Depuis la sortie d’Exchange 2010, les équipes Microsoft, les consultants, les MVPs s’attachent à communiquer autour du produit. L’éditeur révèle encore sur ses sites Web, les informations concernant la protection et le contrôle des données, qu’il s’agisse des mails ou des codes d’accès et autres fichiers qui transitent dans une messagerie.
Actus Exchange Semaine 49
Spécifiquement, Microsoft Exchange Server 2010 permet la gestion parfaite des données : gestion du contenu sensible, contrôle de la distribution accidentelle et non autorisée du courrier, etc. Les fonctions des alertes automatisées, l’aide permettent d’empêcher des erreurs communes, tout comme les règles, les options de blocage, le chiffrement parviennent à sécuriser le flux des données.
Microsoft, via son site Web, en appelle à l’information exhaustive facilement consultable en ligne concernant Exchange 2010. Les utilisateurs, à ce sujet, peuvent désormais composer, lire et répondre aux messages IRM-protected dans Outlook Web App, garantissant le contrôle appliqué à chaque message basé sur le scénario spécifique et la sensibilité des données.
Les autres caractéristiques d’Exchange 2010 :
- Expanded transport conditions
- MailTips
- Transport protection rules
- Outlook protection rules
- Support pour IRM dans Outlook Web App
- Protected voice mail
- Transport decryption
- Journal decryption
- IRM search
- Moderation
- Dynamic signatures
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
- La fragmentation technologique, un frein silencieux pour les PME
- Les entreprises prévoient d’augmenter les investissements environnementaux
