RMA est téléchargeable gratuitement à l’adresse http://www. microsoft.com/windows/ie/downloads/addon/default.asp. Avant d’installer ce complément, vous devez au préalable installer le client RM, téléchargeable à l’adresse http:// www.microsoft. com/downloads/details.aspx?familyid=3115a374-116 d-4a6f-beb2-d6eb6fa66eec&displaylang=en.
Si vous envoyez un message protégé à une personne qui ne possède pas Office Édition Professionnelle 2003, celle-ci recevra un message avec
Utilisation d’IE pour lire des courriers RMS

une pièce jointe intitulée message .rpmsg, contenant des éléments de texte et HTML spécifiant l’URL pour le téléchargement de RMA. L’installation de RMA ajoute une nouvelle association de fichier à Windows, de sorte que les fichiers portant l’extension .rpmsg s’ouvriront par le biais de l’application rmarouter.exe. La première fois qu’un utilisateur essaie d’ouvrir un fichier .rpmsg, RMA exécute un assistant chargé de configurer IE en vue d’employer un compte d’entreprise ou .NET Passport pour l’exploitation de documents protégés par RMS. Dès que le serveur RMS a vérifié les informations d’identification de l’utilisateur, le message .rpmsg s’ouvre dans IE. L’utilisateur d’IE sera soumis aux mêmes restrictions qu’un utilisateur Outlook.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
