L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster
Implémentation complexe d’AD-RMS avec Exchange Server 2010
Infrastructure AD-RMS redondée
Ainsi, l’infrastructure AD-RMS peut être redondée répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité; de la base de données (par exemple avec les fonctions de clusterclassique « failover Cluster »).
Au niveau fonctionnel, il sera possible de bâtir une infrastructure pour plusieurs forêts Active Directory, voire établir une fédération avec des sociétés partenaires de l’entreprise. Il sera également possible de rendre accessibles les modèles auprès des clients Windows Mobile depuis l’Internet.
Au niveau Exchange Server 2010, il sera possible de configurer un compte « super administrateur » permettant d’activer la fonctionnalité dans Outlook Web App et ActiveSync ; ce compte disposera du droit de décrypter tous les messages passant au travers d’un agent spécifique sur le HUB. Le besoin pourra exister, par exemple, avec l’implémentation d’analyse de flux par un anti-virus ou de la journalisation : les messages seront décryptés avant d’être archivés permettant ainsi leur relecture dans le futur. Il sera aussi possible de positionner des droits numériques sur les messages vocaux.
Les points clés d’une infrastructure AD-RMS redondée
Le besoin de contrôler le flux de message va s’accroître pour répondre aux problématiques légales et contractuelles, aux contraintes de compétitivité et pour être respectueuse de la confidentialité des informations dont l’entreprise dispose. Afin de répondre avec les solutions appropriées, il est nécessaire d’initier la définition des règles de conformité au sein de l’Entreprise. AD-RMS couplé avec Exchange Server 2010 offre une solution intégrée riche fonctionnellement qui répondra simplement aux contraintes d’administration et à une grande part des actions malveillantes ou malencontreuses des utilisateurs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
