Introduction à AEM Document Security Extension for Microsoft Office

Adobe® Experience Manager Document Security Extension for Microsoft® Office garantit que seules les personnes autorisées ont accès à vos fichiers Word, Excel et PowerPoint contenant votre propriété intellectuelle. A l’aide de Document Security Extension for Microsoft Office, vous pouvez appliquer des paramètres prédéfinis de confidentialité à vos fichiers.

Document Security Extension for Microsoft Office étend la protection des modules complémentaires LiveCycle Rights Management et Document Security pour Adobe Experience Manager Forms aux fichiers Word, Excel et PowerPoint et permet aux utilisateurs, munis d’une autorisation et de ce logiciel, de manipuler les fichiers protégés par une stratégie conformément aux paramètres de confidentialité établis dans la stratégie.

Protection de la propriété intellectuelle à l’aide de Document Security

Document Security s’assure que seules les personnes autorisées peuvent utiliser les fichiers contenant votre propriété intellectuelle. Grâce à Document Security, vous pouvez protéger les fichiers en appliquant des stratégies de confidentialité. Une stratégie est un groupe d’informations comprenant des paramètres de confidentialité et une liste d’utilisateurs autorisés. Les paramètres spécifiés dans une stratégie déterminent dans quelle mesure un destinataire peut utiliser un fichier auquel vous appliquez cette stratégie. Vous pouvez par exemple indiquer si les destinataires peuvent imprimer ou copier du texte ou enregistrer des modifications.

Les administrateurs et les utilisateurs de Document Security créent des stratégies. Les administrateurs créent des stratégies organisationnelles accessibles à tous les utilisateurs autorisés. Les administrateurs ou coordinateurs de stratégies peuvent également créer des groupes de stratégies appelés jeux de stratégies mis à la disposition d’un sous-ensemble d’utilisateurs. Les utilisateurs peuvent créer leurs propres stratégies, qu’eux seuls peuvent utiliser. Les administrateurs, les coordinateurs de stratégies et les utilisateurs créent des stratégies à l’aide des pages web Document Security.

Bien qu’elles soient stockées dans Document Security, les stratégies sont appliquées aux fichiers via Word, Excel ou PowerPoint. Lorsque vous appliquez une stratégie à un fichier, les informations qu’il contient sont protégées par les paramètres de confidentialité spécifiés dans cette stratégie. Lorsque vous distribuez le fichier protégé par une stratégie, seuls les destinataires autorisés par cette stratégie peuvent accéder au contenu du fichier.

En utilisant une stratégie pour protéger un fichier, vous maintenez un contrôle continu sur ce document, même après sa distribution. Vous pouvez contrôler les événements afin de déterminer quand et comment les destinataires utilisent votre fichier, apporter des modifications à la stratégie, empêcher les utilisateurs de continuer à accéder au fichier et modifier la stratégie associée au fichier.

Fonctionnement des stratégies

Les stratégies contiennent des informations sur les utilisateurs autorisés et les paramètres de confidentialité à appliquer à la propriété intellectuelle. Parmi les utilisateurs, figurent tous les utilisateurs reconnus par Document Security du fait de l’inclusion dans une liste LDAP ou Active Directory liée. Il s’agit également de personnes qui ont été invitées à s’inscrire auprès de Document Security ou pour lesquelles l’administrateur a créé un compte.

Les paramètres de confidentialité d’une stratégie déterminent comment les destinataires peuvent utiliser les fichiers protégés par cette stratégie. Par exemple, les stratégies indiquent si les destinataires peuvent imprimer des fichiers, copier du contenu dans d’autres fichiers ou enregistrer des modifications dans des fichiers protégés. Les stratégies peuvent également spécifier différents paramètres de confidentialité pour divers utilisateurs.

Lorsque vous appliquez une stratégie à un fichier, les informations qu’il contient sont protégées par les paramètres de confidentialité spécifiés dans cette stratégie. Si vous distribuez le fichier, Document Security peut authentifier les destinataires qui tentent de l’ouvrir et autoriser l’accès en fonction des privilèges spécifiés dans la stratégie.

Après application d’une stratégie à un fichier, les paramètres de confidentialité peuvent être modifiés à tout moment, ce qui permet d’ajouter ou de supprimer des utilisateurs autorisés ou de modifier les privilèges des utilisateurs une fois le fichier reçu. La stratégie appliquée au fichier peut être modifiée et l’accès au fichier peut être révoqué de sorte que toute personne disposant d’une copie du fichier ne puisse plus l’ouvrir.

Si l’utilisation hors connexion est autorisée par la stratégie, les destinataires peuvent également utiliser les fichiers protégés par la stratégie hors connexion (sans liaison avec Internet ou le réseau) pendant la période spécifiée dans la stratégie.

