> Tech > Solution riche : Les droits numériques avec Exchange Server 2010

Solution riche : Les droits numériques avec Exchange Server 2010

Tech - Par iTPro - Publié le 05 septembre 2011
email


Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les

autorisations qu’il souhaite octroyer à ses destinataires comme par exemple interdire le transfert, le copier/coller du contenu, l’impression, etc.

IRM utilise la technologie de protection Active Directory Rights Management Services (AD RMS) présente avec Windows Server 2008 ou 2008 R2. Elle permet de proposer des certificats XrML (Extensible Rights Markup Language) en s’appuyant sur une PKI interne et intégrée.

La protection peut être appliquée au travers du client Outlook depuis la version 2003 comme c’était historiquement le cas, mais également depuis Outlook Web App 2010 avec le support des navigateurs Internet Explorer, Firefox, Safari ; ou sur les téléphones Windows Mobile depuis la version 6.0.

Exchange Server 2010 permet maintenant d’imposer des stratégies définies dans votre entreprise au travers de règles de transport, voir de règles de protection automatique au niveau d’Outlook 2010. Cette version intègre la nouvelle fonctionnalité : « Règles de Protection Outlook » ; en fonction de critères définis par l’administrateur, le droit numérique est automatiquement positionné au niveau du client. Les critères peuvent être basés sur l’émetteur, le destinataire, le membre d’un groupe ou d’un département, un message émis dans l’organisation ou à l’extérieur, etc. Ces règles de protection Outlook sont automatiquement connues sur le client au travers des services Web d’Exchange. A la différence des règles de transports qui sont appliquées sur le HUB, le message est encrypté avant son émission et est stocké ainsi dans le dossier « Eléments Envoyés » de l’utilisateur.

Le SP1 d’Exchange 2010 a enrichi les fonctions de droits numériques en les intégrant dans les documents Web-Ready, c'est-à-dire des documents provenant d’applications compatibles (type Office) que l’utilisateur peut visualiser au travers d’Outlook Web App sans pour autant disposer de l’application localement sur le poste. La compatibilité entre plusieurs organisations est également présente ce qui facilitera des scénarii mixtes On-Premise et Cloud. Enfin, l’intégration ActiveSync a été grandement améliorée : il n’est plus imposé de se connecter une fois au travers d’un poste fixe, et l’usage de terminaux Windows Mobile ou Windows Phone n’est plus obligatoire (les terminaux qui utilisent une licence ActiveSync peuvent accéder à cette fonction).

Exemple de droits disponibles

 

IRM permission

Description

Contrôle total

Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu.

Voir/Lire

Autorise l’utilisateur à ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office.

Editer

Autorise l’utilisateur à éditer un contenu IRM.

Sauver

Autorise l’utilisateur à sauvegarder un fichier.

Extraire

Autorise l’utilisateur à copier une partie du contenu pour les coller dans une autre application.

Exporter

Autorise l’utilisateur à sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM.

Imprimer

Autorise l’utilisateur à imprimer le contenu d’un fichier.

Autoriser Macro

Autorise l’utilisateur à exécuter des macros sur le contenu d’un fichier.

Transmettre

Autorise les destinataires à transmettre le message.

Répondre

Autorise un destinataire à répondre au message.

Répondre à tous

Autorise un destinataire à répondre à tous les destinataires du message initial.

Voir les permissions

Autorise l’utilisateur à voir les permissions. (Les applications Office ignorent cette permission).

Contrôle total

Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 05 septembre 2011