Un message traité par la journalisation d’enveloppes comporte deux parties : un rapport de journal et le message original en tant que pièce jointe. Le rapport identifie l’expéditeur et l’ID du message, et il contient la liste définitive des destinataires de celui-ci, y compris les destinataires A et Cc, ceux
Messages avec journalisation d’enveloppes
développés à partir de listes de distribution (DL) et les destinataires Cci. (Il convient ici de signaler que même les membres cachés d’une liste de distribution sont journalisés.) Le rapport de journal contient à la fois les propriétés de nom affiché pour toutes les adresses et les adresses SMTP réelles (déterminées à partir des en-têtes P1). Vous noterez que l’entête sur le message de journal reflète celui du message original de sorte que les listes de distribution apparaissent intactes et que les destinataires Cci ne sont pas affichés. La figure 3 illustre une partie d’un message de journal qui montre clairement le rapport de journal pour un message envoyé à une liste de distribution (contenant seulement trois membres) et à un destinataire Cci (Bcc en anglais).
Dans le cas d’un message avec journalisation d’enveloppes, le message original est conservé en pièce jointe au message de journal. Ce dernier inclut des informations sur tous les destinataires, y compris les boîtes aux lettres, les destinataires de dossier public, les contacts, les destinataires ad hoc (à savoir, adresses SMTP n’existant pas dans la liste d’adresses globale [GAL]), les destinataires suppléants et les membres de listes de distribution, y compris les listes basées sur des requêtes et développées localement, que nous verrons dans un instant.
La journalisation d’enveloppes prend aussi en charge les rapports de message, autrement dit les notifications de remise ou de non-remise, les confirmations de lecture et les notifications Absent du bureau. Exchange capture ces types de messages et les place dans la boîte aux lettres de journal. La figure 4 illustre un exemple de notification de non-remise liée à un destinataire du message de la figure 3.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
