> Tech > Une méthode complète

Une méthode complète

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En s’occupant du développement des listes de distribution, des destinataires Cci et des notifications de messages, la journalisation d’enveloppes Exchange est, à l’évidence, beaucoup plus complète que la simple journalisation des messages. Elle devient aussi plus complexe à mesure que la répartition des destinataires sur plusieurs serveurs augmente avec un

Une méthode complète

message donné. En conséquence de quoi, les serveurs peuvent générer de nombreux messages de journal pour un seul message source. Par ailleurs, ces messages de journal peuvent provenir d’une multitude de serveurs représentant le serveur source, les serveurs d’expansion de listes de distribution et les serveurs de destinataires. (La journalisation des messages se comporte de la même manière.) Néanmoins, pour tout courrier électronique envoyé par un utilisateur dans l’organisation Exchange, il peut être nécessaire d’analyser plusieurs messages de journal dans de multiples boîtes aux lettres de journal, afin de déterminer les destinataires du message original. En outre, pour tout courrier électronique reçu par un utilisateur, les messages de journal complets stockés dans les boîtes aux lettres de journal permettent aussi de déterminer l’expéditeur du message et ses autres destinataires.

Ne considérez pas la possibilité de journalisation d’Exchange comme une solution pour répondre aux exigences du principe de conformité. Elle fournit simplement certaines fonctionnalités élémentaires pour la capture et le stockage immédiat de messages envoyés au sein d’une organisation. Et comme je l’ai montré, le volume réel de données associées à ces messages peut être énorme, avec de nombreux messages souvent générés en réponse à un message source. Si vous souhaitez que les données capturées deviennent intelligibles, il est impératif de mettre en oeuvre des solutions tierce partie de gestion, d’archivage et de mise en conformité, qui puissent offrir des fonctionnalités d’indexation et d’extraction complétant la fonctionnalité de journalisation d’Exchange.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Exchange Magazine !

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010