> Tech > Un peu d’histoire de journalisation

Un peu d’histoire de journalisation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La fonctionnalité de journalisation d’Exchange a fait ses débuts avec le Service Pack 1 (SP1) d’Exchange Server 5.5 et, par ce biais, Microsoft donnait la possibilité de capturer des messages envoyés ou reçus par un serveur et de les stocker dans une boîte aux lettres Exchange

dédiée. La journalisation Exchange 5.5 souffrait malheureusement d’insuffisances importantes, la principale étant l’impossibilité de capturer des destinataires CCI (copie conforme invisible) et de développer les listes de distribution pour afficher ses membres en tant que destinataires des messages. Pour les besoins de la conformité, tous les destinataires d’un message, et non quelques-uns seulement, doivent être capturés et journalisés.

A l’origine, la journalisation Exchange 2000 Server n’offrait pas de réelles améliorations par rapport à la fonctionnalité d’Exchange 5.5. Toutefois, Microsoft a amélioré considérablement cet aspect dans Exchange 2003 résolvant ainsi les problèmes associés aux destinataires CCI et au développement des listes de distribution. La prise en charge de la journalisation des destinataires CCI est disponible dans la fonction de journalisation des messages. La journalisation d’enveloppes d’Exchange 2003 SP1 gère, quant à elle, la journalisation de développement des listes de distribution, ainsi que celle des destinataires CCI.

Heureusement pour les organisations qui utilisent toujours Exchange 2000, Microsoft a intégré ces améliorations au déploiement de mise à jour post SP3 pour Exchange 2000. (Pour en savoir plus, consultez l’article Microsoft « An Update Rollup Is Available to Enable the Envelope Journaling Feature in Exchange 2000 Server », à l’adresse http://support.microsoftcom/?kbid=834634

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT