> Tech > Règles de transport pratiques

Règles de transport pratiques

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le fait de pouvoir appliquer des stratégies au courrier en transit constitue une fonctionnalité fantastique et il est aisé de sousestimer son importance. Microsoft fournit les directives d’utilisation suivantes :

  • Appliquez des clauses d’exclusion de responsabilité aux messages transitant dans

l’organisation ou sur Internet.

  • Empêcher les contenus inappropriés d’entrer dans votre organisation ou de sortir de celle-ci.
  • Filtrez les informations confidentielles au sein de votre organisation.
  • Effectuez un suivi ou un archivage des messages échangés avec des personnes spécifiques.
  • Redirigez les messages entrants et sortants afin qu’ils soient inspectés avant leur remise.
  • Un cabinet comptable de Manhattan souhaitait joindre une clause d’exclusion de responsabilité à tous les messages adressés aux clients extérieurs, mais pas aux courriers internes. Cela a été très facile à réaliser avec la condition « sent to users inside or outside the organization » (envoyé à des utilisateurs à l’intérieur ou à l’extérieur de l’organisation), puis en déterminant la valeur pour l’extérieur.

    L’action « append disclaimer text using font, size and color, with separator and fallback to wrap if unable to apply » (ajouter la clause de non-responsabilité pour le texte utilisant la police, la taille, la couleur, avec le séparateur, et retourner à l'action si incapable de s'appliquer) a été sélectionnée.

    Cela peut sembler abscons mais, en fait, cela permet de déterminer toutes sortes de valeurs du type ajouter comme préfixe ou comme suffixe (autrement dit, ajouter le message au début ou à la fin de chaque e-mail envoyé à l’extérieur), puis de joindre le texte d’exclusion de responsabilité proprement dit, afin qu’il soit approprié à chaque fois. Vous pouvez aussi préciser la police, la taille, la couleur du texte, etc. Il s’agit d’une règle fantastique, qui permet en fait pas mal de configuration.

    Les règles s’accommodent également parfaitement avec les classifications de messages. Vous pouvez appliquer une classification au moyen des valeurs par défaut d’Exchange, notamment ACPrivileged (A/C Privilégié) pour les avocats-clients privilégiés, ou vous pouvez créer votre propre classification. Parmi ces conditions, il est possible de sélectionner l’option « marked with classification » (marqué avec classification) et de définir la valeur concernant la classification à surveiller.

    Dans certains cas, vous pouvez avoir besoin d’effectuer une copie pour un autre département (comme le département juridique) via le volet Actions. Vous pouvez aussi essayer d’éduquer vos utilisateurs avec « send bounce message to sender with enhanced status code » (envoyer les messages retournés à l’expéditeur avec un code de statut renforcé).

    Un accusé de non-distribution personnalisable sera envoyé à l’expéditeur. Le message par défaut est « Delivery not authorized, message refused » (remise non autorisée, message refusé), avec un code d’erreur 5.7.1. Il est possible de modifier ce message afin d’expliquer plus clairement ou complètement la raison du rejet, à condition de ne pas dépasser 128 caractères.

    Une variété infinie de règles peut s’appliquer à vos courriers Exchange. Vous pouvez empêcher l’envoi de messages dépassant une certaine taille, arrêter un nouveau virus selon les caractéristiques de message que vous spécifiez, ou simplement surveiller le comportement suspect d’un employé spécifique ou d’un groupe en supervisant tous les messages qu’ils envoient, le tout grâce aux règles de transport. 

    Téléchargez cette ressource

    Les mégatendances cybersécurité et cyber protection 2024

    Les mégatendances cybersécurité et cyber protection 2024

    L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010