Stratégie et conformité de messagerie

S’applique à : Exchange Server 2013

La messagerie électronique est devenue un moyen de communication fiable et omniprésent pour les professionnels de l'information dans les organisations de toute taille. Magasins et boîtes aux lettres de messagerie sont devenus des référentiels de données précieuses. Il est important pour les organisations de formuler des stratégies de messagerie qui dictent le bon usage de leurs systèmes de messagerie, fournissent aux utilisateurs des directives pour savoir comment agir face aux stratégies et, le cas échéant, fournir des informations détaillées sur les types de communication pouvant être interdits.

Les organisations peuvent également créer des stratégies afin de gérer le cycle de vie de la messagerie électronique, retenir des messages pendant le temps défini en fonction des exigences commerciales, juridiques et réglementaires, conserver les enregistrements des messages électroniques pour litige et à des fins d'enquêtes, et être préparé à rechercher et fournir les enregistrements de messages électroniques requis pour répondre aux demandes de découverte électronique.

Toutes les informations sensibles, notamment la propriété intellectuelle, les secrets commerciaux, les plans d'affaires et les informations d'identification personnelle collectées ou traitées par votre organisation doivent également être protégées contre les fuites.

Le tableau suivant fournit une vue d’ensemble des fonctionnalités de stratégie de messagerie et de conformité dans Microsoft Exchange Server 2013 et inclut des liens vers des rubriques qui vous aideront à en savoir plus sur ces fonctionnalités et à les gérer.

Fonctionnalité Description Ressources
Gestion des enregistrements de messagerie (MRM) Pour se conformer aux réglementations applicables ou répondre à des exigences légales ou commerciales, les organisations incluent des stratégies de cycle de vie des e-mails dans le cadre de leur stratégie de messagerie. Les questions courantes qui doivent être traitées par ces stratégies sont les suivantes :
  • Combien de temps les messages doivent-ils être conservés ?
  • Où les messages doivent-ils être conservés ?
  • Tous les messages doivent-ils être conservés pendant la même période ?

Exchange 2013 inclut des fonctionnalités MRM qui vous permettent d’implémenter les stratégies de cycle de vie des e-mails de votre organisation. Vous pouvez utiliser MRM pour appliquer des paramètres de rétention uniformes à tous les messages, utiliser des stratégies de rétention personnalisées pour appliquer un paramètre de rétention de base de référence pour la boîte aux lettres et éventuellement autoriser les utilisateurs à classifier les messages afin qu’ils puissent être conservés pendant une durée spécifiée.

Gestion des enregistrements de messagerie
Archivage inaltérable L’archivage sur place vous permet de reprendre le contrôle des données de messagerie de votre organisation en éliminant le besoin de fichiers de magasin personnel (.pst) et en permettant aux utilisateurs de stocker des messages dans une boîte aux lettres d’archivage accessible dans Outlook 2010 et versions ultérieures et Outlook Web App. Archivage inaltérable dans Exchange 2013
Blocage local Lorsqu'une situation de litige est vraisemblablement à craindre, les organisations ont pour obligation de conserver les informations pertinentes qui sont stockées électroniquement (ESI), y compris la messagerie. Le blocage sur place vous permet de rechercher et de conserver les messages correspondant à des paramètres de requête. Les messages sont protégés contre la suppression, la modification et la falsification et peuvent être conservés indéfiniment ou pendant une période spécifiée. Conservation inaltérable et conservation pour litige
Découverte électronique locale In-Place eDiscovery vous permet de rechercher des données de boîte aux lettres au sein de votre organisation Exchange, d’afficher un aperçu des résultats de recherche et de les copier dans une boîte aux lettres de découverte. Découverte électronique locale
Journalisation La journalisation peut aider votre organisation à répondre aux exigences réglementaires, légales et de conformité organisationnelle en enregistrant les communications électroniques échangées. Lors de la planification de la conservation et de la conformité des messages, il est important de comprendre la journalisation, comment elle s’intègre dans les stratégies de conformité de votre organisation et comment Exchange 2013 peut vous aider à sécuriser les messages journalisables. Journalisation
Règles de transport À l’aide des règles de transport, vous pouvez rechercher des conditions spécifiques pour les messages qui transitent par votre organisation, puis prendre des mesures à leur sujet. Les règles de transport vous permettent d'appliquer des stratégies de messagerie aux messages électroniques, des messages sécurisés, de protéger les systèmes de messagerie et d'éviter les fuites d'informations. Règles de transport
Protection contre la perte de données (DLP) Les fonctionnalités DLP vous aident à protéger vos données sensibles et à informer les utilisateurs de vos stratégies et réglementations. DLP peut également vous aider à empêcher les utilisateurs d’envoyer par erreur des informations sensibles à des personnes non autorisées. Lorsque vous configurez des stratégies DLP, vous pouvez identifier et protéger les données sensibles en analysant le contenu de votre système de messagerie, qui inclut de nombreux types de fichiers associés. Les modèles de stratégie DLP fournis dans Exchange 2013 sont basés sur des normes réglementaires telles que les normes de sécurité des données du secteur des cartes de paiement (PCI-DSS). La DLP est extensible, ce qui vous permet d’inclure d’autres stratégies importantes pour votre organisation. En outre, la nouvelle fonctionnalité Conseils de stratégie vous permet d’informer les utilisateurs des violations de stratégie avant l’envoi de données sensibles. Protection contre la perte de données
Gestion des droits relatifs à l'information (IRM) La gestion des droits relatifs à l’information (IRM) fournit une protection permanente en ligne et hors connexion pour les messages électroniques et les pièces jointes à l’aide des services AD RMS (Active Directory Rights Management Services). Gestion des droits relatifs à l’information
S/MIME Les extensions S/MIME (Secure/Multipurpose Internet Mail Extensions) permettent aux personnes disposant de boîtes aux lettres Microsoft 365 ou Office 365 et d’Exchange 2013 et Exchange Online d’aider à protéger les informations sensibles en envoyant des messages électroniques signés et chiffrés au sein de leur organisation. Les administrateurs peuvent activer S/MIME pour ces boîtes aux lettres en synchronisant les certificats utilisateur entre Microsoft 365 ou Office 365 et leur serveur local, puis en configurant Outlook Online pour prendre en charge S/MIME. S/MIME pour la signature et le chiffrement des messages
Enregistrement d’audit dans les boîtes aux lettres Étant donné que les boîtes aux lettres peuvent potentiellement contenir des informations sensibles et à fort impact sur l’entreprise (HBI), il est important de suivre qui se connecte aux boîtes aux lettres dans votre organisation et quelles actions sont effectuées. Ceci est particulièrement important si les utilisateurs qui se connectent ne sont pas les propriétaires des boîtes aux lettres (nommés utilisateurs délégués). À l’aide de la journalisation d’audit de boîte aux lettres, vous pouvez journaliser l’accès aux boîtes aux lettres par les propriétaires de boîtes aux lettres, les délégués (y compris les administrateurs disposant d’autorisations d’accès aux boîtes aux lettres complètes) et les administrateurs. Journalisation d’audit de boîte aux lettres

Rapports d’audit Exchange
Connexion au service d’audit administrateur Les journaux d'audit de l'administrateur vous permettent de conserver un journal des modifications apportées par les administrateurs à la configuration du serveur Exchange et de l'organisation et aux destinataires Exchange. Vous pouvez utiliser la journalisation d'audit de l'administrateur dans le cadre du processus de contrôle des modifications, ou pour effectuer un suivi des modifications et accéder à la configuration et aux destinataires à des fins de conformité. Connexion au service d'audit administrateur