Partager via


Présentation de la gestion des droits relatifs à l'information

S'applique à : Exchange Server 2010

Dernière rubrique modifiée : 2010-02-01

Tous les jours, les travailleurs de l’information utilisent les messageries électroniques pour échanger des informations sensibles. Par exemple : rapports et états financiers, contrats juridiques, informations confidentielles sur des produits, comptes rendus et prévisions de ventes, analyses de la concurrence, données d’études et de brevets et informations sur les clients et le personnel. Puisqu’il est maintenant possible d’accéder à sa messagerie électronique de n’importe quel endroit du monde, les boîtes aux lettres se sont transformées en référentiels contenant de gros volumes d’informations potentiellement sensibles. Par conséquent, la fuite d’informations représente une sérieuse menace pour la plupart des entreprises. Pour contribuer à la prévention des fuites d’informations, Exchange 2010 inclut des fonctions de gestion des droits relatifs à l’information (IRM) qui offrent une protection persistante, en ligne et hors connexion, des messages électroniques et des pièces jointes.

Contenu de cette rubrique

Qu’est-ce que la fuite d’informations ?

Solutions traditionnelles de prévention des fuites d’informations

Gestion des droits relatifs à l’information (IRM) dans Exchange 2010

Modèles de stratégie de droits d’accès AD RMS

Application de la protection IRM aux messages

Déchiffrement des messages protégés par IRM pour imposer les stratégies de messagerie

Pré-licence

Agents IRM

Configuration requise pour la gestion des droits relatifs à l’information (IRM)

Configuration et test de la gestion des droits relatifs à l’information

Qu’est-ce que la fuite d’informations ?

La fuite d’informations potentiellement sensibles peut s’avérer onéreuse à plusieurs niveaux pour une organisation et avoir un large retentissement sur l’organisation, son activité, son personnel, ses clients et ses partenaires. D’autre part, les réglementations locales et professionnelles régissent de plus en plus les modes de stockage, de transmission et de sécurisation de certains types d’information. Pour éviter toute violation des réglementations applicables, les organisations doivent se protéger contre les fuites d’information intentionnelles, intempestives ou accidentelles.

Une fuite d’informations peut avoir les conséquences suivantes :

  • Dommages financiers   En fonction de la taille, du secteur d’activité et des réglementations locales, la fuite d’informations peut aussi avoir un impact financier en raison de la perte de profits engendrée ou du paiement d’amendes et de dommages et intérêts punitifs imposés par les tribunaux ou les autorités réglementaires. Les sociétés de droit public risquent aussi une perte de capitalisation boursière en raison d’une couverture médiatique défavorable.
  • Détérioration de l’image de marque et de la crédibilité   Les fuites d’informations peuvent nuire à l’image de marque de l’organisation et à sa crédibilité auprès des clients. De plus, selon la nature des informations contenues dans les messages électroniques divulgués, la fuite peut être une source d’embarras pour l’expéditeur et l’organisation.
  • Perte d’avantage concurrentiel   Une des plus grandes menaces posée par la fuite d’informations est la perte de l’avantage concurrentiel de l’organisation. La divulgation d’informations portant sur des plans stratégiques ou des fusions et d’acquisitions peut entraîner une perte de recettes ou de capitalisation boursière. La perte d’informations de recherche et développement, de données analytiques, de droits de propriété intellectuelle font partie des autres menaces possibles.

Solutions traditionnelles de prévention des fuites d’informations

Bien que certaines solutions traditionnelles de prévention des fuites d’informations offrent une protection contre l’accès initial aux données, elles ne fournissent pas une protection constante. Ainsi, le tableau suivant répertorie plusieurs solutions traditionnelles et leurs limites

Solution Description Limites

Protocole TLS (Transport Layer Security)

Le protocole TLS est un protocole Internet normalisé de sécurisation des échanges sur un réseau qui fait appel au chiffrement. Dans un environnement de messagerie, le protocole TLS permet de sécuriser les échanges entre serveurs et/ou entre clients et serveurs.

Par défaut, Exchange 2010 utilise le protocole TLS pour tous les transferts internes de messages. Le protocole TLS opportuniste est également activé par défaut pour les sessions impliquant des hôtes externes. Ainsi, Exchange essaie d’abord d’utiliser le chiffrement TLS pour la session, mais si une connexion TLS ne peut pas être établie avec le serveur de destination, Exchange utilise le protocole SMTP. Il est également possible de configurer la sécurité de domaine en intégrant le mécanisme Mutual TLS pour les organisations externes . Pour plus d’informations, consultez la rubrique Présentation de la sécurité de domaine.

Le protocole TLS protège uniquement la session SMTP entre deux hôtes SMTP. En d’autres termes, il protège les informations en mouvement. Il ne fournit pas de protection au niveau du message ou pour les informations statiques. À moins d’utiliser une autre méthode de chiffrement, les messages contenus dans les boîtes aux lettres des expéditeurs et des destinataires restent sans protection. Pour les messages électroniques envoyés à des destinataires extérieurs à l’organisation, le protocole TLS ne peut être exigé que pour le premier saut. Lorsqu’un hôte SMTP distant à l’extérieur de votre organisation reçoit le message, il peut le relayer à un autre hôte SMTP via une session non chiffrée. Puisque le protocole TLS est un mécanisme de la couche transport, il ne permet pas de contrôler ce que le destinataire fait avec le message.

Chiffrement des messages électroniques

Les utilisateurs peuvent utiliser des technologies de chiffrement des messages telles que S/MIME.

Les utilisateurs décident si un message doit être chiffré ou non. Cette méthode impose également le déploiement d’une infrastructure à clé publique (PKI) avec sa charge connexe de gestion des certificats des utilisateurs et la protection des clés privées. De plus, une fois le message déchiffré, il n’y a aucun moyen de contrôler ce que le destinataire fait des informations qu’il a reçues. Le contenu déchiffré peut être copié, imprimé ou transféré. Par défaut, les pièces jointes enregistrées ne sont pas protégées.

Votre organisation ne peut pas accéder aux messages chiffrés à l’aide de technologies telles que S/MIME. Comme l’organisation ne peut pas inspecter le contenu du message, elle ne peut pas appliquer les stratégies de messagerie, procéder à une analyse des messages pour rechercher les virus ou contenus malveillants, ni effectuer toute autre action exigeant l’accès au contenu.

Enfin, les solutions traditionnelles manquent souvent d’outils de contrôle obligatoire permettant d’appliquer les stratégies de messagerie destinées à empêcher les fuites d’informations. Par exemple, un utilisateur envoie un message contenant des informations sensibles et le marque comme Confidentiel et à NE PAS TRANSFÉRER. Cependant, une fois le message remis au destinataire, l’expéditeur ou l’organisation ne dispose plus d’aucun moyen de contrôle de l’information. Le destinataire peut transférer le message volontairement ou par mégarde (en utilisant des fonctions telles que les règles de transfert automatique) à des comptes de messagerie externes et exposer votre organisation à des risques de fuites d’informations importantes.

Gestion des droits relatifs à l’information (IRM) dans Exchange 2010

Dans Exchange 2010, vous pouvez utiliser les fonctionnalités de gestion des droit relatifs à l’information (IRM) pour appliquer une protection permanente aux messages et pièces jointes. La gestion des droits relatifs à l’information (IRM) utilise les services AD RMS (Active Directory Rights Management Services) qui sont une technologie de protection des informations disponible dans Windows Server 2008. Grâce aux fonctionnalités IRM présentes dans Exchange 2010, votre organisation et vos utilisateurs peuvent contrôler les droits d’accès dont disposent les destinataires en matière de messagerie électronique. La gestion des droits relatifs à l’information permet également d’autoriser ou de restreindre les actions des destinataires, comme le transfert d’un message à d’autres destinataires, l’impression d’un message ou d’une pièce jointe ou l’extraction du contenu d’un message ou d’une pièce jointe par une opération copier-coller. La protection IRM peut être appliquée par des utilisateurs Microsoft Outlook ou Outlook Web App ou elle peut se baser sur les stratégies de messagerie de votre organisation et être appliquée à l’aide des règles de protection du transport ou des règles de protection Outlook. Contrairement aux autres solutions de chiffrement des messages électroniques, la gestion des droits relatifs à l’information permet également à votre organisation de déchiffrer le contenu protégé pour imposer la conformité à la stratégie de messagerie.

AD RMS fait appel à des certificats ou licences XrML (eXtensible Rights Markup Language) pour certifier les ordinateurs et les utilisateurs et pour protéger le contenu. Lorsque le contenu d’un document ou d’un message est protégé par AD RMS, une licence XrML, contenant les droits d’accès au contenu par les utilisateurs, est jointe à ce contenu. Pour accéder au contenu protégé par IRM, les applications activées pour AD RMS doivent fournir une licence d’utilisation pour l’utilisateur autorisé à partir du cluster AD RMS.

Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
Dans Exchange 2010, l’agent de pré-licence joint une licence d’utilisation aux messages protégés via le cluster AD RMS dans votre organisation. Pour plus d’informations, voir Pré-licence plus loin dans cette rubrique.

Les applications servant à créer le contenu doivent être activées pour RMS pour appliquer une protection de contenu permanente en utilisant les services AD RMS. Les applications Microsoft Office, telles que Microsoft Word, Microsoft Excel et Microsoft PowerPoint sont activées pour RMS et peuvent être utilisées pour créer des contenus protégés.

La gestion des droits relatifs à l’information vous aide à effectuer les opérations suivantes :

  • Empêcher un destinataire autorisé d’un contenu protégé par IRM de transférer, modifier, imprimer, télécopier, enregistrer ou couper et coller ce contenu.
  • Protéger les formats de fichier de pièce jointe pris en charge en leur conférant le même niveau de protection que celui du message.
  • Prendre en charge l’expiration des messages et pièces jointes protégés par IRM pour qu’ils ne puissent plus être consultés après la période spécifiée.
  • Empêcher la copie d’un contenu protégé par IRM à l’aide de l’outil Capture dans Windows.

Toutefois, la gestion des droits relatifs à l’information ne peut pas empêcher la copie d’informations à l’aide des méthodes suivantes :

  • Programmes de capture d’écran tiers.
  • Utilisation de périphériques d’acquisition d’images, tels qu’un appareil photo, pour photographier le contenu protégé par IRM qui est affiché à l’écran.
  • Mémorisation des informations ou leur transcription manuelle par les utilisateurs.

Pour en savoir plus sur AD RMS, consultez la page Services AD RMS (Active Directory Rights Management Services).

Modèles de stratégie de droits d’accès AD RMS

AD RMS utilise les modèles de stratégie des droits d’accès XrML pour permettre aux applications compatibles avec la gestion de droits relatifs à l’information d’appliquer des stratégies de protection cohérentes. Dans Windows Server 2008, le serveur AD RMS propose un service Web pouvant servir à répertorier et acquérir des modèles. Exchange 2010 est livré avec le modèle Ne pas transférer. Lorsque ce modèle est appliqué à un message, seuls les destinataires peuvent déchiffrer le message. Les destinataires ne peuvent pas transférer le message à quelqu’un d’autre, copier le contenu du message ou imprimer le message. Vous pouvez créer des modèles RMS supplémentaires sur le serveur AD RMS de votre organisation pour répondre aux exigences de protection IRM.

La protection IRM est appliquée en utilisant un modèle de stratégie de droits d’accès AD RMS. Ces modèles de stratégie permettent de contrôler les autorisations des destinataires sur un message. En appliquant le modèle approprié de stratégie de droits d’accès au message, les actions comme répondre, répondre à tous, transférer, extraire les informations d’un message, enregistrer ou imprimer un message.

Pour plus d’informations sur les modèles de stratégie de droits d’accès, consultez la page Considération des modèles de stratégie des droits des services AD RMS.

Pour plus d’informations sur la création des modèles de droits d’accès AD RMS, voir Guide pas à pas de création et de déploiement de modèles de stratégie de droits AD RMS (Active Directory Rights Management Services).

Application de la protection IRM aux messages

Dans Exchange 2010, la protection IRM peut être appliquée aux messages aux stades suivants :

  1. Manuellement par les utilisateurs Outlook   Les utilisateurs Outlook peuvent protéger leurs messages par IRM en appliquant les modèles de stratégie de droits d’accès AD RMS mis à leur disposition. Ce processus utilise la fonctionnalité IRM dans Outlook, pas dans Exchange. Il reste toutefois possible d’utiliser Exchange pour accéder aux messages et prendre des mesures (telles que l’application des règles de transport) pour faire appliquer la stratégie de messagerie de votre organisation. Pour plus d’informations sur la gestion des droits relatifs à l’information dans Outlook, consultez la page Introduction à l’utilisation de la fonctionnalité IRM pour les messages électroniques.
  2. Manuellement par les utilisateurs Outlook Web App   Lorsque vous activez IRM dans Outlook Web App, les utilisateurs peuvent activer une protection IRM pour les messages qu’ils envoient et afficher les messages protégés par IRM qu’ils reçoivent. Pour plus d’informations sur la gestion des droits relatifs à l’information dans Outlook Web App, consultez la rubrique Présentation de la gestion des droits relatifs à l'information dans Outlook Web App.
  3. Automatiquement dans Outlook 2010   Outlook 2010 permet de créer des règles de protection Outlook pour activer une protection IRM automatique des messages. Les règles de protection Outlook sont déployées automatiquement chez les clients Outlook 2010 et la protection IRM est appliquée par Outlook 2010 lorsque l’utilisateur compose un message. Pour plus d’informations sur les règles de protection Outlook, consultez la rubrique Présentation des règles de protection Outlook.
  4. Automatiquement sur les serveurs de transport Hub   Vous pouvez créer des règles de protection du transport pour activer une protection IRM automatique des messages sur les serveurs de transport Hub d’Exchange 2010. Pour plus d’informations sur les règles de protection du transport, consultez la rubrique Présentation des règles de protection de transport.
    Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
    La protection IRM n’est pas appliquée à nouveau aux messages qui sont déjà protégés par IRM. Par exemple, si un utilisateur active la protection IRM d’un message dans Outlook ou Outlook Web App, cette protection n’est pas appliquée au message en utilisant une règle de protection du transport.

Scénarios pris en charge pour la protection IRM

Dans Exchange 2010, la protection IRM est prise en charge dans les scénarios suivants.

Scénario Protection IRM prise en charge ?

Messages envoyés aux utilisateurs de boîtes aux lettres au sein de votre organisation Exchange

Oui

Messages envoyés aux groupes de distribution au sein de votre organisation

Oui

Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
Si le groupe de distribution inclut des destinataires extérieurs à votre organisation Exchange, consultez la rubrique « Messages envoyés aux destinataires extérieurs à votre organisation ».

Messages envoyés aux destinataires extérieurs à votre organisation

Non

Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
Exchange 2010 n’inclut pas de solutions pour l’envoi de messages protégés par IRM aux destinataires externes. AD RMS propose des solutions faisant appel aux stratégies d’approbation. Il est possible de configurer une stratégie d’approbation entre votre cluster AD RMS et Windows Live ID. Pour les messages échangés entre deux organisations, vous pouvez créer une approbation fédérée entre les deux forêts Active Directory en utilisant les services ADFS (Active Directory Federation Services). Pour plus d’informations, consultez la rubrique Présentation des stratégies d’approbation AD RMS.

Messages envoyés à des groupes ou listes de distribution extérieurs à votre organisation Exchange

Non

Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
Il ne se produit pas d’expansion des listes ou groupes de distribution externes au sein de votre organisation Exchange. Les messages protégés par IRM qui sont envoyés à des groupes de distribution externes contiennent une licence applicable au groupe, mais pas aux membres du groupe. Ceux-ci ne pourront pas accéder au message.

Déchiffrement des messages protégés par IRM pour imposer les stratégies de messagerie

Pour faire appliquer les stratégies de messagerie et aux fins de conformité réglementaire, vous devez pouvoir accéder au contenu chiffré des messages. Par ailleurs, pour satisfaire les obligations de détection légale afférentes aux litiges, audits réglementaires ou enquêtes internes, vous devez aussi être en mesure de rechercher les messages chiffrés. Pour faciliter ces tâches, Exchange 2010 inclut les fonctionnalités IRM suivantes :

  1. Déchiffrement du transport   Pour appliquer les stratégies de messagerie, les agents de transport, tels que l’agent de règles de transport, doivent pouvoir accéder au contenu des messages. Le déchiffrement du transport permet aux agents de transport installés sur les serveurs Exchange 2010 d’accéder au contenu des messages. Pour plus d’informations, consultez la rubrique Présentation du déchiffrement du transport.
  2. Déchiffrement de l’état de journal   Pour répondre aux obligations réglementaires ou commerciales, les organisations peuvent utiliser la journalisation pour préserver le contenu des messages. L’agent de journalisation crée un état de journal pour les messages soumis à la journalisation et inclut les métadonnées relatives aux messages dans ce rapport. Le message d’origine est joint à l’état du journal. Si un message contenu dans l’état du journal est protégé par IRM, la fonction de déchiffrement de l’état du journal joint une copie du message en texte clair à l’état du journal. Pour plus d’informations, consultez la rubrique Présentation du déchiffrement des rapports de journal.
  3. Déchiffrement IRM pour Exchange Search   Cette fonctionnalité permet à Exchange Search d’indexer le contenu des messages protégés par IRM. Lorsqu’un gestionnaire de découverte utilise la fonction de recherche dans plusieurs boîtes aux lettres pour effectuer une détection, les messages protégés par IRM et ayant été indexés font partie des résultats de la recherche. Pour plus d’informations, consultez la rubrique Présentation du service de recherche Exchange. Pour plus d’informations sur la recherche dans plusieurs boîtes aux lettres, voir Présentation de la recherche dans plusieurs boîtes aux lettres.

Pour activer ces fonctionnalités de déchiffrement, les serveurs Exchange doivent pouvoir accéder au message. Cela est possible en ajoutant la boîte aux lettres de remise fédérée (une boîte aux lettres système créée par le programme d’installation d’ Exchange 2010) au groupe des super utilisateurs sur le serveur AD RMS. Pour plus d’informations, voir Ajouter une boîte aux lettres de remise fédérée pour le groupe de supe utilisateurs AD RMS.

Pré-licence

Pour afficher les messages et pièces jointes protégés par IRM, Exchange 2010 joint automatiquement une pré-licence aux messages protégés. Ainsi, le client n’a pas besoin de revenir plusieurs fois au serveur AD RMS pour récupérer une licence d’utilisation et autorise aussi la consultation hors ligne des messages et pièces jointes protégés par IRM. La pré-licence permet également d’afficher les messages protégés par IRM dans Outlook Web App. Lorsque vous activez les fonctionnalités de gestion des droits relatifs à l’information, la pré-licence est activée par défaut.

Agents IRM

Dans Exchange 2010, la fonctionnalité de gestion des droits relatifs à l’information (IRM) est activée sur les serveurs de transport Hub au moyen d’agents de transport. Les agents IRM sont installés par le programme d’installation d’Exchange sur un serveur de transport Hub. Vous ne pouvez pas contrôler les agents IRM en utilisant les tâches de gestion des agents de transport.

Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
Dans Exchange 2010, les agents IRM sont des agents intégrés. Les agents intégrés ne figurent pas dans la liste des agents renvoyés par la cmdlet Get-TransportAgent. Pour plus d’informations, consultez la rubrique Présentation des agents de transport.

Le tableau suivant répertorie les agents IRM mis en œuvre sur des serveurs de transport Hub.

Agent Événement Fonction

Agent de déchiffrement RMS

OnEndOfData (SMTP) & OnSubmittedMessage

Déchiffre les messages pour autoriser l’accès aux agents de transport.

Agent de règles de transport

OnRoutedMessage

Marque les messages répondant aux conditions d’une règle de protection de transport comme devant recevoir une protection IRM par l’agent de chiffrement RMS.

Agent de chiffrement RMS

OnRoutedMessage

Applique la protection IRM aux messages marqués par l’agent de règles de transport et chiffre à nouveau les messages déchiffrés au cours du transport.

Agent de pré-licence

OnRoutedMessage

Joint une pré-licence aux messages protégés par IRM.

Agent de déchiffrement du rapport de journal

OnCategorizedMessage

Déchiffre les messages protégés par IRM qui sont joints aux états de journal et incorpore des versions en texte clair aux messages d’origine chiffrés.

Pour plus d’informations sur les agents de transport, consultez la rubrique Présentation des agents de transport.

Configuration requise pour la gestion des droits relatifs à l’information (IRM)

Pour implémenter la gestion des droits relatifs à l’information dans votre organisation Exchange 2010, votre déploiement doit remplir les conditions suivantes :

Serveur Conditions requises

Cluster AD RMS

  • Windows Server 2008 R2
  • Windows Server 2008 SP2 avec les correctifs suivants.
  • Point de connexion de service (SCP)   Exchange 2010 et les applications compatibles AD RMS utilisent le point de connexion de service enregistré dans Active Directory pour détecter le cluster AD RMS et les URL. AD RMS vous permet d’enregistrer le point de connexion de service à partir du programme d’installation d’AD RMS. Si le compte utilisé pour installer AD RMS n’est pas membre du groupe de sécurité Administrateurs d’entreprise, il est possible d’effectuer l’enregistrement du point de connexion de service après l’installation. La forêt Active Directory comporte un seul point de connexion de service pour AD RMS.
  • Autorisations   Qu’il s’agisse d’un groupe de serveurs Exchange ou de serveurs Exchange individuels, des autorisations de lecture et d’exécution doivent être attribuées sur le pipeline de certification du serveur AD RMS (le chemin d’accès par défaut est \inetpub\wwwroot\_wmcs\certification\ServerCertification.asmx sur les serveurs AD RMS).
  • Super utilisateurs AD RMS   Pour activer le déchiffrement du transport, le déchiffrement d’états de journal, la gestion des droits relatifs à l’information dans App et pour Exchange Search, vous devez ajouter la boîte aux lettres de remise fédérée (une boîte aux lettres système créée par le programme d’installation d’ Exchange 2010) au groupe des super utilisateurs sur le cluster AD RMS. Pour plus d’informations, voir Ajouter une boîte aux lettres de remise fédérée pour le groupe de supe utilisateurs AD RMS.

