Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.
Ce mail s’autodétruira dans cinq secondes

L’Organisation Mondiale de la Propriété Intellectuelle vient de publier un brevet déposé par Microsoft en février dernier. Le document présente un système capable de programmer à une date définie par l’expéditeur la suppression automatique d’un mail.
Ce mail s’autodétruira dans cinq secondes
Le principe est simple. Lors de l’envoi du courriel, l’utilisateur définit dans l’en-tête du message une durée de conservation. Une fois celle-ci écoulée, le serveur supprime le mail de la boîte de réception. L’expéditeur peut également, s’il le souhaite, donner une permission au récipiendaire lui permettant de modifier la durée de conservation afin de conserver le courrier plus longtemps. Autre possibilité, le mail peut être déplacé vers un dossier non synchronisé avec le serveur, empêchant ainsi sa destruction.
Le système pourrait intéresser de nombreuses entreprises qui adressent des courriels commerciaux et marketing à leurs clients. Ces messages seraient désormais automatiquement détruits, évitant ainsi de surcharger inutilement les boîtes de réception ou de devoir passer du temps à faire le tri dans ses courriers. Pratique également pour envoyer une promotion limitée dans le temps, une invitation à un évènement ou encore des informations confidentielles qui ne doivent pas être conservées dans une messagerie.
Schéma de fonctionnement du système.
302 : Récupérer un message de courrier électronique conformément à un protocole de récupération de messages de courrier électronique.
304 : Surveiller la valeur d’un champ d’en-tête ‘durée de conservation » du message de courrier électronique récupéré.
306 : La durée de conservation du message de courrier électronique est-elle écoulée ?
308 : Supprimer le message de courrier électronique
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
