> Tech > Journalisation des messages et en-têtes P1 et P2

Journalisation des messages et en-têtes P1 et P2

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La journalisation des messages capture efficacement une copie des messages souhaités et la stocke dans la boîte aux lettres de journal. Un message Exchange (qui est en fait un message SMTP) contient deux ensembles d’en-têtes : P1 et P2. Les en-têtes P1 définissent autoritairement l’auteur et,

plus important, le destinataire d’un message. Les fonctions de routage d’Exchange se servent de cet en-tête pour savoir à qui adresser le message. Les en-têtes P2 font partie du contenu du message et ne participent pas au routage. Par ailleurs, ils sont souvent peu précis : ainsi un en-tête P2 peut définir un compte SMTP générique (par ex., support@hp.com), mais une règle de réécriture dans le système de messagerie peut la transformer en quelque chose de plus spécifique (par ex., kieran.mcorry@hp.com). La journalisation des messages capture et stocke les en-têtes P2, non les en-têtes P1.

Si l’on devait trouver une analogie, ces en-têtes de message s’apparentent à l’adresse employée pour envoyer une lettre classique par la poste. Vous écrivez sur l’enveloppe l’adresse du destinataire et, à l’intérieur, vous pouvez reprendre cette adresse dans la partie supérieure de la lettre. Pourtant, cette deuxième adresse n’est pas employée pour la remise du courrier. Même en cas d’indication erronée, le service postal acheminera la lettre jusqu’à l’adresse figurant sur l’enveloppe. En fait, cette dernière est similaire à l’en-tête P1 et l’adresse sur la lettre est similaire à l’en-tête P2.

Vous pouvez visualiser les courriers journalisés dans la boîte aux lettres de journal en vous connectant simplement à celleci et en utilisant un client Exchange, par exemple Outlook, pour leur consultation. Il est également possible d’employer OWA (Outlook Web Access), ce qui sera assurément plus simple car aucun profil MAPI n’est nécessaire. Les messages journalisés seront stockés dans votre boîte de réception, comme n’importe quel autre message. La figure 2 illustre un exemple de message journalisé dans la boîte aux lettres CTZEX01 Archive. Comme vous pouvez le constater, Neil Young a envoyé le message original à Samantha Southwark et celui-ci a été journalisé dans la boîte aux lettres CTZEX01 Archive. Néanmoins, des noms affichés sont employés et non des adresses SMTP réelles. (Ainsi, d’un point de vuejuridique, ce message journalisé prouve seulement qu’un compte ayant le nom affiché Samantha Southwarks a reçu le message à 16 h 16, le 30 novembre 2004.)

La journalisation des messages se sert systématiquement des en-têtes P2, à moins que le message provienne de l’extérieur de l’organisation Exchange, auquel cas l’en-tête P1 est journalisé mais pas les destinataires CCI. Ces derniers ne sont jamais répertoriés dans un en-tête P2 et ne sont donc pas identifiés dans la copie du message envoyée à la boîte aux lettres de journal. De même, les messages envoyés à des listes de distribution, puis journalisés, présentent uniquement le nom affiché de liste de distribution dans le message journalisé. Aucune autre information sur l’appartenance de

la liste de distribution n’est disponible. Comme l’en-tête ne spécifie pas le destinataire du message, cette situation n’est pas satisfaisante par rapport au principe de conformité. Les messages envoyés à des destinataires externes, bien que journalisés, reflètent uniquement le fait qu’ils ont été transmis à une adresse SMTP externe particulière. Si l’adresse correspond, par exemple, à une liste de distribution, il n’y a aucun moyen de déterminer ses membres.

Vous ne pouvez pas employer la journalisation pour les messages de rapport. En d’autres termes, la journalisation des messages ne capture pas les notifications de remise, les rapports de non-remise, les confirmations de lecture ou les notifications Absent du bureau générés par ou envoyés à une boîte aux lettres sur une base de données journalisée.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010