par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.
Sécurisez votre e-mail, 1ère partie

Quand vous envoyez une carte postale,
tout le monde peut lire ce que vous avez
écrit. Supposez qu’au lieu d’écrire votre
carte postale à l’encre, vous utilisiez un
crayon. N’importe qui pourrait alors lire
mais surtout modifier votre message. La
plupart des systèmes e-mail sont comparables
à des cartes postales écrites au
crayon : n’importe peut les lire et les
modifier. Un message e-mail envoyé à
un destinataire sur Internet peut se promener
n’importe où sur la Toile avant
d’atteindre sa cible. Le seul moyen de
protéger de tels messages consiste à les
sécuriser avant qu’ils ne quittent la station
de travail du client, et à les protéger
jusqu’à ce que le destinataire les ouvre.
Les systèmes de cryptage assurés par le
serveur ne protègent les messages que
dans leur trajet entre les serveurs ; rien
n’empêche d’accéder aux messages circulant
entre un serveur et un client.
Advanced Security corrige cette lacune
le client protège le courrier avant de
l’envoyer au serveur et seuls les destinataires
prévus peuvent le lire. Pour comprendre
les fonctions d’Advanced
Security, il faut connaître les principes de
base de la cryptographie par clé publique.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
