> Tech > Les droits numériques avec Exchange Server 2010

Les droits numériques avec Exchange Server 2010

Tech - Par Renaud ROSSET - Publié le 05 septembre 2011
email

Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les

Les droits numériques avec Exchange Server 2010

autorisations qu’il souhaite octroyer à ses destinataires comme par exemple interdire le transfert, le copier/coller du contenu, l’impression, etc.

IRM utilise la technologie de protection Active Directory Rights Management Services (AD RMS) présente avec Windows Server 2008 ou 2008 R2. Elle permet de proposer des certificats XrML (Extensible Rights Markup Language) en s’appuyant sur une PKI interne et intégrée.

Les droits numériques avec Exchange Server 2010

La protection peut être appliquée au travers du client Outlook depuis la version 2003 comme c’était historiquement le cas, mais également depuis Outlook Web App 2010 avec le support des navigateurs Internet Explorer, Firefox, Safari ; ou sur les téléphones Windows Mobile depuis la version 6.0.

Exchange Server 2010 permet maintenant d’imposer des stratégies définies dans votre entreprise au travers de règles de transport, voir de règles de protection automatique au niveau d’Outlook 2010. Cette version intègre la nouvelle fonctionnalité : « Règles de Protection Outlook » ; en fonction de critères définis par l’administrateur, le droit numérique est automatiquement positionné au niveau du client. Les critères peuvent être basés sur l’émetteur, le destinataire, le membre d’un groupe ou d’un département, un message émis dans l’organisation ou à l’extérieur, etc. Ces règles de protection Outlook sont automatiquement connues sur le client au travers des services Web d’Exchange. A la différence des règles de transports qui sont appliquées sur le HUB, le message est encrypté avant son émission et est stocké ainsi dans le dossier « Eléments Envoyés » de l’utilisateur.

Le SP1 d’Exchange 2010

Le SP1 d’Exchange 2010 a enrichi les fonctions de droits numériques en les intégrant dans les documents Web-Ready, c’est-à-dire des documents provenant d’applications compatibles (type Office) que l’utilisateur peut visualiser au travers d’Outlook Web App sans pour autant disposer de l’application localement sur le poste. La compatibilité entre plusieurs organisations est également présente ce qui facilitera des scénarii mixtes On-Premise et Cloud. Enfin, l’intégration ActiveSync a été grandement améliorée : il n’est plus imposé de se connecter une fois au travers d’un poste fixe, et l’usage de terminaux Windows Mobile ou Windows Phone n’est plus obligatoire (les terminaux qui utilisent une licence ActiveSync peuvent accéder à cette fonction).

Exchange 2010, Exemple de droits disponibles

IRM permission Description
Contrôle total Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu.
Voir/Lire Autorise l’utilisateur à ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office.
Editer Autorise l’utilisateur à éditer un contenu IRM.
Sauver Autorise l’utilisateur à sauvegarder un fichier.
Extraire Autorise l’utilisateur à copier une partie du contenu pour les coller dans une autre application.
Exporter Autorise l’utilisateur à sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM.
Imprimer Autorise l’utilisateur à imprimer le contenu d’un fichier.
Autoriser Macro Autorise l’utilisateur à exécuter des macros sur le contenu d’un fichier.
Transmettre Autorise les destinataires à transmettre le message.
Répondre Autorise un destinataire à répondre au message.
Répondre à tous Autorise un destinataire à répondre à tous les destinataires du message initial.
Voir les permissions Autorise l’utilisateur à voir les permissions. (Les applications Office ignorent cette permission).
Contrôle total Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 05 septembre 2011