Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur
Envoi et réception de courriers protégés par RMS

RMS public de Microsoft au moyen d’un compte .NET Passport. Les utilisateurs qui possèdent plusieurs comptes de messagerie peuvent sélectionner File, Permission, Restrict Permission As (Restreindre l’autorisation en tant que), afin de choisir le compte à employer pour appliquer la gestion des droits au message. Il est également possible d’ajouter une date d’expiration à un message Outlook à partir de la boîte de dialogue Options, accessible dans le menu View (Affichage).
La définition des destinataires autorisés et du contenu accessible dépend de la version d’Outlook employée par les destinataires et de l’obtention par ceux-ci des informations d’identification pour le service RMS. Si le destinataire n’a pas déjà installé et activé le client RM, ni obtenu les informations d’identification pour l’adresse de messagerie qui a reçu le message, un assistant guide l’utilisateur en question tout au long de la procédure lorsqu’il ouvre le message. Ensuite, s’il s’agit du premier message protégé par RMS ouvert par l’utilisateur, celui-ci voit s’afficher la boîte de message illustrée à la figure 2. Dès que l’utilisateur s’est connecté au serveur et a téléchargé la licence correspondante, le message s’ouvre et ses pièces jointes deviennent accessibles, comme le montre la figure 3. Si le message contient effectivement des pièces jointes, celles-ci reprennent la licence et les autorisations du message, ce qu’illustre la figure 4.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
