Le client est nativement présent sur Windows Vista, Windows 7, Windows Server 2008 et Windows Server 2008 R2. Pour Windows XP, Windows Server 2000 et Windows Server 2003, un client est téléchargeable.
Installation et configuration de l’agent RMS sur le client
En fonction de l’OS client et des complexités de topologie, il pourra être nécessaire de configurer des valeurs dans la base registre (HKLM\Software\Microsoft\MSDRM\ServiceLocation).
Cependant, dans des configurations simples avec Windows 7, le client sait contacter Active Directory pour déterminer les paramètres du cluster à utiliser et la configuration s’applique automatiquement.
Création d’un droit numérique
L’administrateur utilise la console AD-RMS pour ajouter une nouvelle stratégie : dans cet exemple il est autorisé de lire le message, de répondre au message et de répondre à tous, et il est interdit de transférer et d’imprimer si le mot « Projet Confidentiel » est présent dans le corps du message ou d’une pièce jointe.
Dans les modèles de stratégies de permissions, créer un nouveau Modèle.
Associer la stratégie dans une nouvelle règle de transport Exchange Server 2010
Dans la console Exchange, créer une nouvelle règle de Transport qui s’applique lorsque la condition « le sujet ou le contenu du message contient le texte ‘’Projet Confidentiel’’ ».
Il est évidemment possible de réaliser cette action au travers d’une commande Powershell :
| New-TransportRule –Name ‘Projet Confidentiel’ –Comments ‘Appliquer la stratégie RMS lorsque le contenu du message contient ‘’Projet Confidentiel’’ afin d’’empêcher le transfert et l’’impression’ – Priority ‘0’ –Enabled $true –SubjetOrBodyContainsWords ‘Projet Confidentiel’ – ApplyRightsProtectionTemplate ‘Projet Confidentie |
Valider l’application de la stratégie
L’utilisatrice Catherine émet un message à Thomas. Le message contient le texte « Projet Confidentiel », elle ne positionne pas de droit numérique sur le message.
Thomas voit le nouveau message avec Outlook Web App, il dispose de permissions numériques qui ont été ajoutées par le système Exchange. Thomas ne peut pas transférer, ni imprimer le message : les boutons sont grisés.
Utilisation des règles de protection Outlook 2010 avec AD-RMS et Exchange Server 2010
Dans cet exemple, Outlook 2010 applique les droits numériques correspondant au modèle « Projet Confidentiel » pour tous les messages émis aux utilisateurs membres de la liste de distribution « RechercheEtDéveloppement ».
Ce type de règle se configure à l’aide d’une commande Powershell.
| New-OutlookProtectionRule -Name « Projet Confidentiel » -SentTo rd@rsec.com -ApplyRightsProtectionTemplate « Projet Confidentiel » |
Dans cet exemple, dès que Thomas précise comme destinataire la liste de distribution « RechercheEtDéveloppement <rd@rsec.com> », Outlook positionne un droit numérique sur le message avant même que l’utilisateur ait renseigné le contenu du message.</rd@rsec.com>
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
