Depuis le lancement du produit, de nombreux articles vous ont présenté les nouveautés de cette version majeure d’Exchange Server : Haute disponibilité, sauvegarde, stockage, stratégies de groupes…
Aujourd’hui, nous allons souligner une nouveauté qui intéressera de nombreux administrateurs, mais qui n’est pas si technique que cela.
Nous l’avons tous remarqué : en l’espace de quelques années, les emails sont devenus le moyen de communication préféré de nombreux professionnels. Pour le moment, c’est encore dans les boîtes emails que l’on trouve le plus d’informations –y compris les informations sensibles- sur l’entreprise, bien plus que sur les partages réseaux ou les portails d’entreprise.
Pourquoi s’intéresser à ce domaine ?
Paradoxalement, ce moyen de communication présente une grande vulnérabilité. Les commerciaux qui échangent autour du dernier prospect ou des actions commerciales à venir, ou des responsables de projets sur les nouveautés du prochain produit ; toutes ces informations se retrouvent dans les emails. Ce qui est moins évident, c’est que ce canal de communication est également le meilleur moyen de perdre le contrôle de l’information. Vous ne voyez pas ce que je veux dire ? Prenons un exemple : vous protégez un document qui est sur un partage réseau via les droits NTFS, une solution simple mais efficace. Une personne, qui a les droits en lecture sur ce document, l’envoie à son adresse email personnelle en pièce jointe. A partir de ce moment-là, elle peut librement le diffuser voire même le modifier. Vous venez de perdre le contrôle de l’information. Pour résumer en 4 mots, la protection et le contrôle de l’information, c’est :
• Monitorer les e-mails en fonction de mots clés ou d’attributs spécifiques,
• Contrôler la distribution avec des règles automatiques et granulaires
• Protéger l’accès à l’information quels que soient le moyen d’accès et la portée de la diffusion
• Prévenir le non-respect des règlements pouvant entraîner une diffusion de la propriété intellectuelle, ou la divulgation d’informations confidentielles
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Mobilité - Par
Christopher Maneu - Publié le 05 avril 2011