> Tech > Un peu d’histoire de journalisation

Un peu d’histoire de journalisation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La fonctionnalité de journalisation d’Exchange a fait ses débuts avec le Service Pack 1 (SP1) d’Exchange Server 5.5 et, par ce biais, Microsoft donnait la possibilité de capturer des messages envoyés ou reçus par un serveur et de les stocker dans une boîte aux lettres Exchange

dédiée. La journalisation Exchange 5.5 souffrait malheureusement d’insuffisances importantes, la principale étant l’impossibilité de capturer des destinataires CCI (copie conforme invisible) et de développer les listes de distribution pour afficher ses membres en tant que destinataires des messages. Pour les besoins de la conformité, tous les destinataires d’un message, et non quelques-uns seulement, doivent être capturés et journalisés.

A l’origine, la journalisation Exchange 2000 Server n’offrait pas de réelles améliorations par rapport à la fonctionnalité d’Exchange 5.5. Toutefois, Microsoft a amélioré considérablement cet aspect dans Exchange 2003 résolvant ainsi les problèmes associés aux destinataires CCI et au développement des listes de distribution. La prise en charge de la journalisation des destinataires CCI est disponible dans la fonction de journalisation des messages. La journalisation d’enveloppes d’Exchange 2003 SP1 gère, quant à elle, la journalisation de développement des listes de distribution, ainsi que celle des destinataires CCI.

Heureusement pour les organisations qui utilisent toujours Exchange 2000, Microsoft a intégré ces améliorations au déploiement de mise à jour post SP3 pour Exchange 2000. (Pour en savoir plus, consultez l’article Microsoft « An Update Rollup Is Available to Enable the Envelope Journaling Feature in Exchange 2000 Server », à l’adresse http://support.microsoftcom/?kbid=834634

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010