Vous êtes sur la page 1sur 62

 REVENDEURS & PARTENAIRES

 RESSOURCES
 QUI SOMMES-NOUS
 BLOG

1. ABONNEMENTS
2. HÉBERGEMENT CLOUD
3. EMAIL & COLLABORATION
4. PRESTATIONS
Nouveautés Exchange Server 2016
Personnalisation, Recherche simplifiée, Prévention de perte de données
Publié le 26-08-2015  par Jordan ROY
La messagerie Exchange Server 2016 est désormais disponible ! Découvrez toutes les nouveautés Exchange
2016 attendues et comment en profiter au plus vite.
Quelles nouveautés pour Exchange Server 2016 ?

En tant que spécialiste Exchange Server, l’équipe Openhost s’est empressée d’installer et de configurer la
version 2016 du fameux serveur de messagerie Windows afin d’en voir les nouvelles possibilités pour vous les
présenter.
Voici, sans plus attendre, ces nouveautés qui devraient donc vous intéresser !
Nouveauté 1 : Une architecture Exchange simplifiée
L’architecture Exchange a subi plusieurs changements au cours des dernières années et plus particulièrement
concernant les rôles des serveurs mails.
Pour ceux qui s’en souviennent, l’arrivée d’Exchange 2007 avait créé une petite révolution à l’époque. Parmi les
nouveautés, entre autre, on passait d’une topologie basée sur 2 rôles avec Exchange 2003 à une topologie
composée de 5 rôles (CAS, MBX, HUB, EDGE, UM) faisant grincer au passage les dents des administrateurs
systèmes.
Microsoft est resté sur le même modèle avec Exchange server 2010 et a légèrement fait évoluer cette topologie
avec Exchange 2013 et notamment sur le rôle de transport qui a été divisé entre le CAS et le MBX.
Mais ça, c’était avant ! Désormais, Exchange 2016 combine les rôles CAS et MBX sur un seul et même
serveur offrant une architecture ultra simplifiée. Ainsi avec une architecture Exchange 2016, vous pourrez
adopter des scénarios du plus simple au plus complexe avec un nombre réduit de serveurs de messagerie.
Si vous souhaitez avoir des exemples des topologies que nous proposons n’hésitez pas à consulter nos
différents exemples sur l’architecture Exchange 2016.
 
Nouveauté 2 : Plus de limites pour votre messagerie Exchange !
Nous vous proposons Exchange 2016 au travers d’une infrastructure de type cloud dédié ou sur infrastructure
mutualisée en fonction de vos besoins. Ce choix s’inscrit dans la logique de vous offrir la meilleure expérience
possible, que ce soit côté utilisateur ou administrateur le tout sans aucune limite ou restriction.

Bien entendu le mode dédié vous offre les possibilités les plus puissantes en terme de gestion de messagerie
Exchange. Vous bénéficierez ainsi d’une plateforme mail avec les avantages et fonctionnalités suivantes :
 Entièrement personnalisable en fonction de vos besoins. (URL d’accès, règles, outils tiers,
intégration…)
 Infrastructure conçue sur mesure
 Accès totalement isolé, la plateforme n’est plus partagée, mais entièrement dédiée
 Gestion totale et puissante de votre environnement via l’interface d’administration d’Exchange
EAC (Exchange Admin Center)
 
DÉCOUVREZ NOS OFFRES EXCHANGE SERVER 2016 [PDF – 1MB]
Nouveauté 3 : Outlook on the web, le webmail Exchange par nature
Selon Microsoft, il ne faudrait plus parler de Outlook Web App « OWA » mais désormais « Outlook on the
web ». Cette nouvelle version de la messagerie Exchange Server se rapproche de l’interface mail d’Office 365 et
bénéfice donc d’une refonte graphique importante (à noter que ceci s’applique de Exchange 2010 jusqu’à
Exchange 2016).
A cela s’ajoutent de nouvelles fonctionnalités sympathiques comme par exemple :
 Nouvelle Fonctionnalité : « Épingler » et « Ranger » vos conversations
  Mise en forme simplifiée
  Nouveaux thèmes graphiques
  Rendu HTML plus dynamique et donc plus rapide pour l’utilisateur de la boite mail
 

Nouveauté 4 : La recherche plus performante


La recherche des éléments courriers mails et informations dans votre messagerie Exchange est devenue de plus
en plus important au fil du temps. Désormais, les boîtes de mail sont souvent très volumineuses, la recherche
est donc une fonction incontournable que nous utilisons tous très régulièrement afin de trouver LA bonne
information.

 
A chaque nouvelle version d’Exchange, l’équipe de développement améliore encore et toujours cette
fonctionnalité afin d’offrir des résultats toujours plus pertinents et encore plus rapidement. Via Exchange 2016
et en mode cache, lorsque vous ferez vos recherches, vous utiliserez les performances et la vitesse d’exécution
côté serveur et non coté client, ce qui devrait grandement accélérer le traitement.

Désormais, vous pourrez aussi faire des recherches sur les éléments présents dans votre calendrier Outlook
Exchange, ainsi que dans les calendriers partagés de vos collègues.
 
Nouveauté 5 : La prévention des pertes de données
 
Déjà présent depuis Exchange 2013, la fonctionnalité nommée « Data Loss Prevention » a été créée dans le but
de protéger la « fuite » accidentelle de données via le système de messagerie en avertissant l’utilisateur que
son message contenait des données sensibles. DLP s’est vue complétée par l’ajout d’une trentaine de nouveaux
types d’informations sensibles à protéger.
Comment démarrer ?
Exchange Server 2016 devrait être disponible d’ici la fin de l’année 2015 (Edit : Exchange Server est désormais
disponible !). Si vous êtes intéressés par cette solution et souhaitez avoir plus d’informations concernant tous
les aspects de sa mise en place en entreprise, comme :
 Le conseil
 Le déploiement
 La migration
 L’infogérance
N’hésitez pas à contacter notre équipe technique, nous serons heureux de vous accompagner sur vos
problématiques d’hébergement de messagerie professionnelle.
DÉCOUVREZ NOS OFFRES EXCHANGE SERVER 2016 [PDF – 1MB]

Jordan ROY
Après plusieurs années d’expériences en tant qu’ingénieur systèmes Microsoft, Jordan est toujours un vrai
passionné. Il est en charge de déployer et de gérer vos infrastructures Exchange, SharePoint et Skype For
Business.
Articles similaires :
 Exchange 2016
Découvrez les nouveautés Exchange Server 2016 ! La version Microsoft Exchange Server 2016 offre de nouvelles
possibilités pour mettre en place votre messagerie professionnelle. De nouvelles fonctionnalités sont venues
s’ajouter à la version Exchange 2013 et d’importantes modifications pour les utilisateurs notamment au niveau
du webmail Outlook Exchange et concernant…
 Une nouvelle messagerie collaborative pour la CEV
Passons au deuxième sujet en 2016 pour la Confédération Européenne de Volleyball avec Openhost : le projet
de migration de messagerie Exchange de l’ensemble de ses collaborateurs  vers la solution Microsoft Exchange
2016.   Cap vers Exchange 2016 2016, l’année du changement ? Oui, en termes de messagerie collaborative en
tout…
 10 raisons pour externaliser sa messagerie Hosted Exchange 2016 in Cloud
Pourquoi choisir une messagerie Exchange Cloud hébergée ? Il existe de multiples
raisons et nous en avons sélectionné 10 pour vous aider à comprendre les bénéfices de l’externalisation de
messagerie pour votre entreprise. Réduire vos coûts sans investir, utiliser des applicatifs toujours disponibles et
sécurisés, disposer des toutes dernières nouveautés,…
Etude de cas clients

Téléchargez vite notre étude de cas clients ici !


Catégories
 Cloud
 Collaboration
 Divers
 Exchange
 Lync – Skype Entreprise
 Sécurité
 SharePoint
 Suite Office 365
 Téléphonie et vidéoconférence
 Témoignages clients
Articles récents
 Découvrez Microsoft 365 Entreprise & Business
 Témoignage Client : Migration en urgence depuis une messagerie Kerio inaccessible…
 Microsoft Ignite 18 : Teams plus en forme que jamais !
 Les nouveautés Exchange Server 2019, Skype et SharePoint Server 2019
 Teams Direct Routing : simplifiez la migration de votre système téléphonique
Newsletter
Faites le plein d’actualités sur le cloud et le collaboratif

OK

 Hébergement cloud
 Email & Collaboration
 Produits
 Prestations
 Revendeurs
 Ressources
 Qui sommes-nous

10 Rue Jean Rouxel


44700 Orvault FRANCE
Tél. : +33 (0)2 51 831 839

INSCRIPTION NEWSLETTER
Découvrez nos articles d’expertise sur le cloud, Exchange, SharePoint...

OK

© Openhost - Consept Services 2011 - 2019  Mentions légales  Plan du siteHaut de page


 Découvrez MyOffice365 : Accompagnement et Supervision pour Office 365
 Le support technique est accessible via la rubrique "Ressources"
 Retrouvez nos offres de téléphonie Office 365 rubrique "Abonnements"
 Openhost est Microsoft Partner CSP
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookie pour vous proposer du contenu
adapté et réaliser des statistiques. Pour en savoir plus, cliquez ici.OK
 Rappel gratuit
 Formulaire de contact
Aller au contenu
 Tableau de bord
 Se connecter
 Référez un ami
 | Nous contacter |
 Ventes: (866) 991-3924 |
Devise USD 

  

 TROUVER UNE FORMATION


 ENTREPRISES
 EXPERTS
 ABONNEMENT
 BONNES AFFAIRES

Blog QuickStart
 Accueil 
 
 Blog 
 
 Exchange 2016 Vs. Exchange 2013 - Une analyse comparative
Exchange 2016 Vs. Exchange 2013 - Une analyse comparative
Publié: octobre 31, 2017
 
|
 
Catégories: IT Ops & Management

Développé par Microsoft, Microsoft Exchange Server 2016 possède une double fonctionnalité et peut
fonctionner en tant que serveur de calendrier et serveur de messagerie. Il ne fonctionne que sur le système
d'exploitation Windows Server et utilise un protocole propriétaire appelé MAPI. Avec la prise en charge
supplémentaire de SMTP, EAS, POP3 et IMAP, il a évolué au fil du temps et est devenu un outil important dans
le monde informatique.
Comparaison de MS Exchange Server 2016 à MS Exchange Server 2013
Les modifications apportées à MS Exchange Server 2016 par rapport à MS Exchange Server 2013 sont
répertoriées ci-dessous:
Il y a eu quelques suppressions et ajout de la version 2016 du serveur Exchange. Dans MS Exchange Server
2016, le rôle de serveur d'accès au client est un service qui fonctionne avec le serveur de boîtes aux lettres. En
2013, Exchange Server était un service distinct. Cependant, ce rôle de serveur a été intégré à la version 2016 du
serveur de messagerie. Un autre changement est que tout ce qui utilise la bibliothèque MAPI / CDO doit être
commuté avec l'une des trois options suivantes:
1. API REST (Representational State Transfer) (disponible sous forme de mise à jour sur MS
Exchange Server 2016)
2. Services Web Exchange (EWS)
3. Exchange ActiveSync (EAS)
Vous trouverez ci-dessous une liste des ajouts et des simplifications dans Microsoft Exchange Server 2016:
1. 1. Les rôles de serveur ont été réduits à deux:
1. Le rôle de serveur de boîtes aux lettres
2. Le rôle serveur de transport Edge
2. 2. Le rôle serveur de boîtes aux lettres combine toutes les fonctionnalités qui figuraient dans les
rôles serveur de boîtes aux lettres et serveur d'accès au client. Le rôle serveur de transport Edge
permet de gérer la sécurité de la messagerie. Il fonctionne comme une interface entre Internet
et les serveurs de boîtes aux lettres.
3. 3. Outlook Web App est remplacé par Outlook sur le Web. Il offre une expérience de messagerie
Web contemporaine mise à jour, largement utilisée par les tablettes et les smartphones.
4. 4. Exchange Server 2016, lorsqu'il est utilisé avec SharePoint Server 2016, permet aux utilisateurs
d'Outlook sur le Web de partager des documents via des liens vers un serveur SharePoint. Avec
cet ajout, il n’est pas nécessaire de transmettre des pièces jointes pour le partage de documents.
5. 5. Outlook utilise MAPI sur HTTP comme protocole par défaut pour la communication avec les
serveurs Exchange. Il s'ajoute à l'offre dans Exchange Server 2013 et améliore la fiabilité et les
performances pour les connexions entre clients et serveurs.
6. 6. Pour les clients hérités, RPC sur HTTP est toujours inclus dans la version 2016 de Microsoft
Exchange.
7. 7. Si Office Online Server est déployé dans le cadre d'un déploiement Exchange Server 2016, les
documents PowerPoint, Word ou Excel peuvent être affichés dans Outlook pour le Web, même
si la suite Office n'est pas installée sur le client.
8. 8. Des améliorations importantes ont été apportées aux outils, qui facilitent la configuration des
déploiements hybrides sur site et Office 365. Des outils Active Directory basés sur Azure sont
également fournis pour permettre la configuration intégrée sur plusieurs forêts et Office 365.
9. 9. L'amélioration de la fonctionnalité de prévention des pertes de données constitue un
avantage certain de l'utilisation de MS Exchange Server 2016. Vous pouvez utiliser jusqu'à 80
méthodes différentes pour analyser des données dans le flux de messages Exchange Server. Cela
peut être utilisé pour empêcher les informations sensibles de fuir en dehors d'une organisation.
10. 10. Trois fonctionnalités, à savoir la découverte électronique, l'archivage et la conservation
légale, ont été considérablement améliorées. L'architecture de recherche a été optimisée, ce qui
facilite la recherche rapide d'informations stockées dans les bases de données Exchange Server
2016. Vous pouvez en apprendre davantage sur toutes ces fonctionnalités et plus encore en
assistant aux cours Exchange 2016 et en terminant votre certification Exchange 2016.
Grâce aux améliorations considérables apportées par Microsoft Exchange Server 2013, Microsoft Exchange
Server 2016 peut constituer un atout précieux pour votre organisation. Si vous souhaitez tirer parti de vos
opérations, vous devez engager des personnes qualifiées pour travailler sur la version 2016 de Microsoft
Exchange.
Le marché est inondé de nombreuses personnes qualifiées et bien formées qui peuvent faire un travail pour
vous. Cependant, vous devez toujours rechercher le meilleur et essayer de recruter des personnes qui ont suivi
un cours MS Exchange Server 2016 auprès d'instituts réputés tels que QuickStart. Cet institut a beaucoup
d'expérience dans la formation informatique et technique et offre la meilleure formation de
l'industrie. QuickStart propose de nombreux plans de formation d'entreprise passionnants que vous pouvez
utiliser et former votre personnel MS Exchange Server 2016.
A propos de l'auteur
ACCOUNT MANAGER CHEZ QUICKSTART
Ilya Piyevsky
Ilya est un professionnel de la vente passionné et axé sur les relations. Il croit qu'il est important de tirer parti
des expériences passées pour élaborer des stratégies efficaces permettant aux équipes informatiques de rester
au fait des meilleures pratiques, tout en favorisant le développement des carrières et des connaissances. En
tant que chargé de clientèle chez Quickstart Technologies, il adopte une approche diligente pour aider ses
clients à atteindre leurs objectifs de formation, à maximiser leur pouvoir d’achat tout en complétant leurs
projets dans les délais et le budget impartis.

Articles Similaires
1. Configurer Outlook avec Exchange Server 2013
2. Avantages de la gestion des documents dans Exchange Server 2016
3. Comment installer un certificat SSL sur Microsoft Exchange Server 2013
4. Comment configurer manuellement Outlook sur MS Exchange Server 2016
Cours connexes

1.
Administration de Microsoft Exchange 2016 (MS-20345-1)
2 394,00 $2 995,00$
Comparer
2.
Administration de Microsoft Exchange Server 2016 - MOC à la demande (MS-20345-1)
550,00 $ 1 195,00 $
Comparer
CHERCHER

Chercher
Téléchargez Des Guides D'étude Gratuits Sur Le Cloud Computing, InfoSec, DevOps, L'ITSM, La Science Des
Données, Le Développement D'applications, Etc.
ARCHIVER

 Décembre 2018
 Novembre 2018
 Octobre 2018
 Septembre 2018
 Août 2018
 Juillet 2018
 Juin 2018
 Mai 2018
 Avril 2018
 Mars 2018
 Février 2018
 Janvier 2018
 Décembre 2017
 Novembre 2017
 Octobre 2017
 Septembre 2017
 Août 2017
 Juillet 2017
 Juin 2017
 Mai 2017
 Mars 2017
 Février 2017
 Avril 2016
 Mars 2016
 Février 2016
 Janvier 2016
 Décembre 2015
 Novembre 2015
 Octobre 2015
 September 2015
 August 2015
 July 2015
 May 2015
 March 2015
 February 2015
RSS Feed

Online IT Certification Courses 


& Training Programs

Solutions
 Businesses & Teams
 Training Partners
 Azure Training
 Microsoft Training
 Cloud Computing
 Information Security
 App Development
Company
 Why QuickStart
 Partner With Us
 Affiliate Program
 Careers
 In the News
 Leaders & Advisory Teams
Resources & Help
 Contact Us
 Guarantees
 Privacy Policy
 Refund Policy
 Terms & Conditions
 Blog
 Référez un ami
Social
   
We're Here For You
 Lifetime access for self-paced courses
 Business and team discounts available
 Sales: (866) 991-3924
 Support: (855) 800-8240
Copyright © 2018 QuickStart. All rights reserved.

Comparaison des différences entre Microsoft Exchange 2013 et 2016

Certaines fonctionnalités ont été ajoutées, modifiées ou supprimées d'Exchange Server 2016 par rapport à
Exchange Server 2013. Voyons ce qui a été supprimé:
 Le rôle serveur d'accès au client est maintenant un service qui s'exécute sur le serveur de boîtes
aux lettres et n'est pas un rôle serveur Exchange distinct, contrairement à ce qu'il était dans
Exchange Server 2013.
 La bibliothèque MAPI / CDO a été remplacée par des fonctionnalités disponibles dans trois
API. Tout ce qui utilise la bibliothèque MAPI / CDO devra passer à l’une des trois alternatives
suivantes:
o Services Web Exchange (EWS).

o Exchange ActiveSync (EAS).

o API REST (Representational State Transfer) - il est prévu de l'inclure ultérieurement dans
une mise à jour d'Exchange 2016.
Outre les deux fonctionnalités abandonnées répertoriées ci-dessus, il existe également trois fonctionnalités
obsolètes dans Exchange Server 2016 pour lesquelles l'utilisation est déconseillée. Une future version
d'Exchange Server pourrait et aura probablement pour effet de supprimer complètement ces trois éléments:
 Les API de réplication tierces doivent être évitées au profit des fonctionnalités de continuité des
données et de récupération après sinistre d'Exchange Server.
 RPC sur HTTP doit être évité au profit d'une autre méthode de connexion telle que MAPI sur
HTTP ou EAS.
 Le groupe de disponibilité de la base de données ne doit pas être utilisé pour les points d'accès
administratifs du cluster de basculement.
Mais ce n'est pas tout l'enlèvement de caractéristiques et de fonctionnalités. Des ajouts et des simplifications
ont également été apportés à Exchange Server 2016 depuis la dernière version. Celles-ci facilitent le
déploiement et la gestion et améliorent le produit de nombreuses manières.
 Le nombre de rôles de serveur a été réduit à deux: le rôle serveur de boîtes aux lettres et le rôle
serveur de transport Edge. Le premier combine toutes les fonctionnalités du rôle serveur de
boîtes aux lettres et des rôles serveur d'accès au client. Le rôle serveur de transport Edge gère la
sécurité de la messagerie et constitue l'interface entre les serveurs de boîtes aux lettres et
Internet.
 Outlook sur le Web remplace Outlook Web App et fournit une expérience de messagerie Web
moderne et mise à jour, en particulier pour les tablettes et les smartphones.
 MAPI sur HTTP est désormais le protocole par défaut utilisé par Outlook pour communiquer avec
les serveurs Exchange. Il s'appuie sur les fonctionnalités offertes dans Exchange Server 2013 pour
améliorer les performances et la fiabilité des connexions entre clients et serveurs. RPC sur HTTP
est toujours inclus pour les clients hérités, mais est obsolète comme indiqué précédemment.
 Exchange Server 2016, lorsqu'il est associé à SharePoint Server 2016, permet aux utilisateurs
d'Outlook sur le Web de partager des documents via des liens vers un serveur SharePoint local
plutôt que de transmettre des pièces jointes.
 Si Office Online Server est déployé dans le cadre d'un déploiement Exchange Server 2016, les
documents Word, Excel ou PowerPoint peuvent être affichés dans Outlook pour le Web, même
si la suite Office n'est pas installée sur le client.
 Les outils facilitant la configuration des déploiements hybrides sur site et Office 365 ont été
considérablement améliorés. Il existe également des outils Active Directory basés sur Azure pour
permettre la configuration intégrée sur plusieurs forêts et Office 365.
 La fonctionnalité de prévention des pertes de données a été améliorée. Il existe désormais 80
méthodes différentes pour analyser les informations et les données dans le flux de messages
Exchange Server afin d'éviter que des informations sensibles ne fuient en dehors d'une
organisation.
 L'archivage, la conservation légale et la découverte électronique d'informations au sein d'un
système Exchange Server ont été améliorés dans Exchange Server 2016. L'architecture de la
recherche a été considérablement optimisée pour faciliter la recherche rapide d'informations
stockées dans les bases de données Exchange Server 2016.
 Besoin d'aide pour?  Appelez le service clientèle 24 heures sur 24, 7 jours sur 7

  1-866-716-2040

  Chat en direct
 Soutien
 
 FAQ
 
 Sur
 
 Contactez nous
 ACCUEIL
 SHAREPOINT
 BUREAU VIRTUEL
 SERVEUR DE PROJET MS
 SERVEUR VIRTUEL
 MS AZURE
 BUREAU 365
 ÉCHANGE HÉBERGÉ
 SUR LES LIEUX
Vous envisagez d'adopter Exchange 2016? 
Nous fournissons une migration gratuite vers notre solution hébergée.
Hosted Exchange 2016
 Plans d'hébergement Exchange
 Plans d'hébergement Exchange dédiés
 Exchange Revendeur
Exchange Server 2010 vs 2013 vs 2016

Hosted Exchange 2016 - Promotion en cours

 ✓ Nouveaux comptes de 15 boîtes aux lettres ou plus

 ✓ Services de migration gratuits

 ✓ Normalement 6,95 $ / mois / boîte aux lettres


4,45 $ / mois / boîte aux lettres
Basé sur le paiement annuel
Mois en mois pour 4,95 $ / mois / boîte aux lettres
Commandez maintenant

Caractéristiques Exchange 2010 Exchange 2013 Exchange 2016

Centre d'administration Exchange


Centre d'administration Exchange (EAC)
- EAC est la console de gestion Web tout-en-
un dans Microsoft Exchange Server
2013/2016 qui remplace la console de
gestion Exchange (EMC) et la console
d'administration Exchange du panneau de
contrôle (ECP) et des dossiers publics.
Éditeur utilisateur RBAC (Role Based Access
Control) et messagerie unifiée.

Voir la liste
Vue Liste - La vue Liste de EAC a été conçue
pour supprimer les principales limitations qui
existaient dans ECP. ECP était limité à Oui. Limité à
Oui. La liste affiche Oui. La liste affiche
l'affichage de 500 objets au maximum. Si l'affichage de 500 environ 20 000 objets environ 20 000 objets
vous souhaitez afficher les objets non objets maximum
répertoriés dans le volet d'informations,
vous devez utiliser la recherche et le filtrage
pour rechercher ces objets spécifiques.

Notification Viewer
Afficheur de notifications - L'afficheur de
notifications vous permet d'afficher le statut
des processus de longue durée et, si vous le
souhaitez, de recevoir une notification par
courrier électronique à la fin du processus.

Cloud à vos conditions


Le cloud à vos conditions: déployez des
boîtes aux lettres sur site, en ligne ou une
combinaison des deux avec un déploiement
hybride.

Robuste et flexible
Outils de ligne de commande robustes et
flexibles : réduisez la complexité en utilisant
les scripts PowerShell.
Grandes boîtes aux lettres à faible coût
Les grandes boîtes aux lettres à faible
coût: Obtenez de l'assistance pour les
grandes boîtes aux lettres tout en déployant
un stockage moins coûteux.

Disponibilité gérée
Utilisation de
Disponibilité gérée: Microsoft Exchange SCOM (System
2013 intègre un nouveau moteur de Center Operations
surveillance et d'alerte intégré au produit, Manager) pour
appelé Disponibilité gérée. La disponibilité surveiller un
gérée détecte, alerte et récupère les environnement
problèmes lorsqu'ils surviennent dans le Exchange
produit.

Accès mobile et connectivité

Email mobile
Courriel mobile: accédez au courrier
électronique mobile comme vous le
souhaitez.

Application Web Outlook


Outlook Web App (OWA): Recevez du
courrier électronique sur le Web qui prend
en charge l’accès depuis un smartphone, une
tablette ou un navigateur.

Accès à des applications comme Bing Maps,


Messageware TakeNote

Outlook sur le web hors ligne

Optimisé au toucher
Optimisé pour le toucher: une voix de
grande expérience utilisateur avec un grand
soutien pour le toucher et le mouvement.

Une boîte de réception unifiée


Messagerie vocale avec une boîte de
réception unifiée: consultez la messagerie
vocale plus rapidement avec la
prévisualisation du texte.

Recherche intelligente
Recherche intelligente: la
recherche intelligente tire profit du
comportement de communication et de
collaboration des utilisateurs pour améliorer
et hiérarchiser les résultats de recherche
dans Exchange.

Fusionner les contacts


Possibilité de fusionner des contacts
provenant de sources multiples:
 utilisateurs peuvent importer les
informations de contact de LinkedIn (et
d’autres réseaux à l’avenir) afin de disposer
de toutes leurs informations au même
endroit.

Intégration à SharePoint
Intégration à SharePoint: Obtenez un accès
aux informations de projet à partir de
SharePoint et Exchange, le tout à partir
d’Outlook, à l’aide de boîtes aux lettres de
site.

Sécurité des données

Protection contre le spam et les logiciels


malveillants
Protection anti-spam et anti-programme
malveillant: protège votre réseau contre les
logiciels malveillants transférés par courrier
électronique. Tous les messages envoyés ou
reçus par votre serveur Exchange sont
analysés pour détecter les programmes
malveillants (virus et logiciels espions).

Prévention de perte de données


Prévention de la perte de données
(DLP): Utilisez des règles DLP intégrées pour
identifier, surveiller et protéger les données
sensibles et informer les utilisateurs des
violations des règles avant l'envoi des e-
mails.

Archivage et conservation sur place


Archivage et conservation sur place:
conservez automatiquement les données en
fonction de règles ou d'exigences
professionnelles et stockez un contenu
ancien dans une archive sur place, vous
permettant ainsi de rester conforme.

Protocoles pris en charge

MAPI sur HTTPS est la


Chaque Outlook doit seconnexion par défaut
connecter via RPC sur (Outlook n'importe
Outlook via Direct RPC
HTTP (c.-à-d. Outlook où) | RPC OVER HTTP
Anywhere) est le protocole de
secours

Non supporté. Seules
Non supporté. Seules
les versions Outlook
les versions Outlook
Client Outlook 2003 Prise en charge 2010 SP3 et
2007 et supérieures
supérieures sont
sont prises en charge.
prises en charge.

Message d'avertissement de certificat auto- Non, car le serveur Non, car Exchange
signé à la fin du client Exchange 2013 CAS 2016 a tous les rôles
approuve
automatiquement le d'un serveur
certificat du serveur departageant le même
boîtes aux lettres certificat de serveur.
Exchange 2013.

N ° S'appuie sur la N ° S'appuie sur la


Vérification orthographique d'Outlook Web vérification vérification
App orthographique du orthographique du
navigateur. navigateur.

Exchange 2013 fournitExchange 2016 fournit


Des thèmes plus de 20 thèmes plus de 50 thèmes
intégrés intégrés

Aperçu du lien
permet aux utilisateurs de coller un lien dans
des messages et Outlook sur le Web génère
automatiquement un aperçu détaillé pour
donner aux destinataires un aperçu du
contenu de la destination. Cela fonctionne
aussi avec les liens vidéo.

Actions les plus


couramment Actions les plus De nouvelles actions
utilisées couramment utilisées ont été ajoutées telles
volet d'action Web disponibles, telles disponibles, telles queque Archiver, Balayer
que Nouveau, Nouveau, Répondre à et Annuler avec les
Répondre à tous ettous et Supprimer précédentes.
Supprimer

permettre aux permettre aux


utilisateurs d'utiliser utilisateurs d'utiliser
des applications en des applications en
Applications pour Outlook
ligne pour étendre les ligne pour étendre les
capacités d'Outlook surcapacités d'Outlook
le Web sur le Web

Accès hors ligne


Accès hors ligne: l' accès hors ligne permet
aux utilisateurs d'écrire des messages dans
leur navigateur lorsqu'ils sont hors ligne, puis
de recevoir les messages lorsqu'ils se
connectent à Internet.

Office Online (anciennement applications


Web Office)

Microsoft Word

Microsoft Excel

Microsoft Powerpoint

Microsoft One Note

Partage et collaboration

Boites Aux Lettres Du Site


Boîtes aux lettres de site - Les  boîtes aux
lettres de site améliorent la collaboration et
la productivité des utilisateurs en permettant
l'accès aux deux documents d'un site
SharePoint et aux messages électroniques
dans Outlook 2013, à l'aide de la même
interface client.

Boîtes aux lettres partagées


Boîtes aux lettres partagées - Une boîte aux
lettres partagée est une boîte aux lettres que
plusieurs utilisateurs peuvent utiliser pour
lire et envoyer des messages
électroniques. Les boîtes aux lettres
partagées peuvent également être utilisées
pour fournir un calendrier commun,
permettant à plusieurs utilisateurs de
planifier et d'afficher des périodes de
vacances ou des quarts de travail.

Dossiers publics
Dossiers publics - Les dossiers publics sont
conçus pour un accès partagé et constituent
un moyen simple et efficace de collecter,
d'organiser et de partager des informations
avec d'autres personnes de votre groupe de
travail ou de votre organisation. Les dossiers
publics aident à organiser le contenu dans
une hiérarchie profonde facile à parcourir.

Batch Mailbox Moves


Déplacements groupés de boîtes aux
lettres - Possibilité de déplacer plusieurs
boîtes aux lettres par lots importants.

Gestion de la charge de travail Exchange

Santé des ressources système


Surveiller la santé des ressources système -
Gestion des charges de travail en fonction de
la santé des ressources système.

Ressources de contrôle
Contrôle de la consommation des
ressources par les utilisateurs individuels -
Le contrôle de la consommation des
ressources par les utilisateurs individuels
était possible dans Exchange 2010 (appelé
«limitation utilisateur») et cette
fonctionnalité a été étendue pour Exchange
2013.

Approuvé par:
Au service de plus de 10 000 entreprises dans plus de 90 pays

 Exchange hébergé
 Hébergement SharePoint
 Bureau virtuel
 Sur les lieux
 MS Project Server
 MS Dynamics CRM
 Serveur Dédié Virtuel
 Hébergement Email
 Programme d'affiliation
 Revendeur
 À propos de nous
 S'identifier
 Démos de produit
 Les clients
 Soutien
 FAQ
 Contactez nous
 Chat en direct

  866-716-2040

© Copyright 2002-2018, Apps4Rent LLC Tous droits réservés.

 Légal
 
 Notre politique
 
 Politique de confidentialité
 
 Annulation
  
 

Search...

 ACCUEIL
 NOS SERVICES
 PRODUITS
 REFERENCES
 NOUS
 BLOG
 CONTACT
 CARRIERE

Blog Post
06
JAN
2016
Nouveautés Exchange 2016
tag :  Ex2016,  nouveautés Exchange 2016,  nouveautés O365
by :  Jeremy GARCIA
comment :  1

Introduction
Avant de commencer cet article, l’équipe d’ITNYOU en profite pour vous souhaiter tous ses vœux pour cette
nouvelle année, qu’elle soit couronnée de succès dans les domaines qui vous sont chers.
Ce premier article de l’année 2016 traite de la nouvelle version du produit Microsoft de la gamme
Messagerie : Exchange 2016.
Comme vous le savez tous, l’arrivée sur le marché d’Office365 a apporté son lot de changement, notamment
sur la partie messagerie en diversifiant le type d’environnement des clients : On-Premise, Hybride, Office365.
Aujourd’hui nous aborderons les nouveautés apportées par Exchange 2016 et nous verrons en quoi la
simplification et l’orientation purement collaborative sont au cœur des préoccupations.
Les nouveautés
Il est intéressant de comparer Exchange 2016 à Exchange 2013 mais cela l’est encore plus en comparaison à
Exchange 2010. En effet, il y a fort à parier que les clients n’ayant pas fait le pas en Exchange 2013 passe
directement en Exchange 2016. Et c’est là que les plus gros changements s’opèrent.
Nouvelle architecture
L’architecture a été grandement simplifiée puisqu’il n’y a plus que deux rôles principaux :
 Mailbox (anciennement CAS/HUB/MBX sur E2010 et CAS/MBX sur E2013)
 Edge
Nouvelles fonctionnalités & améliorations
DAG - Depuis Exchange 2013 SP1, l’implémentation d’un DAG ne requiert plus forcément l’attribution d’IP. Dans
ce mode, la création et la gestion en est simplifiée. Le DAG ne repose plus sur la partie Clustering Windows et
vous n’avez donc plus besoin d’attribuer autant d’IP que de sous réseaux. Notez que c’est le mode par défaut
sur Exchange 2016.
Un autre avantage du DAG sur Exchange 2016 est qu’il réduit d’environ 40% le besoin en bande passante pour
les réplications entre bases de données active et passive. Cela est permis grâce au fait que chaque serveur
passif n’a plus besoin de se calquer sur la base de données active pour réaliser des mises à jour d’index.
Le processus de bascule des banques entre un serveur passif et actif a lui aussi été amélioré. Un article sur ce
sujet sera créé prochainement.
Amélioration de la recherche pour les clients Outlook « En ligne » et OWA
Collaboratif via OWA – Exchange 2016 permet la prévisualisation et l’édition de document directement à partir
du navigateur. Par contre, cela nécessite un serveur supplémentaire : Office Online Server.
Interconnexion avec des applications tierces (REST APIs) - L’interconnexion avec des applications tierces
utilisaient généralement les web services (EWS) jusqu’à Exchange 2016 ou Microsoft a décidé de se positionner
sur un modèle unique : REST APIs (https://msdn.microsoft.com/en-us/library/office/dn659752.aspx) permettant
entre autre l’interactions avec les emails, calendriers, contacts etc.
Notez que ce modèle est déjà employé par Office365.
Nouveau mode de connexion Outlook : MAPI/Http – Déjà présent depuis Exchange 2013 SP1, le protocole
MAPI/http devient le nouveau standard de connexion pour les clients Outlook le supportant (à partir d’Outlook
2013). Sinon, c’est le protocole RPC/Http qui est utilisé.
Bascule transparente du profile ActiveSync après une migration d’E2016 vers O365 - Il n’est plus nécessaire de
reconfigurer le téléphone mobile après que la BAL soit migrée sur O365. Le mobile (client Active Sync) doit
supporter les redirections Http 451.
OWA devient « Outlook sur le Web » - Pour un rapport détaillé des avantages qu’offrent Outlook sur le Web,
vous pouvez vous référez aux liens à la fin de cet article.
Partage et collaboration
Exchange 2016 attache une importante place au partage et la collaboration entre utilisateurs notamment grâce
aux dossiers publics (maintenant redondés dans des banques), la création de boîtes aux lettres partagées
(création très rapide et visibilité via la console d’admin EAC), la création de boîtes aux lettres de sites (partage
des documents SharePoint via Outlook dans une BAL dédiée).
Outre ces fonctionnalités, déjà présente en E2013, il y a aussi l’intégration d’Exchange 2016 avec Skype For
Business et Sharepoint 2016. Une personne ayant le rôle « Management de decouverte » peut donc chercher
du contenu à la fois dans E2016, Sharepoint et Skype par la même interface !
Retrait de certaines fonctionnalités
Plus de connectivité MAPI/CDO: Exchange 2016 ne supporte plus de connexion via les librairies MAPI/CDO.
Microsoft conseille de les remplacer par des connexions EWS ou l’utilisation des REST APIs.
Les scénarios de coexistence
Exchange 2016 peut s’interconnecter au sein d’une même forêt avec les produit Exchange ci-dessous :
 Exchange 2010 SP3 RU11
 Exchange 2013 CU10
 La coexistence avec un environnement 2013 sera quasi transparente car elle permettra de
partager le même espace de nom et facilitera grandement la transition.
En conclusion
En conclusion, cette version 2016 confirme une nouvelle fois cette volonté de stabiliser, simplifier et d’apporter
de nouvelles fonctionnalités collaboratives.
Cette nouvelle version apporte son lot de nouveautés et de changements pour les clients disposant des versions
antérieurs d’Exchange. En outre, pour les clients Office365, il n’y aura pas de réel changement si l’on devait
comparer les modèles, hormis ce nouveau type d’architecture simplifiée et extensible, qui peut, peut-être
permettre de revoir le modèle d’une externalisation complète de ses données.
Pour des informations encore plus complètes sur les nouvelles fonctionnalités d’Exchange 2016, je vous renvoie
vers les liens ci-dessous :
Sources :
https://technet.microsoft.com/fr-fr/library/jj150540%28v=exchg.160%29.aspx
http://blogs.technet.com/b/exchange/archive/2015/05/05/exchange-server-2016-architecture.aspx
http://msexchangeguru.com/2015/09/30/e2016-new-features-to-e2010/
 
 5.00 / 5 5
 1/5
 2/5
 3/5
 4/5
 5/5
1 vote, 5.00 avg. rating (97% score)

A propos de l'auteur
Passionné des technologies Microsoft Exchange / Lync / O365
Partage social

One Comment
1.
François DERONNE 06/01/2016 at 1:40  Reply
Vivement les prochains articles sur des focus en particulier !
Laisser un commentaire

Name*

Email*

Website

Post Comment

Twitter
 @ITnYOU04/04/2017
[Blog] La cohésion d’équipe dans les entreprises de services du
numérique ow.ly/jh8u309Pq1S#happinessmanager
  
 @ITnYOU31/03/2017
Skype for Business s'attaque aux centres téléphoniqueszdnet.fr/actualites/sky… #skype#Office365
  
 @ITnYOU15/03/2017
[Blog] La cohésion d’équipe dans les entreprises de Services du
Numérique ow.ly/jh8u309Pq1S#happinessmanager
  
Commentaires récents
 Nicolas BERGERON dans Authentification multi-facteur (MFA) Office365
 pellarin dans Authentification multi-facteur (MFA) Office365
 Réda BOUTBICHA dans Migration des dossiers publics Exchange 2010 vers Exchange 2013
Posts récents
 Déploiement de serveur ADFS 4
  OneDrive : Restaurer vos fichiers Office 365
 Bitglass – Next-Gen CASB
 Découvrez Azure Privileged Identity Management
 Bloquer l’accès à Office 365 à partir d’une adresse IP
Recherche
Search...

 
La messagerie mail server est devenu un élément indispensable tant pour les particuliers que les professionnels.
Une messagerie électronique professionnel est avant tout un outil pour communiquer en interne comme en
externe. Vous avez certainement déjà entendu parler de protocoles IMAP, POP, de serveur Exchange ou client
de messagerie Outlook, Thunderbird Lotus Notes ou autres… Mais savez-vous comment fonctionne une
messagerie mail ? Que désigne SMTP, filtre antispam, DNS ?
Fonctionnement d’un serveur de messagerie Exchange
Il est important de comprendre comment fonctionne un service de messagerie Exchange. De l’envoi d’un mail
jusqu’à sa réception sur une boite mail, une multitude d’étapes se déroulent. Ce schéma résume ces différents
points de passage des emails au travers des différents protocoles mails.

Comment fonctionne une messagerie électronique ? Différents agents intervenants (MUA, MTA et MDA) et les
protocoles SMTP et IMAP/POP
Les différents éléments du trajet d’un mail Exchange
Sur le schéma précédent vous pouvez constater les différents points de contrôle entre ces deux Exchange
Server 2016. Voici à quoi correspondent ces différents acronymes :
 Le MUA = Mail User Agent : Le MUA désigne le client de messagerie (ou logiciel) utilisé pour
envoyer ou recevoir ses mails. La messagerie professionnelle la plus répandue est Microsoft
Outlook Exchange mais il en existe d’autres tels que Thunderbird, Lotus Notes, Zimbra ou encore
Google Suite avec Gmail.
 Le MSA = Mail Submission Agent : C’est le programme serveur qui traite les demandes de mails
envoyés. En fait le Mail User Agent envoi une demande d’envoi email au MSA qui y répondra
favorablement si toutes les conditions sont remplis (login et password corrects, contenu
autorisé…).
 Le MTA = Mail Transfert Agent : Cet élément correspond à la voiture de transport du courrier
électronique pour amener le mail d’un serveur Exchange à l’autre.
 Le MDA = Mail Delivery Agent : Jouant le rôle inverse du MSA, le Mail Delivery Agent comme
son nom l’indique permet de délivrer le mail dans le client de messagerie du destinataire. C’est
un logiciel serveur qui traite l’information du courrier électronique pour le transmettre à un Mail
User Agent comme Outlook Exchange par exemple.
Pour communiquer entre eux de manière sécurisée, tous ces agents mails reposent sur des protocoles de
sécurité afin protéger vos échanges mails.
Les protocoles de messagerie mail
Vous avez certainement entendu parler de POP et IMAP lors de la configuration de votre application de
messagerie mail sur Android ou iOS. Ces termes désignent des protocoles de transfert et de communication
pour le transport de vos emails.
 Protocole IMAP = Internet Message Access Protocol : Avec le protocole POP, c’est certainement
le plus connu des protocoles mails. Il permet aux agents de « discuter » avec les boites mails. En
gros grâce au protocole IMAP vous pouvez interroger, consulter et modifier des e-mails dans vos
boites mails. Encore souvent on trouve du protocole POP qui ne permet malheureusement pas
autant d’interaction. Avec le POP vous ne pouvez surtout que prélever les mails dans votre boite
mail et utiliser un webmail est vraiment difficile
 SMTP = Simple Mail Transfert Protocol : Ce protocole permet globalement d’émettre les mails, il
est donc surtout utilisé par le Mail Submission Agent et le Mail Transfert Agent
 LMTP = Local Mail Transfert Protocol : Le protocole LMTP est utilisé de manière locale pour
transférer des mails sur un même serveur Exchange. Par exemple pour des mails émis et reçus
en interne dans votre entreprise, le LMTP sera utilisé dans le transfert des messages mails.
Chemin d’un email entre deux serveurs de messagerie
1. L’utilisateur envoyeur rédige un mail depuis son service de messagerie
Outlook ou Lotus Notes et l’envoi à un utilisateur en dehors de l’entreprise. Avec le protocole
SMTP, cet email est soumis au Mail Submission Agent MSA qui vérifiera alors l’identité de
l’émetteur ainsi que son autorisation à envoyer ce type de mails. Les vérifications du MSA
permettent de limiter le spam dans un premier temps. Afin de lutter contre le spam différentes
stratégies peuvent être utilisées : obliger une authentification serveur grâce au protocole SMTP-
AUTH (Simple Mail Transfert Protocol Authentified) ; imposer une limite de volume de mails
envoyés en une fois pour bloquer l’utilisateur en cas d’abus ou de fraude (le plus efficace en cas
d’infection par un virus ou malware).
2. L’agent MSA transfère ensuite le mail à l’agent Mail Transfert Agent qui sont généralement
déployés sur le même serveur de l’infrastructure de messagerie du fournisseur mail. Afin de
savoir sur quel serveur de messagerie l’email doit être délivré, le serveur Exchange de l’émetteur
effectue une requête DNS pour connaitre l’adresse IP du serveur destinataire. Le serveur
Exchange recevant le message électronique est donc accessible par internet ce qui en soi
l’expose à des risques de sécurité qu’il est très important de prendre en compte. Un filtre
antispam sur messagerie Exchange permet donc de déterminer si le serveur mail émetteur est
identifié en tant qu’émetteur spam ou non. Si une activité de spam est détectée alors le serveur
Exchange bloque le transfert de mails avant même qu’il ne passe sur le serveur (plus de détails
sur les méthodes anti-spam en fin d’article). Une fois tous les contrôles et filtres de messageries
validés, le serveur de messagerie destinataire transfert en toute sécurité le mail au client de
messagerie Outlook Exchange ou autre.
3. Le serveur destinataire présente donc le mail au logiciel de
messagerie en passant par certains filtres de contrôle de sécurité et d’identification du contenu
du mail. En fonction des filtres utilisés sur le logiciel mail, le courrier électronique sera placé dans
la boite de réception (inbox) ou autre dossier mail.
4. Enfin, pour visualiser son courrier mail fraichement reçu, l’utilisateur ouvre son service de
messagerie Outlook 2016 ou Outlook Web Access (OWA sur le web) qui enverra une requête
IMAP ou POP pour présenter le mail de manière visuelle.
 
Un système de messagerie complexe pour lutter contre le spam
Loin de toute considération technique, cet article vous permettra de comprendre de manière globale le
fonctionnement d’une messagerie électronique comme Microsoft Exchange Server en entreprise. Au travers du
déroulement du transfert d’un mail, on constate que de multiples filtres de sécurité peuvent être mis en place
afin de lutter contre les mails frauduleux. Nul besoin de rappeler l’intérêt de protéger ses boites mails
professionnelles, mais il peut être intéressant de définir les filtres antispam et autres sécurité mails possibles  :

 Les filtres bayésiens qui permettent de bloquer les mails selon


certaines conditions non remplies.
 Les Sender Policy Framework (SPF) : c’est une norme de vérification du nom de domaine de
l’expéditeur d’un message électronique.
 Les RBL (Realtime Blackhole List) ou DNSBL (Black List DNS) : ce sont des listes de serveurs ou de
réseaux IP connus pour aider le spam ou fournir un service de support pour l’expédition de
spams : OpenSMTP Relay, Open Proxy List (OPL) par exemple.
 La technique de vérification du compte émetteur ou Sender Verifiy : ce filtre de sécurité consiste
à simuler l’envoi d’un mail à partir du serveur émetteur avant d’accepter le mail original, si le
mail test passe alors le compte émetteur existe certainement.
 Les listes grises ou Grey List : cette technique à elle seule permet déjà de limiter grandement le
spam sur une messagerie mail.
 Les limites en termes de volume mails envoyés (Quotas à définir)
 Etc…
Bien entendu, une messagerie professionnelle évolue constamment en fonction de ses utilisateurs et de
l’environnement web qui l’entoure. Il est donc primordial de maintenir son infrastructure bien à jour afin de
garantir l’efficacité du système de sécurité mail, un audit Exchange Server peut être une bonne solution pour
identifier les points d’amélioration sans avoir à tout bouleverser. Nos différentes offres de messagerie mail
Exchange vous permettent de sélectionner la meilleure messagerie mail possible selon les besoins de vos
utilisateurs.
DÉCOUVREZ NOS OFFRES DE MESSAGERIE PROFESSIONNELLE EXCHANGE

Référez-vous et soyez récompensé!


Comment sécuriser la messagerie électronique ?
La messagerie électronique au premier rang de la communication
Malgré l’adoption massive et la démocratisation des « nouveaux moyens de communication » (réseaux sociaux
d’entreprises, solutions collaboratives, messageries instantanées, …), la messagerie électronique reste encore
aujourd’hui l’un des principaux moyens de communication dans l’entreprise.
Elle est également l’un des principaux vecteurs de diffusion des menaces (Phishing, Malware, Ransomware,
Advanced Persistent Threats, Usurpation d’identité, Tentatives de fraude, Spam, …).
Pourtant, force est de constater que ces derniers temps, la messagerie n’est pas, ou n’est plus, le principal
service sur lequel les entreprises concentrent leurs efforts en terme de sécurité. Les raisons de cette baisse de
vigilance sont multiples : anticipation d’une future migration vers des services Cloud, discours efficace des
fournisseurs de solutions de sécurité, discrétion accrue des nouvelles menaces, …
Les pirates font pourtant preuve d’une ingéniosité grandissante et mettent au point en permanence des
mécanismes avancés permettant de mettre en difficulté les solutions historiques de sécurité

(antispam/antivirus).  Les infections récentes basées sur les


malware Locky ou Cryptolocker et leurs variantes en sont de bonnes illustrations.
Par ailleurs, le respect de bonnes pratiques d’implémentation permet de contribuer de manière significative au
niveau de sécurité, et en complément, au maintien d’une bonne image de marque (image de l’entreprise vis-à-
vis de ses tiers, et image d’une DSI vis-à-vis de ses utilisateurs) par leur contribution à la fonction principale du
service : l’acheminement des messages à leur destinataire !
Cet article tentera de résumer les bonnes pratiques à suivre, les solutions pertinentes que celles-ci soient
techniques ou non, afin de maintenir un niveau satisfaisant de sécurité d’un service de messagerie électronique.
Il sera possible d’utiliser ce contenu comme une sorte de « check list » permettant d’évaluer votre service.  Les
préconisations indiquées sont suffisamment génériques pour assurer leur indépendance vis-à-vis des choix
technologiques implémentés. Elles s’appliquent à la fois aux infrastructures de messagerie électronique
hébergées en interne dans l’entreprise, ainsi qu’aux systèmes souscrits sous forme de services (Messagerie
Cloud, SaaS, IaaS). Bien sûr, dans ce dernier cas, bon nombre de mesures de sécurité seront déjà incluses dans
le service souscrit, et les éléments décrits ici pourront servir de points de contrôle.
Planifier la mise en œuvre du service
Lors de la planification de la mise en œuvre d’un service de messagerie électronique, certains éléments de
conformité vis-à-vis des spécifications standardisées (IETF, RFC) vont avoir une incidence importante sur le bon
fonctionnement du service et l’image qu’il peut rendre vis-à-vis de ses tiers ou de ses utilisateurs.
Enregistrements WHOIS
Les enregistrements WHOIS, souvent peu complets, sont vérifiés en détails par les gestionnaires des principales
Blacklists d’Internet (DNSBL, CBL, Spamhaus, Senderbase, …). Ces Blacklists sont utilisées par la plupart
des solutions antispam du marché. Ainsi une non-conformité vis-à-vis de ces standards peut conduire à un
blacklistage et donc nuire au bon acheminement des messages légitimes.

Les données WHOIS doivent préciser l’adresse e-mail Abuse@ correspondante au domaine ainsi qu’un
maximum d’informations de contact. Ils doivent également être maintenus à jour en cas de changement.
Les données doivent impérativement être valides et vérifiables, notamment en ce qui concerne :
 La localisation géographique de l’entreprise
 La personne responsable du domaine
 Ses coordonnées de contact
En effet, les gestionnaires de Blacklists peuvent vérifier en détail l’intégralité des informations WHOIS, dans le
but de détecter des domaines non légitimes, potentiellement utilisés dans des cas de malveillance. Il doit donc
être possible (ou à minima « sembler possible ») d’entrer en contact avec les contacts référencés dans les bases
WHOIS.
Boîtes aux lettres Abuse@domaine et Postmaster@domaine
Ces boîtes permettent aux tiers et à l’ensemble des utilisateurs d’Internet victimes d’abus et de contenus
illicites (message indésirable, phishing, malware, …) d’envoyer une plainte sous forme d’email.

Ces boîtes sont ainsi des supports de détection de l’ensemble des éventuels problèmes remontés par les
acteurs d’Internet et permettent ainsi de les corriger au plus vite.
Ces boîtes doivent impérativement exister, et être consultées le plus régulièrement possible.
En effet, la non-existence de l’une de ces boîtes (ou des deux) est à elle seule un critère de Blacklistage.
De plus, certains gestionnaires de Blacklists (DNSBL) envoient des messages sur ces boîtes et demandent d’en
confirmer la lecture en cliquant sur un lien. Si rien n’est fait dans un temps imparti, le score du domaine visé se
dégrade au sein de la DNSBL et peut ainsi conduire à un Blacklistage
Enregistrements DNS
Les enregistrements DNS doivent également être réalisés méthodiquement et adresser principalement les
points suivants :
 L’adresse IP d’un service de messagerie électronique doit posséder un enregistrement inverse
(Reverse DNS) de type « FQDN » (Fully Qualified Domain Name, de la forme « nom-
serveur.domaine.com »). Ce FQDN doit lui-même porter l’adresse IP initiale dans son
enregistrement DNS principal.
 Le FQDN d’un service de messagerie doit être exactement le même que le nom d’hôte spécifié
dans la séquence « HELO » lors de l’envoi d’un message depuis ce serveur.
 Le nom de domaine ainsi présent dans les FQDN des services de messagerie électronique (et
dans leur messages HELO) doit impérativement posséder un enregistrement DNS de type MX
associé. L’objectif étant de démontrer que le domaine n’est pas uniquement utilisé pour envoyer
des e-mails mais qu’il présente également la possibilité d’en recevoir.
 De plus, cet enregistrement MX doit pointer vers un (ou plusieurs) enregistrement(s) de type
FQDN qui doivent chacun renvoyer vers une adresse IP unique et précisée (champ A de
l’enregistrement DNS).
Ces quatre points sont systématiquement contrôlés par l’ensemble des solutions antispam du marchélors de
la réception d’un message, et une partie significative du scoring (score de confiance) attribué à un message est
basé sur ces éléments. Ils sont généralement simples à mettre en œuvre conformément aux standards, et ainsi
permettre de « marquer des points ».
Cas particulier des enregistrements DNS « SPF »
De plus en plus fréquemment, les entreprises font usage de solutions applicatives totalement externalisées
(applications SaaS). Ces solutions doivent souvent envoyer des messages vers vos utilisateurs en se faisant
passer pour des utilisateurs internes à votre organisation, appartenant à votre domaine (ce que l’on pourrait
appeler des « usurpations légitimes d’identité »)
Les enregistrements SPF (Sender Policy Framework) permettent de déclarer des adresses (ou plages d’adresses
de serveurs de messagerie externes autorisés à recourir à ce type de principes. Vous pourrez alors paramétrer
vos outils antispam pour rejeter toute tentative d’usurpation provenant de serveurs non déclarés dans les
enregistrements SPF de votre domaine.
Sécurisation des serveurs de messagerie électronique
Ces quelques mécanismes relativement simples à mettre en œuvre s’appliquent à tout service de messagerie
électronique et contribuent significativement à leur niveau de sécurité.
Open Relay
Le principe de l’Open Relay consiste, sur un serveur de messagerie électronique, à accepter les envois de mails
depuis n’importe quelle origine et vers n’importe quel destinataire, rendant leur utilisation possible en tant que

relais de Spams.
De nos jours, il est de plus en plus rare que les serveurs de messagerie soient configurés de cette manière,
néanmoins il est préférable de contrôler ce paramètre.
Un serveur correctement configuré doit accepter les mails entrants uniquement s’ils sont à destination
d’adresses mails appartenant à votre domaine, et éventuellement depuis des adresses IP définies, et/ou ayant
pour émetteur un domaine connu et approuvé.
En-tête des messages
Les clients de messagerie électronique, les serveurs et les solutions antispam ajoutent généralement des
entêtes aux messages afin d’assurer leur distribution au sein de l’infrastructure. Bon nombre de ces entêtes
contiennent des informations sensibles sur la topologie du Système d’Information (noms de serveur, adresses
IP internes, informations sur les solutions de sécurité utilisées, …). Ils sont utilisés pour le bon acheminement
des communications internes, mais n’ont plus aucune utilité une fois que les messages sont envoyés à
l’extérieur. Un attaquant peut mettre à profit ces informations pour mieux cibler la construction de ses attaques
vers votre organisation.
 
Ces entêtes doivent être supprimés avant l’envoi des messages vers des destinataires externes. Le mécanisme
automatisé de suppression est communément appelé « Header Stripping ». Il peut être effectué, au choix, soit
sur le serveur de messagerie, soit sur la solution antispam, soit idéalement sur les 2 conjointement.  Il s’agit
d’une fonctionnalité offerte par la plupart des solutions de messagerie électronique du marché.
Authentification
Afin de s’assurer que seuls les émetteurs autorisés ont la possibilité d’émettre des messages, il est nécessaire
d’activer l’authentification SMTP sur tout serveur utilisé pour les envois (en interne ou vers l’extérieur). Ce
mécanisme permet également une traçabilité détaillée des envois et une lutte plus efficace contre les malware
émetteurs de Spams (ceux-ci devant compromettre les identifiants afin de réaliser des envois).
Les serveurs de messagerie électronique supportent généralement cette fonction (SMTP AUTH ou ASMTP).
Ainsi, tout émetteur de message (utilisateur, application, système, …) doit disposer d’un compte (et d’un mot
de passe) lui permettant de démontrer son identité avant d’être en mesure d’envoyer des messages. Dans la
plupart des cas, cette authentification pourra s’appuyer sur un annuaire interne (ex : Active Directory,
nativement supporté sous Exchange notamment).
Chiffrement
Initi
alement, les protocoles de messagerie électronique (SMTP) n’étaient pas conçus pour assurer la confidentialité
et l’intégrité des communications. Aujourd’hui, cette lacune a été comblée par la mise en œuvre d’une
encapsulation des protocoles dans des canaux sécurisés SSL/TLS. Ce mécanisme présente également l’avantage
de vérifier l’identité des serveurs de messagerie distants (vérification qu’ils sont bien ceux qu’ils prétendent
être).
La problématique réside dans le fait que les acteurs (clients et serveurs de messagerie électronique) ne sont pas
encore tous compatibles avec cette technologie.
C’est pourquoi l’activation de ces mécanismes doit être effectuée de manière prudente :
 Sur la réception de messages provenant de l’extérieur, son activation doit permettre l’utilisation
« optionnelle et préférée » du chiffrement, laissant la possibilité à des serveurs de messagerie
électronique anciens de continuer à envoyer les messages en clair. Ce mode est souvent appelé
« TLS Preferred » reposant sur le mécanisme StartTLS.
 Sur l’émission de messages vers l’extérieur, les serveurs de messagerie électronique doivent être
paramétrés pour systématiquement tenter d’activer le chiffrement, et choisir l’envoi en clair
uniquement si les serveurs distants ne le supportent pas.
 Sur la communication des clients de messagerie internes avec vos serveurs, son activation doit
être obligatoire. Les serveurs de messagerie ne devront pas accepter de communications
internes non chiffrées. Sauf bien sûr s’il vous est impossible de résoudre les éventuels problèmes
de compatibilité associés.
Enfin, le chiffrement SSL est aujourd’hui démontré comme insuffisamment fiable car celui-ci comporte des
vulnérabilités de conception qu’il est désormais impossible de corriger. Il est donc nécessaire de lui préférer le
mécanisme TLS, idéalement dans sa plus récente version (TLS 1.2 et bientôt 1.3).
Lutter contre le courrier indésirable

Selon les organismes de lutte contre le SPAM et nos observations au sein de diverses grandes entreprises, entre
70 et 80% du volume de messagerie électronique reçu par une entreprise concerne les courriers indésirables, à
vocations diverses (sollicitations commerciales, tentatives de fraude, propagation de malware, tentatives de vol
d’information personnelles, …).
Les solutions antispam
L’objectif ici n’est pas de fournir un guide de sélection d’une solution antispam. En effet, de très nombreuses
solutions contre le spam sont disponibles sur le marché ainsi que dans le monde du logiciel libre
(SpamAssassin notamment), avec des approches de fonctionnement différentes (sous forme de services SaaS,
de passerelles de messagerie, d’agent de protection sur les postes de travail, …), et des fonctionnalités de plus
en plus étoffées et en constante évolution. Ce sujet pourrait faire l’objet d’un dossier à part entière. Le
site http://www.anti-spam.fr/ donne de bons éléments de départ dans le choix d’une solution.
L’essentiel est que face à ces chiffres et aux typologies de menaces concernées, la mise en œuvre d’une solution
antispam efficace fait donc figure d’incontournable pour tout service de messagerie électronique.
Celle –ci doit bien sur permettre de contrôler les messages entrants afin d’assurer la protection du SI et de ses
utilisateurs, mais également assurer le contrôle des messages sortants afin notamment de :
 Eviter un potentiel blacklistage de votre service de messagerie, ce qui aurait des conséquences
néfastes sur l’image de marque de votre entreprise ainsi que sur l’acheminement de vos
communications légitimes.

 Détecter la présence d’un logiciel malveillant émettant d’importants volumes de messages.


Les méthodes des spammeurs étant en constante évolution afin de réussir à contourner les protections
antispam du marché, il est bien entendu nécessaire de constamment maintenir à jour ces solutions.
Les  quotas d’émission
La mise en œuvre de quotas d’émission peut être décidée après observation du trafic email habituel
des utilisateurs. Plus ces quotas seront restrictifs, moins les risques de blacklistage seront important, mais les
utilisateurs envoyant un volume d’emails conséquent risquent de manifester leur mécontentement, ce qui
pourrait être préjudiciable pour le service fourni par votre organisation informatique.

Par ailleurs, le dépassement d’un quota permettra la génération d’alertes indiquant la présence potentielle d’un
code malveillant sur le poste des utilisateurs concernés, permettant ainsi une réponse rapide et efficace face à
ce type de menace.
La plupart des solutions antispam et des serveurs de messagerie du marché ou du monde Open
Source permettent la mise en œuvre de ce type de quotas.
Lutter contre les codes malveillants
Antivirus
Primordiale également, l’analyse antivirale des contenus des messages électroniques peut être réalisée à
différents niveaux :
 Par la solution antispam sur les messages en transit. La plupart des solutions antispam du
marché incluent cette fonction nativement, bien souvent au moyen de plusieurs moteurs
antivirus
 Par les serveurs de messagerie électronique, à la fois sur les messages en transit (analyse temps
réel) et sur les boîtes mails des utilisateurs (analyse planifiée)
 Par les postes de travail, à l’arrivée des messages sur le poste, et sur les messages contenus dans
le client de messagerie.
Parmi les fonctionnalités principales attendues de ce type de solution, nous pouvons citer :
 L’analyse de fichiers, pièces jointe en vue de détecter des logiciels malveillants (virus,
malware, ransomware, adware, spyware, …)
 L’analyse des liens (URL) contenu dans les mails, en les comparant avec des bases de
connaissances appelées « base de réputation » (URL connues pour héberger des menaces de
type code malveillant, contrefaçons de sites Internet, formulaires utilisés dans des attaques de

type phishing, etc.).


Les solutions antivirus dites « classiques » reposent sur la comparaison d’un contenu avec une base de
menaces connues (base de signatures) régulièrement mise à jour par leurs éditeurs. Ce principe de
fonctionnement implique que la pertinence d’une solution antivirus est directement liée à la réactivité de son
éditeur dans la détection de nouvelles menaces et dans la diffusion des mises à jour associées. Or, tous les
éditeurs ne font pas preuve du même degré de réactivité face à une menace donnée. Ils peuvent s’avérer très
réactifs et pertinents sur une typologie de malware, tandis que leurs concurrents seront plus efficaces sur
d’autres typologies.
C’est pourquoi il est fortement recommandé d’appliquer les principes dits de « défense en profondeur », visant
à faire en sorte que les faiblesses éventuelles d’une solution soient compensées par une autre. En pratique, cela
revient à utiliser :
 Une solution antimalware d’un éditeur X couplée à la solution antispam
 Une solution antimalware d’un éditeur Y sur les serveurs de messagerie
 Une solution antimalware d’un éditeur Z sur les postes de travail
Ce principe permet d’optimiser la capacité de contrer un malware récent, pour lequel l’ensemble des éditeurs
n’auront pas encore eu le temps  d’apporter une réponse adéquate.
 
Le SandBoxing
Les menaces de type malware, ransomware, spyware, … évoluent très rapidement, et leurs concepteurs
appliquent de plus en plus de méthodes leur permettant de contourner la détection des solutions antimalware
classiques. Ceux-ci sont de plus en plus mis en difficultés face ces évolutions.
On peut citer pour exemple :
 Utilisation du chiffrement : un fichier malveillant est crypté avec une clé de chiffrement
différente pour chaque organisation ciblée. La conséquence est que la signature (Hash) du fichier
est différente à chaque émission. La solution antivirale doit donc apprendre la nouvelle signature
avant d’être efficace contre cette menace, ce qui induit un délai conséquent (dû à l’analyse par
les équipes de l’éditeur, à la publication et à l’application des mises à jour associées)
 Hébergement du code malveillant sur des serveurs Web, généralement sur des serveurs piratés.
Le fichier ne contient pas le code malveillant, il le télécharge quand l’utilisateur ouvre la pièce
jointe. Le seul élément que la solution antivirale est en mesure de détecter est l’adresse du
serveur de téléchargement, et ce uniquement si le serveur est déjà connu de la solution.
Les solutions de SandBoxing (« bac à sable »), en forte progression ces dernières années, viennent combler ces
différentes lacunes, en apportant une analyse immédiate du comportement des fichiers attachés aux messages
électroniques.
Chaque pièce jointe ou lien URL contenu dans les mails est alors exécutée dans un environnement de « bac à
sable », c’est-à-dire une machine virtuelle, isolée du reste du réseau, dont le système est personnalisé pour
refléter l’environnement technique de l’entreprise (même système, même lecteur de PDF, même solution
bureautique, …). La solution de SandBoxing analyse alors de manière détaillée le comportement de la pièce
jointe (ou du lien URL), en observant notamment :
 Les lectures / écritures sur le système de fichiers
 Les lectures / écritures dans la base de registre
 Les connexions réseau
Toute détection de comportement typique d’un code malveillant permet alors de bloquer l’acheminement du
message, et ce y compris pour une menace inconnue.
Là encore, des méthodes de contournement ont été imaginées et appliquées par les attaquants pour échapper
à ces solutions. Par exemple : la détection de l’exécution dans une machine virtuelle, ou la mise en œuvre de
« minuteurs » (le malware attend un certain temps avant d’exécuter ses actions malveillantes, dépassant le
délai acceptable d’une analyse par le SandBoxing), mais heureusement les éditeurs ont su faire face à la plupart
d’entre elles en proposant des contre-mesures efficaces. C’est la « course du chat et de la souris ».
Ce type de solution apporte donc un bon niveau de protection face aux nouvelles menaces et aux attaques
ciblées (APT, soit Advanced Persistent Threats), et devient donc un incontournable des solutions de sécurité,
principalement pour les grandes entreprises car le coût des solutions éditeurs reste élevé.
Heureusement, des solutions Open Source existent également et sont prometteuses, permettant d’assurer un
bon niveau de protection à moindre coût (Ex : Cuckoo https://www.cuckoosandbox.org)
Sensibiliser les utilisateurs

Face à l’évolution rapide des menaces utilisant la


messagerie comme vecteur, le dernier rempart, et non des moindres, est encore une fois l’humain. L’utilisateur
joue un rôle primordial dans le niveau de sécurité du SI, et tous les utilisateurs du SI sont concernés.
Des utilisateurs suffisamment sensibilisés aux risques auxquels le SI doit faire face aujourd’hui, seront en
mesure de réagir efficacement dans le cas d’une attaque ayant réussi à traverser les mécanismes de sécurité en
amont.
Ainsi, il convient de régulièrement rappeler aux utilisateurs :
 Les mécanismes des principales menaces (vol d’information, tentatives de fraude, propagation
virale, …)
 Les impacts potentiels de ces menaces
 Les bonnes pratiques à appliquer au quotidien :
– Supprimer les e-mails douteux sans les lire,
– Ne pas ouvrir les pièces jointes ou les liens contenus dans des mails provenant d’expéditeurs
inconnus,
– Diffuser l’adresse e-mail professionnelle à bon escient, et la communiquer uniquement aux
personnes ou organismes
de  confiance offrant un service utile et reconnu,
– Alerter les équipes en charge de la Sécurité du SI en cas de doute.
Anticiper, Détecter et Réagir

En complément à l’ensemble des mesures de sécurité et bonnes pratiques énoncées, il est également important
d’adopter une attitude proactive afin d’anticiper ou détecter au plus tôt un problème de sécurité.
Les actions pouvant être menées sont multiples, par exemple :
 Analyser régulièrement les rapports et logs des solutions antispam / Antivirus / SandBox pour
identifier les comportements anormaux, investiguer et répondre efficacement en cas de
problème identifié
 Réaliser des tests d’acheminement des messages (« deliverability »): Un moyen simple d’évaluer
le niveau de « deliverability » associé à un service de messagerie consiste en la création, chez les
principaux FAI et hébergeurs mondiaux, de boites mails de test. L’envoi de messages à ces
adresses et l’analyse de leur distribution permettra de donner un indicateur de deliverability 
précis.
 Consulter les référentiels de Blacklists (CBL, DNSBL, Spamhaus, Senderbase, Virustotal, RFC
Clueless …) : Consulter régulièrement ces référentiels permet d’identifier la présence des
adresses de vos serveurs de messagerie dans les « Blacklists », et ainsi vous permet de réagir
rapidement en cas de blacklistage. Les raisons des blacklistage sont souvent indiquées par les
gestionnaires, vous permettant d’identifier la source du problème afin de lancer des actions
correctives.
 Contrôler régulièrement l’état de mise à jour de vos solutions de sécurité (antispam, Antivirus,
SandBoxing, serveurs de messagerie, clients, …) idéalement au moyen d’une supervision
automatisée, avec remontée d’alertes en cas d’échec de mise à jour.
 Auditer régulièrement vos infrastructures en :
– Faisant appel à un cabinet externe indépendant spécialisé dans les audits de sécurité,
– Utilisant ce dossier comme une « check list », et en contrôlant régulièrement point par point la
bonne implémentation
des mesures énoncées.