Exchange Server

  • Exchange Server 2010
  • Recommandé : Ce correctif pour .Net Framework 2.0 SP2

Outlook

  • Les utilisateurs peuvent définir une protection IRM pour les messages Outlook. Outlook 2003 et versions ultérieures prennent en charge les modèles AD RMS pour la protection IRM des messages.
  • Les règles de protection Outlook constituent une fonctionnalité d’Exchange 2010 et d’Outlook 2010. Les versions antérieures d’Outlook ne prennent pas en charge cette fonctionnalité.

Windows Mobile

  • Windows Mobile 6.0 ou version ultérieure. Pour activer la gestion des droits relatifs à l’information sur un appareil Windows Mobile, l’utilisateur doit connecter l’appareil à un ordinateur exécutant Windows 7, Windows Vista ou Windows XP, puis l’activer par le biais du Gestionnaire pour appareils Windows Mobile ou d’Exchange ActiveSync. Pour activer la gestion des droits relatifs à l’information, l’ordinateur auquel l’appareil est connecté doit pouvoir accéder aux contrôleurs de domaine Active Directory pour localiser le cluster AD RMS dans votre organisation. Pour plus d’informations, consultez la page Vue d’ensemble de la gestion des droits relatifs à l’information.
  • Vous devez activer la certification des appareils mobiles sur le cluster AD RMS. Pour plus d’informations, consultez la page Activer la certification des appareils mobiles.
Dd638140.note(fr-fr,EXCHG.140).gifRemarque :
« Cluster AD RMS » est le terme utilisé pour un déploiement AD RMS dans une organisation, y compris le déploiement d’un seul serveur. AD RMS est un service Web. Il n’exige pas l’installation du composant Clustering avec basculement de Windows Server 2008. Pour la haute disponibilité et l’équilibrage de la charge, vous pouvez déployer plusieurs serveurs AD RMS dans le cluster et utiliser la fonctionnalité d’équilibrage de la charge réseau.
Dd638140.important(fr-fr,EXCHG.140).gifImportant :
Un environnement de production ne prend pas en charge l’installation d’AD RMS et d’Exchange sur le même serveur.

Configuration et test de la gestion des droits relatifs à l’information

Vous devez utiliser l’environnement de ligne de commande Exchange Management Shell pour configurer les fonctions IRM dans Exchange 2010. Pour configurer les fonctions IRM individuelles, utilisez la cmdlet Set-IRMConfiguration. Vous pouvez activer ou désactiver la gestion des droits relatifs à l’information pour les messages internes, activer ou désactiver le déchiffrement du transport, le déchiffrement d’états de journal, la gestion des droits relatifs à l’information pour Exchange Search et dans Outlook Web App. Pour plus d’informations sur la configuration des fonctions de gestion des droits relatifs à l’information, consultez la rubrique Gestion de la protection des droits.

Après avoir installé un serveur Exchange 2010, vous pouvez utiliser la cmdlet Test-IRMConfiguration pour tester de bout en bout votre déploiement IRM. Ces tests servent à vérifier la fonctionnalité de gestion des droits relatifs à l’information immédiatement après sa configuration initiale et de manière continue. La cmdlet exécute les tests suivants :

  • Elle inspecte la configuration de la gestion des droits relatifs à l’information pour votre organisation Exchange 2010.
  • Elle contrôle les informations relatives à la version et aux correctifs du serveur AD RMS.
  • Elle vérifie s’il est possible d’activer un serveur Exchange pour RMS en récupérant le certificat de compte de droits et le certificat de licence client (CLC)
  • Elle acquiert des modèles de stratégie de droits AD RMS à partir du serveur AD RMS.
  • Elle vérifie que l’expéditeur spécifié peut envoyer des messages protégés par IRM.
  • Elle récupère une licence d’utilisation de super utilisateur pour le destinataire spécifié.
  • Elle acquiert une pré-licence pour le destinataire spécifié.