La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bienvenue. Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis nimporte quel poste Nom du présentateur Partenaire.

Présentations similaires


Présentation au sujet: "Bienvenue. Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis nimporte quel poste Nom du présentateur Partenaire."— Transcription de la présentation:

1 Bienvenue

2 Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis nimporte quel poste Nom du présentateur Partenaire Officiel

3 Logistique Pause en milieu de session Vos questions sont les bienvenues. Nhésitez pas ! Feuille dévaluation à remettre remplie en fin de session Cédérom Commodités Merci déteindre vos téléphones

4 Quest-ce que TechNet ? Un site Web très orienté technique –http://www.microsoft.com/france/technet/default.mspxhttp://www.microsoft.com/france/technet/default.mspx Une newsletter personnalisable –http://www.microsoft.com/france/technet/presentation/flash/default.mspxhttp://www.microsoft.com/france/technet/presentation/flash/default.mspx Des séminaires techniques toute lannée, partout en France –http://www.microsoft.com/france/technet/seminaires/seminaires.mspxhttp://www.microsoft.com/france/technet/seminaires/seminaires.mspx Des Webcasts accessibles à tout instant –http://www.microsoft.com/france/technet/seminaires/webcasts.mspxhttp://www.microsoft.com/france/technet/seminaires/webcasts.mspx Un abonnement –http://www.microsoft.com/france/technet/presentation/cd/default.mspxhttp://www.microsoft.com/france/technet/presentation/cd/default.mspx

5 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

6 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

7 COLLABORATION ASYNCHRONE COLLABORATION TEMPS-REEL COLLABORATION METIER Plate-forme travail collaboratif Microsoft SERVICES DINFRASTRUCTURE Windows SharePoint Services Windows Media Services Windows Rights Management Services

8 Exchange Server 2003 Productivité Infrastructure de communication universelle pour les professionnels de linformation : Outlook 2003 : RPC/HTTP, cache local, compression, Outlook Web Access : règles serveur, S/MIME, Logoff, … Mobilité : synchronisation PDA, Smartphone, OMA. Service critique Attente vis-à-vis dune infrastructure de communication : aussi fiable, et prédictible que leau, lélectricité : Haute disponibilité : volume Shadow Copy, Recovery Storage Group, cluster 8-nœuds, Sécurité : sécurisé par défaut, Anti-Spam. Simplicité opérationnelle Baisse ou stagnation des budgets informatiques. Nécessité de réduction de la complexité : faire plus avec moins : Productivité des IT Pro (nouveaux outils de déploiement, support de Microsoft Operations Manager), Consolidation de serveurs et de sites. Plate-forme de messagerie et travail collaboratif dentreprise, fiable et facilement administrable.

9 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

10 Initiative Informatique de confiance Exchange Security Push Dans le passé : –Focus principal sur les déficiences fonctionnelles, pas les vulnérabilités. –« Logique Sécurité » = Kerberos, ACLs, PKI. Exchange Security Push : –Prolonger les efforts des équipes Windows selon les objectifs communs dune « informatique de confiance » : Revue du rôle des composants, de leur surface dattaque, Revue de code et modélisation de scénarios. –Quels impacts sur la qualité du code dExchange Server 2003 ? – Exchange 2000 : – 12 vulnérabilités depuis novembre – 5 vulnérabilités depuis – Exchange 2003 : – 5 vulnérabilités.

