Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.
Ce mail s’autodétruira dans cinq secondes
L’Organisation Mondiale de la Propriété Intellectuelle vient de publier un brevet déposé par Microsoft en février dernier. Le document présente un système capable de programmer à une date définie par l’expéditeur la suppression automatique d’un mail.
Ce mail s’autodétruira dans cinq secondes
Le principe est simple. Lors de l’envoi du courriel, l’utilisateur définit dans l’en-tête du message une durée de conservation. Une fois celle-ci écoulée, le serveur supprime le mail de la boîte de réception. L’expéditeur peut également, s’il le souhaite, donner une permission au récipiendaire lui permettant de modifier la durée de conservation afin de conserver le courrier plus longtemps. Autre possibilité, le mail peut être déplacé vers un dossier non synchronisé avec le serveur, empêchant ainsi sa destruction.
Le système pourrait intéresser de nombreuses entreprises qui adressent des courriels commerciaux et marketing à leurs clients. Ces messages seraient désormais automatiquement détruits, évitant ainsi de surcharger inutilement les boîtes de réception ou de devoir passer du temps à faire le tri dans ses courriers. Pratique également pour envoyer une promotion limitée dans le temps, une invitation à un évènement ou encore des informations confidentielles qui ne doivent pas être conservées dans une messagerie.
Schéma de fonctionnement du système.
302 : Récupérer un message de courrier électronique conformément à un protocole de récupération de messages de courrier électronique.
304 : Surveiller la valeur d’un champ d’en-tête ‘durée de conservation » du message de courrier électronique récupéré.
306 : La durée de conservation du message de courrier électronique est-elle écoulée ?
308 : Supprimer le message de courrier électronique
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
