d’autorisations externe conjointement avec le processus d’évaluation des stratégies. Par conséquent, l’accès aux documents peut être contrôlé par le même mécanisme de contrôle que celui utilisé par votre système de gestion de contenu. Par exemple, lorsque le service Document Security détermine si un utilisateur peut imprimer un document protégé par une stratégie, il utilise le processus d’évaluation de stratégie standard et le mécanisme de contrôle d’accès utilisé par votre système de gestion de contenu. Pour plus d’informations, voir Création de gestionnaires d’autorisation externe.

  • Restez en nombre limité dans les jeux de stratégies : plusieurs facteurs mènent à une croissance constante des stratégies et des jeux de stratégies. Voici quelques facteurs courants :

    • Augmentation des rôles utilisateur, des services et des documents au sein d’une organisation sur une période.
    • Les ministères d'une organisation travaillent isolément et contrôlent étroitement les politiques propres à chaque ministère. Cela conduit à des stratégies identiques au sein d’une organisation.

    Adobe recommande de limiter au minimum le nombre de stratégies et de jeux de stratégies. Il permet de gérer facilement les stratégies et les jeux de stratégies et d’offrir de meilleures performances. Pour maintenir le nombre à un minimum :

    • Créez des stratégies réutilisables. Elles peuvent être partagées dans plusieurs départements.
    • Envisagez de créer des jeux de stratégies à l’échelle de l’entreprise si certaines stratégies s’appliquent à plusieurs ministères au lieu d’un jeu de stratégies individuel pour chaque service.
    • Stratégies liées au groupe dans un jeu de stratégies. Ne créez pas de jeu de stratégies distinct pour chaque stratégie.
    • Utilisez un agent d’autorisation externe pour contrôler dynamiquement les autorisations utilisateur.
    REMARQUE

    Vous pouvez utiliser l’API [getAllPolicysetnames()] ((https://helpx.adobe.com/fr/experience-manager/6-5/forms/programlc/javadoc/com/adobe/livecycle/rightsmanagement/client/PolicyManager.html)) pour récupérer un maximum de 1 000 noms de jeux de stratégies. En interne, l’API récupère un maximum de 1 000 stratégies pour lesquelles l’appelant de l’API dispose de l’autorisation de l’éditeur de document, puis crée et renvoie une liste de noms de jeux de stratégies uniques associés aux stratégies récupérées. Par exemple, lorsque l’API récupère 1 000 stratégies et que les stratégies récupérées sont associées à 200 jeux de stratégies au total, l’API renvoie uniquement 200 noms de jeux de stratégies.

Sur cette page