11 Documentations sécurisation Documentations sécurisation Communauté sécurité (relations avec lindustrie, divulgation responsable) Communauté sécurité (relations avec lindustrie, divulgation responsable) Microsoft Security Response Center Microsoft Security Response Center SD 3 + C Secure by Design Sécurisé Dès la conception Secure by Default Sécurisé par Défaut Secure in Deployment Sécurisé une fois Déployé Communications Architecture sécurisée Architecture sécurisée Fonctionnalités sécurisées Fonctionnalités sécurisées Réduction des vulnérabilités du code Réduction des vulnérabilités du code Réduction de la surface dattaque Réduction de la surface dattaque Fonctionnalités non utilisées désactivées par défaut Fonctionnalités non utilisées désactivées par défaut Principe du moindre privilège Principe du moindre privilège Protéger, Détecter, Défendre, Récupérer, Gérer Protéger, Détecter, Défendre, Récupérer, Gérer Processus :Guides darchitecture, how tos Processus :Guides darchitecture, how tos Personnes: Formation Personnes: Formation Amélioration de la qualité des correctifs. Cohérence dans les moyens dinstallation. Amélioration de la qualité des correctifs. Cohérence dans les moyens dinstallation.

12 Exchange Sécurité « Secure by design » « Exchange Security Push » –Saligne et reprend les initiatives du « Windows Security Push » Filtrage des connections IP –Gestion des connections acceptées ou refusées –Support des fournisseurs de black hole list Filtrage des expéditeurs –Filtrage de messages basé sur lexpéditeur ou le domaine SMTP –Filtrage de messages SANS expéditeur Filtrage des destinataires –Limitation des utilisateurs ou DL pouvant recevoir des messages Anti-spoofing –Filtrage des expéditeurs –Pas de résolution de lexpéditeur pour les connections non authentifiés Intégration API de Recherche/Éradication de virus

13 Exchange Sécurité « Secure by default » Limitation des services activés par défaut –Limite la surface dattaque, –« Windows Security Push », –SMTP, POP3, IMAP4, NNTP. Impossible pour un NON administrateur de se « logger » sur le serveur. Limitation de la taille par défaut des messages –10Mo en émission/réception.

14 Exchange Sécurité « Secure in deployment » Documentations à linstallation. Limitation de limportance des droits à avoir sur un domaine pour installer/configurer un serveur. Microsoft Baseline Security Analyzer. IIS Lockdown Wizard.

15 Impacts de lapproche SD 3 + C Secure by Default Secure by Design Communications Secure in Deployment Initiatives anti-Spam, antivirus : –VAPI 2.5, fonctions anti-spam clients et serveur, IMF. Kerberos : – Connexion Outlook RPC sur HTTP, – Authentification client par défaut, – Authentification cross forêt (Windows Server 2003). Outlook Web Access sécurisé : –Support S/MIME, filtrage des web beacons, referrals, blocage dattachements, authentification par cookies, –Support dIPSec pour les configurations frontales/dorsales. Intégration optionnelle de fonctions Information Rights Management. Synergie avec ISA Server 2000 Feature Pack 1 : –Filtrage SMTP selon plusieurs critères : Expéditeur, domaine, mots clés, extension de lattachement, nom, taille, commande SMTP. –Protection étendue dOutlook Web Access. Synergie avec ISA Server 2004.

16 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

17 Sécuriser linfrastructure Sécurisation des com- munications inter serveurs : –IPSec et Kerberos entre les FE et BE, y compris les clusters. Sécuriser laccès à Internet dune infrastructure Exchange : –Synergie avec ISA Server 2000 Feature Pack 1 ou ISA Server 2004, –Introduction dun smarthost SMTP dans la DMZ ou le réseau interne (server bridgehead) : Permet de ne pas généraliser la connexion à Internet à tous les serveurs. Authentification Cross-forêt : –Pour lutter contre les usurpations didentités SMTP. Bonnes pratiques : – 3 pointeurs à la fin de cette présentation.

18 Design darchitecture Exchange typique ExFESMTP ExBEAD Architecture multi tiers dExchange Server 2003 : –Serveur frontal (ExFE) : protocoles web. –Serveur dorsal (ExBE) : stockage de boîtes aux lettres et dossiers publics.