Fonctionnement des fichiers protégés par une stratégie

Pour qu’un utilisateur puisse ouvrir et manipuler les fichiers Word, Excel et PowerPoint protégés par une stratégie, cette stratégie doit le désigner comme destinataire ou lui autoriser un accès anonyme, et il doit avoir installé Document Security Extension for Microsoft Office. Pour communiquer un fichier protégé par une stratégie à une personne qui ne possède pas Document Security Extension for Microsoft Office, procurez-lui une copie du logiciel ou expliquez-lui comment le télécharger sur votre site Web. Si vous ne disposez pas du programme d’installation, vous pouvez le télécharger à partir de la page des téléchargements.

Lorsqu’un utilisateur tente d’ouvrir un fichier protégé par une stratégie, Document Security Extension for Microsoft Office se connecte à Document Security pour authentifier l’utilisateur. Si Document Security est configuré pour contrôler l’utilisation des fichiers, l’utilisateur voit une notification indiquant que l’utilisation des fichiers est contrôlée. Document Security détermine les autorisations de fichiers à accorder à l’utilisateur, qui peut ensuite utiliser le fichier en fonction des paramètres de stratégie, dans les conditions suivantes :

  • indéfiniment ou pendant la période de validité spécifiée dans la stratégie ;

  • jusqu’à ce que l’administrateur ou la personne ayant appliqué la stratégie révoque l’accès au fichier ou modifie la stratégie.

    Si la personne qui a appliqué la stratégie la modifie ou révoque l’accès au fichier, les autorisations de l’utilisateur concernant le fichier sont modifiées ou supprimées même si l’utilisateur dispose déjà du fichier. Si le fichier lui-même a été révoqué, une URL peut être fournie à l’utilisateur pour obtenir une copie mise à jour.

    Les fichiers protégés par une stratégie peuvent être ouverts hors connexion (sans connexion Internet ni réseau), si la stratégie autorise l’accès hors connexion, pendant la durée de la période d’ouverture hors connexion spécifiée dans la stratégie. Lorsque la période d’ouverture hors connexion se termine, l’utilisateur doit se connecter et se synchroniser avec Document Security, ce qui démarre une nouvelle période d’ouverture.

    Si la stratégie permet d’enregistrer le fichier et qu’un utilisateur enregistre une copie du fichier protégé par une stratégie, celle-ci est automatiquement appliquée au fichier enregistré. Les événements tels que les tentatives d’ouverture du nouveau fichier sont également contrôlés et enregistrés comme pour le fichier original.

Utilisation de Document Security pour protéger vos fichiers

Vous pouvez utiliser des stratégies pour protéger vos fichiers dans différentes situations.

Par exemple, un fabricant accepte les offres de fournisseurs qui proposent des pièces pour un nouveau produit. Le fabricant doit fournir aux candidats les renseignements exclusifs dont ils ont besoin pour finaliser leurs soumissions. Le fabricant utilise Document Security pour protéger les fichiers par le biais d’une stratégie qui permet aux candidats d’ouvrir les fichiers et d’afficher les informations. Cependant, les candidats ne peuvent pas modifier, imprimer ni copier les fichiers et les personnes dépourvues de l’autorisation nécessaire ne peuvent pas ouvrir les fichiers.

Après avoir accepté l’une des offres, le fabricant met à jour la stratégie afin de donner au candidat qui a réussi les autorisations d’imprimer, de copier et d’enregistrer les modifications localement, puis de supprimer les candidats qui n’ont pas réussi, de sorte qu’ils n’aient plus l’autorisation d’ouvrir les fichiers.

En travaillant avec le candidat retenu, les ingénieurs du fabricant modifient certaines des spécifications de conception contenues dans les dossiers. Pour publier les nouvelles spécifications, le fabricant révoque l’accès à certains fichiers et publie de nouvelles versions. Lorsque les ingénieurs de l’entreprise retenue tentent d’ouvrir le fichier, un message s’affiche indiquant que l’accès au fichier a été révoqué. Le message contient une URL permettant de télécharger une nouvelle version du fichier.

Informations supplémentaires

Les ressources indiquées dans le tableau ci-dessous peuvent vous aider à mieux comprendre AEM Document Security :

Pour plus d’informations sur

Voir

Aide sur AEM forms Administrator

Aide à l’administrateur ou, dans les pages administratives de Document Security, cliquez sur le lien Aide dans le coin supérieur droit d’une page.

Mises à jour des correctifs, notes techniques et informations complémentaires sur cette version du produit

Support technique d’Experience Cloud

Sur cette page

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now