par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.
Sécurisez votre e-mail, 1ère partie
Quand vous envoyez une carte postale,
tout le monde peut lire ce que vous avez
écrit. Supposez qu’au lieu d’écrire votre
carte postale à l’encre, vous utilisiez un
crayon. N’importe qui pourrait alors lire
mais surtout modifier votre message. La
plupart des systèmes e-mail sont comparables
à des cartes postales écrites au
crayon : n’importe peut les lire et les
modifier. Un message e-mail envoyé à
un destinataire sur Internet peut se promener
n’importe où sur la Toile avant
d’atteindre sa cible. Le seul moyen de
protéger de tels messages consiste à les
sécuriser avant qu’ils ne quittent la station
de travail du client, et à les protéger
jusqu’à ce que le destinataire les ouvre.
Les systèmes de cryptage assurés par le
serveur ne protègent les messages que
dans leur trajet entre les serveurs ; rien
n’empêche d’accéder aux messages circulant
entre un serveur et un client.
Advanced Security corrige cette lacune
le client protège le courrier avant de
l’envoyer au serveur et seuls les destinataires
prévus peuvent le lire. Pour comprendre
les fonctions d’Advanced
Security, il faut connaître les principes de
base de la cryptographie par clé publique.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
