En s’occupant du développement des listes de distribution, des destinataires Cci et des notifications de messages, la journalisation d’enveloppes Exchange est, à l’évidence, beaucoup plus complète que la simple journalisation des messages. Elle devient aussi plus complexe à mesure que la répartition des destinataires sur plusieurs serveurs augmente avec un
Une méthode complète
message donné. En conséquence de quoi, les serveurs peuvent générer de nombreux messages de journal pour un seul message source. Par ailleurs, ces messages de journal peuvent provenir d’une multitude de serveurs représentant le serveur source, les serveurs d’expansion de listes de distribution et les serveurs de destinataires. (La journalisation des messages se comporte de la même manière.) Néanmoins, pour tout courrier électronique envoyé par un utilisateur dans l’organisation Exchange, il peut être nécessaire d’analyser plusieurs messages de journal dans de multiples boîtes aux lettres de journal, afin de déterminer les destinataires du message original. En outre, pour tout courrier électronique reçu par un utilisateur, les messages de journal complets stockés dans les boîtes aux lettres de journal permettent aussi de déterminer l’expéditeur du message et ses autres destinataires.
Ne considérez pas la possibilité de journalisation d’Exchange comme une solution pour répondre aux exigences du principe de conformité. Elle fournit simplement certaines fonctionnalités élémentaires pour la capture et le stockage immédiat de messages envoyés au sein d’une organisation. Et comme je l’ai montré, le volume réel de données associées à ces messages peut être énorme, avec de nombreux messages souvent générés en réponse à un message source. Si vous souhaitez que les données capturées deviennent intelligibles, il est impératif de mettre en oeuvre des solutions tierce partie de gestion, d’archivage et de mise en conformité, qui puissent offrir des fonctionnalités d’indexation et d’extraction complétant la fonctionnalité de journalisation d’Exchange.
Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Exchange Magazine !
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
