par Kieran McCorry, Mise en ligne : 21 Février 2007; Publication Exchange Magazine : Novembre 2005
L’article « Abécédaire de la journalisation Exchange 2003 » présentait les différences fondamentales entre la journalisation, l’archivage et le principe de conformité, ainsi que la forme de journalisation la plus élémentaire : la journalisation des messages. Toutefois, cette dernière peut ne pas fournir les fonctionnalités dont vous avez besoin pour un système complet fondé sur le principe de conformité. Par exemple, comment assurer la prise en charge du développement de liste de distribution (DL) et la gestion des rapports de messages ?Exchange Server 2003 propose une autre forme de journalisation, appelée journalisation d’enveloppes. Cette approche est plus sophistiquée et est généralement la forme la plus employée par les organisations qui prennent la journalisation au sérieux. Cet article examine plus en détail ce mode de journalisation, à savoir comment l’activer dans Exchange 2003 et Exchange 2000, et comme le faire fonctionner dans un environnement comportant plusieurs serveurs.
Journalisation avancée dans Exchange 2003
La journalisation des messages capture simplement une copie des messages envoyés ou reçus par une boîte aux lettres dans une base de données pour laquelle la journalisation a été activée, et transmet ces messages capturés à la boîte aux lettres de journal. Ce type de journalisation examine uniquement les en-têtes de message P2 et s’en sert pour déterminer les destinataires et expéditeurs du message. (Pour plus d’informations sur les en-têtes P1 et P2, consultez l’article « Abécédaire de la journalisation Exchange 2003 ».)
En revanche, la journalisation d’enveloppes examine les en-têtes P1 au niveau de l’enveloppe du message. Celle-ci contient les informations de routage définitives pour le message. Les en-têtes incluent les adresses SMTP réelles employées par le système de transport Exchange pour router et remettre le message à sa destination. Les en-têtes P1 contiennent tous les destinataires Cci et ils identifient explicitement les adresses SMTP pour les destinataires membres de listes de distribution auxquelles le message peut avoir été envoyé. En tant que tels, les en-têtes P1 définissent officiellement les personnes auxquelles les messages ont été transmis. Pour plus d’informations sur les en-têtes de message P1 et P2, consultez respectivement la RFC (Request For Comments) 821 et la RFC 822 de l’IETF (Internet Engineering Task Force).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
