> Tech > Rapport MBInfo

Rapport MBInfo

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,

MBInfo place sur une ligne distincte les informations relatives à chaque dossier situé au niveau supérieur dans un objet boîte aux lettres. La figure 2 inclut une sortie pour une ressource de salle de conférence présentée à la figure 1 et pour un utilisateur qui a octroyé un accès à sa boîte aux lettres à d’autres utilisateurs. Le champ Folder Permissions liste les autorisations pour l’objet correspondant.

Ce champ peut inclure des références à des groupes de distribution (DG), par exemple le groupe ALL-HANDS de la ligne 3, et dans certains cas à des boîtes aux lettres supprimées (comme à la ligne 18) en plus des boîtes aux lettres existantes. Pour séparer plusieurs ensembles d’autorisations, MBInfo place simplement chaque paire objet-autorisation entre apostrophes (‘). Le dernier point à noter concernant les données MBInfo porte sur la manière dont l’outil spécifie les autorisations. En général, MBInfo répertorie les autorisations comme l’un des neuf rôles (par ex., Relecteur (Reviewer), Editeur (Editor)) listés dans le tableau Web 1 (http://www.itpro.fr, Club Abonnés). Si un propriétaire de boîte aux lettres a attribué des autorisations personnalisées à un autre compte, MBInfo énumère ces droits individuellement, comme vous pouvez le constater à la ligne 21 de la figure 2.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010