Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les
Les droits numériques avec Exchange Server 2010

autorisations qu’il souhaite octroyer à ses destinataires comme par exemple interdire le transfert, le copier/coller du contenu, l’impression, etc.
IRM utilise la technologie de protection Active Directory Rights Management Services (AD RMS) présente avec Windows Server 2008 ou 2008 R2. Elle permet de proposer des certificats XrML (Extensible Rights Markup Language) en s’appuyant sur une PKI interne et intégrée.
Les droits numériques avec Exchange Server 2010
La protection peut être appliquée au travers du client Outlook depuis la version 2003 comme c’était historiquement le cas, mais également depuis Outlook Web App 2010 avec le support des navigateurs Internet Explorer, Firefox, Safari ; ou sur les téléphones Windows Mobile depuis la version 6.0.
Exchange Server 2010 permet maintenant d’imposer des stratégies définies dans votre entreprise au travers de règles de transport, voir de règles de protection automatique au niveau d’Outlook 2010. Cette version intègre la nouvelle fonctionnalité : « Règles de Protection Outlook » ; en fonction de critères définis par l’administrateur, le droit numérique est automatiquement positionné au niveau du client. Les critères peuvent être basés sur l’émetteur, le destinataire, le membre d’un groupe ou d’un département, un message émis dans l’organisation ou à l’extérieur, etc. Ces règles de protection Outlook sont automatiquement connues sur le client au travers des services Web d’Exchange. A la différence des règles de transports qui sont appliquées sur le HUB, le message est encrypté avant son émission et est stocké ainsi dans le dossier « Eléments Envoyés » de l’utilisateur.
Le SP1 d’Exchange 2010
Le SP1 d’Exchange 2010 a enrichi les fonctions de droits numériques en les intégrant dans les documents Web-Ready, c’est-à-dire des documents provenant d’applications compatibles (type Office) que l’utilisateur peut visualiser au travers d’Outlook Web App sans pour autant disposer de l’application localement sur le poste. La compatibilité entre plusieurs organisations est également présente ce qui facilitera des scénarii mixtes On-Premise et Cloud. Enfin, l’intégration ActiveSync a été grandement améliorée : il n’est plus imposé de se connecter une fois au travers d’un poste fixe, et l’usage de terminaux Windows Mobile ou Windows Phone n’est plus obligatoire (les terminaux qui utilisent une licence ActiveSync peuvent accéder à cette fonction).
Exchange 2010, Exemple de droits disponibles
IRM permission | Description |
Contrôle total | Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. |
Voir/Lire | Autorise l’utilisateur à ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office. |
Editer | Autorise l’utilisateur à éditer un contenu IRM. |
Sauver | Autorise l’utilisateur à sauvegarder un fichier. |
Extraire | Autorise l’utilisateur à copier une partie du contenu pour les coller dans une autre application. |
Exporter | Autorise l’utilisateur à sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM. |
Imprimer | Autorise l’utilisateur à imprimer le contenu d’un fichier. |
Autoriser Macro | Autorise l’utilisateur à exécuter des macros sur le contenu d’un fichier. |
Transmettre | Autorise les destinataires à transmettre le message. |
Répondre | Autorise un destinataire à répondre au message. |
Répondre à tous | Autorise un destinataire à répondre à tous les destinataires du message initial. |
Voir les permissions | Autorise l’utilisateur à voir les permissions. (Les applications Office ignorent cette permission). |
Contrôle total | Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. |
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
