Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les
Les droits numériques avec Exchange Server 2010
autorisations qu’il souhaite octroyer à ses destinataires comme par exemple interdire le transfert, le copier/coller du contenu, l’impression, etc.
IRM utilise la technologie de protection Active Directory Rights Management Services (AD RMS) présente avec Windows Server 2008 ou 2008 R2. Elle permet de proposer des certificats XrML (Extensible Rights Markup Language) en s’appuyant sur une PKI interne et intégrée.
Les droits numériques avec Exchange Server 2010
La protection peut être appliquée au travers du client Outlook depuis la version 2003 comme c’était historiquement le cas, mais également depuis Outlook Web App 2010 avec le support des navigateurs Internet Explorer, Firefox, Safari ; ou sur les téléphones Windows Mobile depuis la version 6.0.
Exchange Server 2010 permet maintenant d’imposer des stratégies définies dans votre entreprise au travers de règles de transport, voir de règles de protection automatique au niveau d’Outlook 2010. Cette version intègre la nouvelle fonctionnalité : « Règles de Protection Outlook » ; en fonction de critères définis par l’administrateur, le droit numérique est automatiquement positionné au niveau du client. Les critères peuvent être basés sur l’émetteur, le destinataire, le membre d’un groupe ou d’un département, un message émis dans l’organisation ou à l’extérieur, etc. Ces règles de protection Outlook sont automatiquement connues sur le client au travers des services Web d’Exchange. A la différence des règles de transports qui sont appliquées sur le HUB, le message est encrypté avant son émission et est stocké ainsi dans le dossier « Eléments Envoyés » de l’utilisateur.
Le SP1 d’Exchange 2010
Le SP1 d’Exchange 2010 a enrichi les fonctions de droits numériques en les intégrant dans les documents Web-Ready, c’est-à-dire des documents provenant d’applications compatibles (type Office) que l’utilisateur peut visualiser au travers d’Outlook Web App sans pour autant disposer de l’application localement sur le poste. La compatibilité entre plusieurs organisations est également présente ce qui facilitera des scénarii mixtes On-Premise et Cloud. Enfin, l’intégration ActiveSync a été grandement améliorée : il n’est plus imposé de se connecter une fois au travers d’un poste fixe, et l’usage de terminaux Windows Mobile ou Windows Phone n’est plus obligatoire (les terminaux qui utilisent une licence ActiveSync peuvent accéder à cette fonction).
Exchange 2010, Exemple de droits disponibles
| IRM permission | Description |
| Contrôle total | Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. |
| Voir/Lire | Autorise l’utilisateur à ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office. |
| Editer | Autorise l’utilisateur à éditer un contenu IRM. |
| Sauver | Autorise l’utilisateur à sauvegarder un fichier. |
| Extraire | Autorise l’utilisateur à copier une partie du contenu pour les coller dans une autre application. |
| Exporter | Autorise l’utilisateur à sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM. |
| Imprimer | Autorise l’utilisateur à imprimer le contenu d’un fichier. |
| Autoriser Macro | Autorise l’utilisateur à exécuter des macros sur le contenu d’un fichier. |
| Transmettre | Autorise les destinataires à transmettre le message. |
| Répondre | Autorise un destinataire à répondre au message. |
| Répondre à tous | Autorise un destinataire à répondre à tous les destinataires du message initial. |
| Voir les permissions | Autorise l’utilisateur à voir les permissions. (Les applications Office ignorent cette permission). |
| Contrôle total | Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. |
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
