Aujourd’hui, le concept « E-mail discovery » joue un rôle extrêmement important. Il désigne le processus consistant à satisfaire une demande légale de production de messages électroniques archivés, généralement en tant que preuve dans une affaire civile ou pénale.Les réglementations afférentes au principe de conformité, ainsi que la croissance formidable des échanges de courriers électroniques et l’augmentation correspondante du besoin de stockage de ceux-ci forcent les entreprises à passer à la loupe leurs processus d’e-discovery afin de vérifier qu’elles peuvent produire des messages archivés spécifiques sur demande. Au cours du premier semestre 2006, un consortium intersectoriel, intitulé Electronic Discovery Reference Model (EDRM) Project (http://www.edrm.net) a publié un document de travail proposant une norme pour le développement de produits et services d’e-discovery. L’EDRM comporte plusieurs sections qui décrivent les exigences afférentes à différentes étapes du processus d’e-discovery, comme l’illustre la figure 1. Nous allons, ici, examiner deux de ces sections, intitulées Identification et Gestion des documents (Records Management), et certaines idées qu’elles apportent aux administrateurs Exchange pour la mise en oeuvre d’un plan d’e-discovery dans un environnement Exchange Server.
Elaborez un plan d’E-DISCOVERY des courriers électroniques
Dans une enquête de conformité, tout tourne autour de votre capacité à produire des preuves, par exemple pour une demande relative à la loi américaine sur la liberté de l’information (FOIA, Freedom of Information Act), une enquête de l’autorité américaine des marchés financiers (SEC) ou un procès. Votre première étape dans la production de telles preuves consiste à identifier les personnes concernées par la requête (le détenteur dans le jargon juridique), avec tout concept pertinent, délai et événement d’entreprise présentant un intérêt. Ensuite, il vous faudra identifier les données sous-jacentes à examiner.
En tant qu’administrateur Exchange, vous pouvez faciliter l’identification des preuves liées aux courriers électroniques en établissant et gérant des versions courantes et historiques des inventaires Exchange suivants :
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
