> Tech > 2. Masquez la boîte aux lettres et étudiez les accès

2. Masquez la boîte aux lettres et étudiez les accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les utilisateurs n’auront pas forcément besoin d’accéder immédiatement à une boîte aux lettres fermée. Si tel est le cas, masquez-la afin de donner l’impression que le compte a été supprimé et d’empêcher les utilisateurs de se servir de la liste d’adresses globale pour envoyer des messages au compte. En masquant

2. Masquez la boîte aux lettres et étudiez les accès

la boîte aux lettres, il sera aussi plus difficile pour les utilisateurs détenant des droits d’accès de l’ouvrir. Par exemple, une fois la boîte aux lettres masquée, les utilisateurs ne peuvent plus employer la liste d’adresses globale ou la résolution de noms automatique dans Outlook pour trouver et ouvrir la boîte aux lettres en cliquant sur File (Fichier), Open (Ouvrir), Other User’s Folder (Dossier d’un autre utilisateur). La boîte aux lettres masquée reste accessible, mais cela requiert certaines connaissances plus spécifiques. (L’ouverture d’une boîte aux lettres masquée nécessite de fournir son nom d’annuaire complet dans le format /o=organization/ou=Administrative Group ou Site/cn= container/cn=mailbox.) L’article Microsoft « XCLN: Mailing to Recipients Hidden from the Address Book », à cette adresse, explique comment envoyer un courrier à un destinataire masqué. Les mêmes concepts s’appliquent à la fonction File, Open, Other User’s Folder.

Vous devez également examiner les affectations de délégation et les droits d’accès sur les dossiers de boîte aux lettres afin de déterminer quels utilisateurs peuvent encore y accéder. Consultez votre stratégie de sécurité afin de déterminer s’il faut supprimer les droits. Certaines organisations laissent la décision au supérieur de l’ancien employé. D’autres optent pour la suppression de tous les droits et pour la réaffectation des accès selon les besoins.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010