19 Nouvelles possibilités de topologies sécurisées Déplacer vos serveurs critiques en interne pour une meilleure protection. Ajouter ISA Server à votre DMZ actuelle. Augmenter la sécurité en publiant : –Exchange RPC, –OWA sur HTTPS, –RPC sur HTTPS, –SMTP (filtrage de contenu). ExFESMTP ExBEAD ISA Server

20 Pare-feu : quels sont les problèmes adressés par ISA Server 2004 ? De nombreux pare-feux déployés aujourdhui… –Se concentrent sur le filtrage et linspection de paquets en fonction du contexte (SPI) - couches OSI 3 et 4. De nombreuses attaques rencontrées aujourdhui… –Sont au niveau applicatif et déjouent ces mesures sans problème - couche OSI 7. Les ports et protocoles ne peuvent plus être utilisés comme garants des intentions : –Certains ports sont «sur utilisés» et peuvent être facilement exploités pour contourner le filtrage. –Port TCP 80 hier - Web (HTTP) uniquement. –Port TCP 80 aujourdhui - Browsing Web, Web mail, Web Services XML (SOAP), HTTP-Tunnel … Le filtrage de paquets et le SPI ne sont pas suffisants pour assurer une protection contre les attaques daujourdhui ! Il est fortement recommandé dutiliser ISA Server 2004 pour tout déploiement Exchange 2003

21 Configuration simplifiée via les assistants Assistant de publication de serveur de messagerie

22 ServiceUUIDPort Exchange{ …4402 Réplication AD{ …3544 MMC{ …9233 Les services RPC obtiennent des ports aléatoires (> 1024) lors de leur démarrage, le serveur maintient une table. RPC Concepts 135/tcp 1. Le client se connecte au portmapper sur le serveur (port tcp 135). Le client connaît lUUID du service quil souhaite utiliser. { …} 5. Le client accède à lapplication via le port reçu. 2. Le client demande quel port est associé à lUUID ? 3. Le serveur fait correspondre lUUID avec le port courant… Le portmapper répond avec le port et met fin à la connexion. 4402/tcp

23 Seul le port TCP 135 (portmapper) est ouvert : –Les ports >1024 sont ouverts/fermés dynamiquement pour les clients Outlook en fonction des besoins. Inspection du trafic vers le portmapper au niveau applicatif. Seuls les UUID définis sont autorisés à lexclusion de tout autre. Filtre applicatif RPC Accès distant Outlook sans mise en place de VPN Serveur Exchange ISA Server Client Outlook

24 Reconnaissance ? –NETSTAT ne montre que 135/tcp. –RPCDump ne fonctionne pas. Déni de service contre le portmapper ? –Les attaques connues échouent. –Exchange est protégé des attaques. Attaques des services dExchange ? –Lobtention dinformations nest plus possible. –Les connexions entre ISA Server et Exchange vont échouer tant que les connexions entre ISA et le client ne sont pas correctement formatées. Oui ! Filtre applicatif RPC Protection contre les attaques

25 Comment ISA Server 2004 protège le trafic RPC / HTTP ? (1/2) RPC Server (Exchange) RPC Client (Outlook) TCP 135 : Port for {0E4A… ? Port 4402 : Data Server : Port 4402 Internet Connexion initiale : – Bloque les requêtes non destinées à Exchange. Autres connexions : – Connexion au port Exchange. – Force le cryptage. ISA Server 2004 sécurise laccès via Outlook

26 ISA Server 2004 au bout du tunnel SSL : –Inspection du trafic HTTP. –Supprime les requêtes hors Pas de connexion directe vers Exchange : –Utilise le filtre applicatif HTTP. RPC Traffic Web Server Attacks Internet Comment ISA Server 2004 protège le trafic RPC / HTTP ? (2/2)

27 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

28 Introduction Signer/crypter : quels sont les services offerts ? –Signature = authentification, non répudiation, intégrité, –Cryptage = confidentialité et intégrité. Composants dun système de sécurité de message Exchange Server 2003 : –Exchange Server 2003, –Clients de messagerie électronique, –Infrastructure de clés publiques. Un seul document pour tout savoir sur le sujet : –« Guide de sécurité des messages Exchange Server 2003 ».

29 Infrastructure de clés publiques 2 possibilités : –Toute PKI pouvant prendre en charge S/MIME v3, –PKI de la plate-forme Windows Server 2003 : Bénéfice de lintégration à Active Directory. Grâce à Windows Server 2003, suppression du composant KMS dExchange : –La récupération et larchivage des clés sont maintenant pris en charge par lautorité de certification de Windows Server 2003.

30 Prise en charge des clients de messagerie par Exchange Server 2003 –Clients MAPI Microsoft Outlook® 2000 SR-1 et versions ultérieures : Via lapport du support des certificats X509 v3. –Clients POP3 et IMAP4, supportant S/MIME v2 ou v3 : Support de S/MIME v3 complet depuis Outlook Express 5.5 et Outlook 2000 SR-1. –Clients Outlook Web Access : Utilisation du contrôle S/MIME : IE 6.0 minimum. –Quid des clients Outlook Mobile Access et ActiveSync® ? Mêmes fonctionnalités que pour les clients OWA sans contrôle S/MIME. Lecture des messages à signature en clair mais pas des messages à signature opaque. Suppression de la signature numérique. Ne peuvent pas signer ou crypter un message.

31 Principes de fonctionnement Signature de messages m Condensé (hash) Hash AliceAlice Hash crypté m Message

32 Principes de fonctionnement Vérification du message signé m BobBob m Message

33 Principes de fonctionnement Cryptage de messages Message AliceAlice Annuaire m Sym. Demande de certificat cert de Bob Public

34 Principe de fonctionnement Décryptage de messages Sym. BobBob

35 Outlook Web Access Expérience utilisateur Crypter/signer : Vérifier une signature électronique :

36 Outlook Express Expérience utilisateur

37 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

38 Get Secure, Stay Secure Microsoft.com/security : –Outils de sécurité, –Bulletins et alertes virus. Windows + Office Update : –Importance des mises à jour automatiques : E.g. pb SQL Slammer ou Sasser. –Stratégie de gestion des changements : Software Update Server (SUS).

39 Protection du système de messagerie : de quelles menaces parle-t-on ? Corps des messages HTML : –JScript/VBScript, –ActiveX/Objets COM, –Applets Java. Pièces jointes : –Attachements nuisibles : exécutables, scripts, … –Macros/scripts contenus dans des documents bureautiques : Propagation aisée par la messagerie. Accès aux interfaces programmatiques du client de messagerie : –Envois « silencieux » de messages.

40 Les moyens de protection Protections au niveau Clients : –Par mise à jour pour les clients Outlook 98 SP2 et 2000 : « Outlook Security Update » : suffit à stopper tous les virus type ILOVEYOU, Melissa, Goner. –Security update intégré en standard dans Outlook 2002 et 2003 : –Cas des clients Outlook Express. –Apport du SP2 de Windows XP. Protections au niveau serveur : –Exchange Server 2003, –Outlook Web Access.

41 … et éduquer les utilisateurs (Sans doute un voeu pieux !) Etude IDC : plus d1/3 (37 %) des utilisateurs de messagerie en entreprise ouvriraient encore lattachement dun mail intitulé 'ILOVEYOU' : –Le rapport indique également que les utilisateurs ouvriraient tout mail dun expéditeur connu si lun des sujets suivants était présent : Great Joke (54%), Look at this (50%), Message (46%), No title (40%) or special offer (39%). –Pondérer ces chiffres pour les utilisateurs francophones. Source: 2/6/2001http://www.theregister.co.uk/content/8/16668.html

42 Protections antivirus dOutlook Paramétrage par défaut : –Blocage dattachements, –Blocage de laccès au modèle objets dOutlook, –Désactivation du scripting pour les messages HTML. Personnalisation par ladministrateur au niveau du serveur Exchange.

43 Recensement de 38 types dattachements à risque. Les utilisateurs sont prévenus lorsquils envoient une pièce jointe de type « exécutable ». Par défaut, les pièces jointes de type « exécutable » ne sont pas accessibles. Blocage des attachements dans Outlook

44 Protection de laccès programmatique Assure la protection de laccès : A lannuaire, Aux informations concernant les destinataires de messages, Lenvoi automatique/silencieux de messages. Par défaut, lutilisateur est invité à acquitter les actions de ce type.

45 Paramétrage au niveau Serveur

46 Outlook Express (XP SP2) Aperçu de message plus sûr. Améliorations dans OE comparables à celles dOutlook 2003 : – HTML en zone Sites sensibles, –Non téléchargement du contenu HTML externe, –Protection du carnet dadresses, –Protection contre le contenu exécutable. Q Using Virus Protection Features in Outlook Express 6.

47 Les outils de protection complémentaires Gestion des macros dans Office Office 97 : –3 niveaux de sécurité : bas, moyen, élevé. –Nécessite une éducation utilisateur au niveau « moyen ». –La sécurité haute prohibe lutilisation des macros. Office 2000/2002/2003 : –Les scripts embarqués peuvent être signés. –Paramétrages de politiques applicatives pour démarrer les macros signées avec des certificats. –Peut être utilisé pour forcer les revues de code. –Permet lutilisation de scripts en conservant une sécurité haute.

48 Messagerie : sécuriser linfrastructure avec Exchange Server 2003 –API antivirus VSAPI2.5, –Blocage dattachements dans OWA, –Filtrage Anti-Spam, –Contrôle de version Outlook : Permet le contrôle du niveau de patching.

49 Messagerie : sécuriser linfrastructure API et logiciels anti-virus AV API 2.0 dans Exchange 2000 SP1 : –Scan : priorité, arrière-plan, on-demand, –Connecteurs, passerelles, –Format natif MAPI, MIME, –Support Streaming Data, –Accès aux messages et propriétés, –Compteurs de performances (scanned, cleaned, quarantined, MIME, MAPI…), –Journalisation (event log). Offres tierces : –TrendMicro, –Norton/Symantec, –NAI/GroupShield, …

50 API 2.5 dans Exchange Server 2003 Améliorations de lAPI : –Destruction de messages, –Propriétés de messages additionnelles, –Plus de code de statut à Outlook, –Scanning des messages sortant, –API utilisable au niveau des passerelles. Compatibilité ascendante avec lAPI 2.0.

51 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

52 Le SPAM Terminologie : –Spamming, spam, courrier-rebut, pourriel ou polluriel. Définition de la CNIL : –« Lenvoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles lexpéditeur na jamais eu de contact et dont il a capté ladresse électronique de façon irrégulière ». Quelques chiffres : –Brightmail pour Hotmail bloque déjà 2,4 milliards de Spams chaque jour dans le monde, soit 80 % du trafic de mails gérés par les serveurs Hotmail. –60% - 80 % du trafic Internet de Microsoft Corp. –50% du trafic total : Etude de Pew Internet & American Life (octobre 2003). –90% des internautes français recevraient du « Spam » : Etude AOL-Novatris (octobre 2003).

53 Initiative Anti-Spam Microsoft Les mesures –Action juridique : Microsoft dépose des plaintes contre des personnes ou des sociétés américaines coupables de spamming. Jean-Christophe Le Toquin, avocat chez Microsoft, participe à la coordination de linitiative anti- Spam de Microsoft pour lEurope. –La guerre technologique : Discussions avec d'autres acteurs concernés (Yahoo, AOL, etc.) : échanger les meilleures pratiques, identifier plus facilement les spammeurs et améliorer la fiabilité des systèmes de messagerie. Initiative Caller-Id, outils propriétaires. –La concertation et la collaboration : Avec le secteur du marketing direct et les associations représentatives de la profession afin de mettre en place une auto réglementation. Avec les gouvernements en Europe, au Moyen-Orient et en Afrique afin de développer des législations protectrices. –Éducation des utilisateurs (MSN) : Conseils sur l'utilisation de nos filtres ou sur les façons de ne pas laisser traîner inutilement son adresse sur le Web.

54 Initiative Caller-ID – Idée générale : Lidée est de vérifier que le domaine associé au message est le Il faut désormais travailler au niveau du protocole lui-même pour endiguer le problème du SPAM. – Principe technique : Chaque entreprise désigne dans le DNS, ladresse IP du serveur de messagerie routant ses messages sortant (Caller-ID). Le serveur de messagerie traitant la remise finale du message vérifie dans le DNS que ladresse IP du serveur SMTP de lexpéditeur du message est bien associée au domaine affiché dans le message. Possibilité dajouter et dexposer des éléments supplémentaires dans le DNS lié à la politique de gestion des adresses mail. – Annoncée par Bill Gates lors de la RSA Conference de février 2004 : Proposition conjointe avec SPF (Sender Policy Framework) de Meng Wong à lIETF en mai. LIETF publie un draft résultant de « Sender-ID » en juin.

55 Gestion du Spam en standard dans Exchange Server 2003 Filtrage dexpéditeurs : –Filtrage de messages basé sur lexpéditeur ou le domaine SMTP, –Filtrage de messages SANS expéditeur. Filtrage de destinataires : –Filtrage de messages adressés à un destinataire particulier, –Coupure de la connexion après remise de 20 messages non résolus, –Utilisation de certaines DL restreinte aux utilisateurs authentifiés.

56 Anti-spoofing : –Filtrage dexpéditeurs, –Pas de résolution de lexpéditeur pour les connexions non authentifiées, –Traçage de la méthode de remise : anonyme ou authentifiée. OWA & Outlook : –Blocage des pièces attachées, –Liste personnelle dexpéditeurs non désirables. Gestion du Spam avec Exchange Server 2003

57 Filtrage d s dans Outlook 2003 Listes safe ou blocked : –Toute adresse ou nom de domaine peut être de confiance ou exclu explicitement. –Certaines listes sont de confiance implicitement : Liste des contacts de lutilisateur, Au sein dune organisation Exchange. Les messages HTML ne peuvent pas télécharger automatiquement le contenu Internet : –Prévient le risque deweb beacon. Contrôle sur la visualisation de contenu offensif. Intégration à une liste de confiance pour télécharger le contenu.

58 Microsoft Exchange Intelligent Message Filter Filtre Anti-Spam dédié à Exchange Server 2003 : –Technologie « SmartScreen » de MS Research : Déjà utilisée dans Outlook 2003, MSN 8, Hotmail. –Basé sur lanalyse de millions de messages. Permet de définir un niveau de « Spam Confidence Level ». Deux niveaux de SCL configurables : –Passerelle : Archiver, supprimer, rejeter. –Boîte aux lettres : « Courrier indésirable ». Téléchargeable sur le Web : –Add-on complémentaire aux solutions déditeurs tiers. –Intégré au Service Pack 1 dExchange Server 2003.

59 Gateway Server / Transport Exchange Server rd Party Plug-Ins Allow/Deny Lists Real-Time Block Lists Mailbox Server / Store User Trusted & Junk Senders Junk Mail Folder Inbox Junk Mail Folder Inbox Junk Mail Folder Inbox OWA SCL = Spam Confidence Level Microsoft Exchange Intelligent Message Filter Spam ? User Trusted & Junk Senders User Trusted & Junk Senders Message + SCL SMTP Message Spam ? Intelligent Message Filter Outlook 2003

60 Coté Serveur : Windows Rights Management Services (WRMS). Windows Server 2003 Enterprise Edition. Coté Client : Windows Rights Management client APIs. Déploiement via Windows Update pour les clients. Coté applications : Applications compatibles RMS, SDK Client RMS, Office System est la première application à utiliser RMS au travers dInformation Rights Management (I.R.M.). Un langage de définition des droits XrML (www.xrml.org) défini par Xerox.www.xrml.org IRM : les composants de la solution

61 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser linfrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

62 Quest-ce que lInformation Rights Management ? LInformation Rights Management (IRM) offre aux auteurs et aux organisations la possibilité de contrôler lutilisation des documents et s. LIRM est un outil, et NON une solution, à tous les problèmes de sécurité dune organisation. LIRM est conçu pour adresser les contraintes liées au contenu sensible. Une solution ouverte et extensible. Juste un système anti-copie.

63

64

65

66

67

68

69 En résumé Pour suivre l'initiative Microsoft Trustworthy Computing, Exchange Server 2003 et Windows Server 2003 partagent la même triple sécurisation : par leur conception, par les paramètres par défaut et lors du déploiement. Exchange Server 2003 protège mieux votre environnement de messagerie avec : –Un contrôle amélioré du courrier indésirable qui prend en charge les listes noires en temps réel. –Prise en charge de S/MIME et déconnexion automatique en cas d'inactivité d'Outlook Web Access. –Filtrage des connexions. –…

70 Plus dinformations… Exchange Server 2003 : –www.microsoft.com/exchangewww.microsoft.com/exchange –www.microsoft.com/france/exchangewww.microsoft.com/france/exchange Tous les cours sur Exchange Server, et les centres de formation dans votre région sur : –http://www.microsoft.com/france/formation/http://www.microsoft.com/france/formation/ Livres Microsoft Press : –http://www.microsoft.com/france/mspresshttp://www.microsoft.com/france/mspress Exchange Server 2003 Security Hardening Guide –(http://www.microsoft.com/exchange/techinfo/security/BestConfig2003.asp)http://www.microsoft.com/exchange/techinfo/security/BestConfig2003.asp Exchange Server 2003 Transport and Routing Guide –http://www.microsoft.com/downloads/details.aspx?FamilyId=C092B7A C-B29D &displaylang=enhttp://www.microsoft.com/downloads/details.aspx?FamilyId=C092B7A C-B29D &displaylang=en Controlling SMTP Relaying with Microsoft Exchange –http://www.microsoft.com/technet/security/prodtech/mailexch/excrelay.mspxhttp://www.microsoft.com/technet/security/prodtech/mailexch/excrelay.mspx

71 Initiative AntiSpam Microsoft Technologies et informations Fonctionnalités Antispam dOutlook Fonctionnalités Antispam dExchange Server Exchange Intelligent Message Filter Exchange Edge Services Dossier sur microsoft.com –CallerID –Coordinated Spam Reduction Initiative (CSRI )

72 Se former Cours : –N° 2400 : Implémentation et gestion de Microsoft Exchange Server 2003 (durée : 5 jours)N° 2400 : Implémentation et gestion de Microsoft Exchange Server 2003 –N° 2356 : Mise à niveau de Microsoft Exchange Server 5.5 vers Microsoft Exchange 2000 (durée : 2 jours)N° 2356 : Mise à niveau de Microsoft Exchange Server 5.5 vers Microsoft Exchange 2000 –N° 2307 : Configuration de Microsoft Exchange 2000 pour l'entreprise (durée : 4 jours)N° 2307 : Configuration de Microsoft Exchange 2000 pour l'entreprise –N° 2255 : Implémentation et gestion de Microsoft Exchange 2000 (durée : 5 jours)N° 2255 : Implémentation et gestion de Microsoft Exchange 2000 –N° 2019 : Développement de solutions Web de collaboration avec Microsoft Exchange 2000 (durée : 3 jours).N° 2019 : Développement de solutions Web de collaboration avec Microsoft Exchange 2000 Tous les cours sur Exchange 2000 Server, et les Centres de formation dans votre région sur : Livres Microsoft Press :

73 Questions / Réponses

74


Télécharger ppt "Bienvenue. Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis nimporte quel poste Nom du présentateur Partenaire."

Présentations similaires


Annonces Google