Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur
Envoi et réception de courriers protégés par RMS
![Envoi et réception de courriers protégés par RMS Envoi et réception de courriers protégés par RMS](https://www.itpro.fr/wp-content/uploads/2014/03/5320a451666ebf6e11f1f5150c4db4ba.jpg)
RMS public de Microsoft au moyen d’un compte .NET Passport. Les utilisateurs qui possèdent plusieurs comptes de messagerie peuvent sélectionner File, Permission, Restrict Permission As (Restreindre l’autorisation en tant que), afin de choisir le compte à employer pour appliquer la gestion des droits au message. Il est également possible d’ajouter une date d’expiration à un message Outlook à partir de la boîte de dialogue Options, accessible dans le menu View (Affichage).
La définition des destinataires autorisés et du contenu accessible dépend de la version d’Outlook employée par les destinataires et de l’obtention par ceux-ci des informations d’identification pour le service RMS. Si le destinataire n’a pas déjà installé et activé le client RM, ni obtenu les informations d’identification pour l’adresse de messagerie qui a reçu le message, un assistant guide l’utilisateur en question tout au long de la procédure lorsqu’il ouvre le message. Ensuite, s’il s’agit du premier message protégé par RMS ouvert par l’utilisateur, celui-ci voit s’afficher la boîte de message illustrée à la figure 2. Dès que l’utilisateur s’est connecté au serveur et a téléchargé la licence correspondante, le message s’ouvre et ses pièces jointes deviennent accessibles, comme le montre la figure 3. Si le message contient effectivement des pièces jointes, celles-ci reprennent la licence et les autorisations du message, ce qu’illustre la figure 4.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)