Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.
Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère
Sécuriser automatiquement les données avec Exchange
permettant de décider de chiffrer ces courriers électroniques. Voir figure 8.
A travers un assistant, l’administrateur Exchange va donner les critères d’exécution d’une règle. Ici, on décide que tous les mail envoyés à l’alias « SALES@woodgrovebank.com », doivent impérativement être protégés avec un gabarit « confidential » si les mots clés suivants sont présents :
- Wikikeaks
- Project Vulcan : on imagine qu’il s’agit du nom de code d’un projet important pour l’avenir de l’entreprise
- DRH
- Confidentiel
Conclusion
La perte ou le vol d’information est très préjudiciable pour les entreprise, et probablement plus fréquent ou facile qu’un cybercriminel piratant votre réseau. Ceci peut être le résultat d’une malveillance, mais bien souvent d’une action involontaire !
Il est possible de mettre en œuvre AD RMS très rapidement pour faire face à ce risque afin non seulement de permettre aux utilisateurs de protéger leurs documents, mais aussi par règles de gestion, d’automatiser cette protection sur les systèmes contenant le plus d’informations confidentielles (messagerie et travail collaboratif). Le retour sur investissement (ROI) sera très élevé, car le déploiement est rapide, et couvrira les « comportements » les plus générateurs de pertes. Pour aller plus loin avec une vision de type DLP, Microsoft et RSA collaborent pour traiter cette fuite d’informations de façon plus complexe, granulaire, et sur d’autres medias comme le réseau. Règle des 80/20 oblige, vous pouvez dès maintenant protéger vos données efficacement en mettant en œuvre les solutions natives des produits Microsoft.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
