Dans le contexte de la messagerie et d’Exchange, les termes d’archivage, de journalisation et de conformité sont considérés fréquemment et à tort comme interchangeables. L’archivage fait spécifiquement référence au déplacement des données de courrier des bases de données Exchange en ligne vers des supports de stockage
Archivage, conformité et journalisation
(par exemple, périphériques de stockage optique semi-connectés, systèmes de stockage hors ligne). Employé fréquemment pour réduire la charge sur les systèmes Exchange, l’archivage peut être piloté par les utilisateurs. Ainsi, ceux-ci peuvent par exemple archiver manuellement les courriers électroniques ou planifier un processus hebdomadaire ou nocturne afin de déplacer les anciens messages des boîtes aux lettres vers les supports d’archivage.
L’archivage est souvent combiné à la journalisation, un processus au cours duquel une application ou un produit capture et déplace vers un support d’archivage tous les messages envoyés au sein de, à partir de ou à destination d’une base de données Exchange. Les messages journalisés sont généralement stockés en ligne dans des bases de données Exchange. La conformité désigne le respect de stratégies ou réglementations.
La conformité aux stratégies fait référence au respect de stratégies d’entreprise définies en journalisant automatiquement (et souvent en archivant) certains courriers. Par exemple, votre société peut avoir une stratégie imposant, aux fins de gestion d’une piste d’audit, de conserver tous les messages du personnel des ressources humaines adressés aux employés. En revanche, la conformité réglementaire fait référence au respect des réglementations officielles qui dictent aux entreprises de conserver certains courriers. Par exemple, la loi Sarbanes-Oxley peut demander à une entreprise de droit publicde conserver toutes les communications des cadres supérieurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
