> Tech > Envoi et réception de courriers protégés par RMS

Envoi et réception de courriers protégés par RMS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur

Envoi et réception de courriers protégés par RMS

RMS public de Microsoft au moyen d’un compte .NET Passport. Les utilisateurs qui possèdent plusieurs comptes de messagerie peuvent sélectionner File, Permission, Restrict Permission As (Restreindre l’autorisation en tant que), afin de choisir le compte à employer pour appliquer la gestion des droits au message. Il est également possible d’ajouter une date d’expiration à un message Outlook à partir de la boîte de dialogue Options, accessible dans le menu View (Affichage).

La définition des destinataires autorisés et du contenu accessible dépend de la version d’Outlook employée par les destinataires et de l’obtention par ceux-ci des informations d’identification pour le service RMS. Si le destinataire n’a pas déjà installé et activé le client RM, ni obtenu les informations d’identification pour l’adresse de messagerie qui a reçu le message, un assistant guide l’utilisateur en question tout au long de la procédure lorsqu’il ouvre le message. Ensuite, s’il s’agit du premier message protégé par RMS ouvert par l’utilisateur, celui-ci voit s’afficher la boîte de message illustrée à la figure 2. Dès que l’utilisateur s’est connecté au serveur et a téléchargé la licence correspondante, le message s’ouvre et ses pièces jointes deviennent accessibles, comme le montre la figure 3. Si le message contient effectivement des pièces jointes, celles-ci reprennent la licence et les autorisations du message, ce qu’illustre la figure 4.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010