Right management
IRM dans l’espace
Un exemple simple associé à la distribution de fichiers par e-mail illustre ce type de mise en œuvre:
Une entreprise ou un individu décide de se propager via e-mail un fichier (n’importe quel format) à un destinataire identifié sans ambiguïté comme une adresse e-mail ou adresse MAC. La pièce jointe au message ne doit pas être diffusées à des tiers. Le destinataire ouvre le fichier et lit le document. Puis il décide de l’envoyer à une autre personne, alors il utilise la fonction de transfert du message de son outil de messagerie. Le message est envoyé au destinataire de nouveaux. IRM des œuvres en interdisant puis en ouvrant le fichier, car lors de sa diffusion, le propriétaire ne voulait pas que ce fichier peut être lu par quelqu’un d’autre.
temps IRM
Un fichier est envoyé à un destinataire par la poste ou autre moyen de communication. Ce fichier n’est pas limité à un destinataire particulier, mais est limitée à un délai fixé par la owner.When déposer un utilisateur essaie d’ouvrir le fichier, une vérification est effectuée pour vérifier que le document est encore valide si elle n’est pas le cas, ouvrez le document est impossible.
Solutions
Il ya plusieurs offres (2007) sur ce nouveau marché. Cependant, certains facteurs qui limitent les possibilités d’un format de fichier donné:Ce type de solution permet de limiter la portée et l’étendue de l’IRM. Les solutions les plus avancées sont indépendantes du format de fichier, et peut appliquer les concepts de l’IRM à tous les types de fichiers.
IRM: Périmètre
La moyenne IRM Information Rights Management. Il s’agit d’un concept de gestion de la diffusion de l’information (fichiers informatiques) dans le temps et l’espace. Ce concept appartient au domaine de l’ECM (en: Enterprise Content Management), connu en France sous le nom de gestion de contenu.
IRM représente une évolution dans le contrôle de la confidentialité et le cycle d’exploitation des documents échangés dans l’entreprise mais aussi en dehors de la company.This vous permet de communiquer en toute confiance des documents à l’extérieur sans le savoir a posteriori qui a accès au document (fichier).
Principe de mise en œuvre
L’IRM est basée sur des fichiers mécanismes cryptographiques. Les fichiers échangés ne peuvent être lus par le client peut déchiffrer les fichiers. En règle générale, les politiques de sécurité sont basées sur un ou plusieurs serveurs qui crypte les fichiers à protéger. Pour déchiffrer les fichiers, il est nécessaire d’avoir installé sur le programme client pour se connecter aux serveurs d’authentifier l’IRM à la demande de la clé de déchiffrement pour ouvrir le fichier.Une fois authentifié, le serveur de contrôle de la politique de sécurité associée avec le fichier et autoriser ou non il est déchiffré sur le client en fournissant des informations utiles. Les solutions existantes rendre ces principes clairs lorsque les clients sont équipés du logiciel client nécessaire. La mise en œuvre d’une IRM nécessite donc une architecture adaptée et des mécanismes de déploiement de programme tiers sur le client.