par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.
Sécurisez votre e-mail, 1ère partie
Quand vous envoyez une carte postale,
tout le monde peut lire ce que vous avez
écrit. Supposez qu’au lieu d’écrire votre
carte postale à l’encre, vous utilisiez un
crayon. N’importe qui pourrait alors lire
mais surtout modifier votre message. La
plupart des systèmes e-mail sont comparables
à des cartes postales écrites au
crayon : n’importe peut les lire et les
modifier. Un message e-mail envoyé à
un destinataire sur Internet peut se promener
n’importe où sur la Toile avant
d’atteindre sa cible. Le seul moyen de
protéger de tels messages consiste à les
sécuriser avant qu’ils ne quittent la station
de travail du client, et à les protéger
jusqu’à ce que le destinataire les ouvre.
Les systèmes de cryptage assurés par le
serveur ne protègent les messages que
dans leur trajet entre les serveurs ; rien
n’empêche d’accéder aux messages circulant
entre un serveur et un client.
Advanced Security corrige cette lacune
le client protège le courrier avant de
l’envoyer au serveur et seuls les destinataires
prévus peuvent le lire. Pour comprendre
les fonctions d’Advanced
Security, il faut connaître les principes de
base de la cryptographie par clé publique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
