> Tech > 8. Marquage des messages dans le volet de visualisation

8. Marquage des messages dans le volet de visualisation

Tech - Par iTPro - Publié le 24 juin 2010
email

Aucune autre fonction d’Outlook ne semble provoquer autant d’inquiétude quant aux risques qu’elle fait courir à l’entreprise. Comme le volet de visualisation traite et affiche automatiquement les messages HTML, il peut exécuter un virus ou déclencher un bogue Web. Cela s’est produit fréquemment dans Outlook 98 et la réputation de

cette fonction en a été durablement ternie. Outlook 2003 est considéré comme sûr car il inclut des fonctions de sécurité qui empêchent le volet de visualisation de lancer un virus ou de déclencher un bogue Web. Aussi longtemps que vous appliquez les mises à jour et correctifs les plus récents, il ne devrait pas y avoir de problème. Nombre de personnes apprécient le volet de visualisation car il leur permet d’examiner rapidement les messages.
Si vous avez l’habitude d’employer cette fonction, vous devez configurer l’option contrôlant le moment où un message passe de l’état non lu à l’état lu lorsqu’il est consulté par ce biais.
Cette option est activée par défaut et marque le message comme lu si la sélection change. En d’autres termes, lorsque vous employez le volet de visualisation pour sélectionner et lire un message, celui-ci est automatiquement marqué comme lu dès que vous sélectionnez le message suivant. Si vous avez tendance à survoler les messages, cette fonction peut vous faire omettre un courrier important, dans la mesure où les messages affichés dans le volet de visualisation auront le même statut que s’ils avaient été lus dans la boîte de réception. Je vous suggère de désactiver cette fonctionnalité et de permettre aux utilisateurs d’apprendre à employer la combinaison de touches Ctrl+Q pour marquer les messages comme lus.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010