La fonctionnalité de journalisation d’Exchange a fait ses débuts avec le Service Pack 1 (SP1) d’Exchange Server 5.5 et, par ce biais, Microsoft donnait la possibilité de capturer des messages envoyés ou reçus par un serveur et de les stocker dans une boîte aux lettres Exchange
Un peu d’histoire de journalisation
dédiée. La journalisation Exchange 5.5 souffrait malheureusement d’insuffisances importantes, la principale étant l’impossibilité de capturer des destinataires CCI (copie conforme invisible) et de développer les listes de distribution pour afficher ses membres en tant que destinataires des messages. Pour les besoins de la conformité, tous les destinataires d’un message, et non quelques-uns seulement, doivent être capturés et journalisés.
A l’origine, la journalisation Exchange 2000 Server n’offrait pas de réelles améliorations par rapport à la fonctionnalité d’Exchange 5.5. Toutefois, Microsoft a amélioré considérablement cet aspect dans Exchange 2003 résolvant ainsi les problèmes associés aux destinataires CCI et au développement des listes de distribution. La prise en charge de la journalisation des destinataires CCI est disponible dans la fonction de journalisation des messages. La journalisation d’enveloppes d’Exchange 2003 SP1 gère, quant à elle, la journalisation de développement des listes de distribution, ainsi que celle des destinataires CCI.
Heureusement pour les organisations qui utilisent toujours Exchange 2000, Microsoft a intégré ces améliorations au déploiement de mise à jour post SP3 pour Exchange 2000. (Pour en savoir plus, consultez l’article Microsoft « An Update Rollup Is Available to Enable the Envelope Journaling Feature in Exchange 2000 Server », à l’adresse http://support.microsoftcom/?kbid=834634
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort