Vous êtes sur la page 1sur 73

Travaux Dirigés : MS-203

La commande « Set-ActiveSyncOrganizationSettings -DefaultAccessLevel Block » est utilisée


dans la gestion de Microsoft Exchange (généralement dans PowerShell). Elle permet de configurer le
niveau d'accès par défaut pour les appareils mobiles qui se connectent à Exchange via ActiveSync.

Voici ce que cela signifie :


"Vous définissez les paramètres à l'échelle de l'organisation pour les appareils mobiles qui se
connectent à votre environnement Exchange via ActiveSync. Plus précisément, par défaut, vous
empêchez ces appareils d'accéder aux ressources Exchange".

En d'autres termes, tout nouvel appareil mobile essayant d'accéder aux ressources Exchange via
ActiveSync se verra refuser l'accès par défaut. Les appareils appariés existants peuvent ne pas être
affectés, à moins que leur état d'accès ne soit réévalué.

La comande suivante :

PS> Get-ActiveSyncDeviceAccessRule | Select-Object Identity, AccessLevel, Characteristic,


QueryString
Les paramètres de cette commande sont :
Get-ActiveSyncDeviceAccessRule : Cette cmdlet permet de récupérer la liste des règles d'accès aux
appareils utilisées par Exchange pour contrôler l'accès aux boîtes aux lettres des appareils mobiles.
Select-Object : Cette cmdlet (souvent abrégée en Select) est utilisée pour sélectionner des propriétés
spécifiques d'un objet, dans ce cas, l'objet étant les règles d'accès aux appareils.
Identity, AccessLevel, Characteristic, QueryString : Il s'agit des propriétés spécifiques des règles
d'accès aux appareils qui vous intéressent.
Identity (Identité) : L'identifiant unique de la règle.
AccessLevel (Niveau d'accès) : Spécifie le niveau d'accès d'un appareil (comme Autoriser, Bloquer ou
Quarantaine).
Characteristic : indique la propriété du périphérique à laquelle la règle s'applique (comme
DeviceType, Model ou UserAgent).
QueryString : Elle indique la valeur à laquelle la caractéristique est comparée pour déterminer si la
règle doit être appliquée.
Ainsi, en termes simples, la commande récupère les règles qui déterminent quels appareils mobiles
sont autorisés, bloqués ou mis en quarantaine lorsqu'ils essaient de se connecter à Exchange, et elle
vous montre des détails spécifiques sur chaque règle.
La commande suivante :

PS> Get-MobileDevice / Get-MobileDeviceStatistics

La cmdlet Get-MobileDeviceStatistics est utilisée dans le Shell de gestion Exchange de Microsoft


Exchange Server. Elle fournit des informations et des statistiques détaillées sur un appareil mobile.
En voici la description :
Get-MobileDeviceStatistics : Cette cmdlet permet d'obtenir des statistiques sur les appareils mobiles
de votre organisation. Les informations qu'elle récupère sont liées à l'appariement d'une boîte aux
lettres d'un appareil mobile spécifique, ce qui signifie qu'elle vous montrera des statistiques sur la
façon dont un appareil particulier interagit avec la boîte aux lettres Exchange d'un utilisateur
spécifique par l'intermédiaire d'Exchange ActiveSync.
Lorsque vous exécutez cette cmdlet, elle peut fournir des détails tels que :
- La dernière synchronisation de l'appareil.
- Le type et la version de l'appareil.
- L'état de la dernière synchronisation.
- Le nombre de dossiers synchronisés.
- Et bien d'autres données relatives à la synchronisation du périphérique.

En général, vous utilisez cette cmdlet avec des paramètres pour spécifier un utilisateur ou un
périphérique particulier pour lequel vous souhaitez obtenir des statistiques. Par exemple :

PS> Get-MobileDeviceStatistics -Mailbox john.doe@example.com

Cette opération permet de récupérer les statistiques sur les appareils mobiles de l'utilisateur
"john.doe@example.com".
Il s'agit d'un outil précieux pour les administrateurs Exchange afin de résoudre les problèmes liés aux
appareils mobiles ou de comprendre l'activité des appareils mobiles pour un utilisateur particulier.

Différences entre Microsoft 365 E3 et Office 365 E3


En substance, alors qu'Office 365 E3 se concentre principalement sur les outils et applications de
productivité, Microsoft 365 E3 va plus loin en intégrant ces outils de productivité à une sécurité
avancée, à la gestion des appareils et au système d'exploitation Windows pour une solution
d'entreprise complète.
Mail-Enabled Users (utilisateurs à extension messagerie ) dans exchange Online: est
un compte d'utilisateur Active Directory (AD) qui peut recevoir des messages électroniques envoyés à
son adresse électronique AD, même si la boîte aux lettres de cet utilisateur réside en dehors de
l'environnement Exchange. Il représente généralement des utilisateurs en dehors de l'organisation
Exchange (dans une organisation externe).

Ces utilisateurs sont également connus sous le nom de "mail user".

Utilisateur du courrier
Un utilisateur de messagerie (également connu sous le nom de "mail-enabled user") est
similaire à un contact de messagerie en ce sens qu'il représente un utilisateur disposant d'une
adresse électronique externe et qu'il est visible dans le carnet d'adresses partagé de votre
organisation et dans d'autres listes d'adresses. Toutefois, un utilisateur de messagerie dispose
également d'un compte utilisateur dans votre organisation et vous pouvez lui attribuer des
autorisations.

Mail-enabled users : permettent l'intégration d'un environnement Exchange avec des


systèmes de messagerie externes. Il peut s'agir d'autres systèmes de messagerie hébergés en
dehors de l'environnement Exchange principal de l'organisation ou de services de messagerie
tiers.

Un utilisateur de messagerie est un compte Active Directory qui représente un utilisateur en


dehors de l'organisation Exchange. Chaque utilisateur de messagerie dispose d'une adresse e-
mail externe et les e-mails qui lui sont envoyés sont acheminés vers cette adresse e-mail
externe.
NOTE : Un utilisateur de messagerie est similaire à un contact de messagerie ; cependant, un
utilisateur de messagerie possède des identifiants de connexion Active Directory et peut
accéder à des ressources au sein de l'organisation Exchange, ce qui n'est pas le cas d'un
contact de messagerie.
NB : les utilisateurs externes dans Exchange Online on les retrouve dans l’onglet « contact /
mail contact » d’exchange online. Par exemple tous les utilisateurs qu’on a synchronisés avec
Azure AD connect, sont retrouvé dans Contact d’exchange Online.

(User mailboxes ) Boîtes aux lettres des utilisateurs :


Une boîte aux lettres attribuée à un utilisateur individuel dans votre organisation Exchange
Online. Une boîte aux lettres contient les messages électroniques, les éléments du calendrier, les
contacts, les tâches et d'autres données professionnelles importantes de l'utilisateur.

convert the mail-enabled users into user mailboxes

La conversion d'utilisateurs disposant d'une messagerie en utilisateurs disposant d'une boîte aux lettres
(ou boîtes aux lettres d'utilisateurs) dans Microsoft Exchange Online est effectuée pour plusieurs
raisons :
Besoins en matière de messagerie unifiée :
Les utilisateurs ayant accès à la messagerie peuvent recevoir des courriels, mais n'ont pas de boîte aux
lettres dans le système Exchange où le courrier est stocké. Si vous voulez que ces utilisateurs
bénéficient de tous les avantages d'Exchange, comme l'envoi, la réception, le stockage des courriels et
l'utilisation des fonctions de calendrier, vous devez les convertir en boîtes aux lettres utilisateur.
Le paramètre « ProhibitSendReceiveQuota »

Le paramètre ProhibitSendReceiveQuota d'Exchange fait référence à la taille limite d'une boîte aux
lettres, au-delà de laquelle la boîte aux lettres ne peut ni envoyer ni recevoir de messages. Lorsque la
taille d'une boîte aux lettres atteint ou dépasse ce quota, toute tentative d'envoi d'un nouveau courriel à
partir de la boîte aux lettres échoue et le courriel entrant est renvoyé à l'expéditeur avec un message
indiquant que la boîte aux lettres du destinataire est pleine.
Ce paramètre est particulièrement utile dans les environnements où le stockage est une préoccupation
ou lorsque les administrateurs veulent s'assurer que les utilisateurs gèrent et archivent régulièrement
leurs anciens courriels afin de contrôler la taille de leur boîte aux lettres.

Soit la commande suivante :

PS> Get-mailbox | select-Object Alias, RecipientTypeDetails | FT -AutoSize

En d'autres termes, la commande récupère les boîtes aux lettres, extrait leur alias et les détails
concernant le type de destinataire, puis affiche ces informations dans un tableau soigneusement
formaté et ajusté pour une taille optimale sur votre écran.
FT -AutoSize : C'est l'abréviation de Format-Table -AutoSize. Il formate la sortie sous la forme d'un
tableau. Le paramètre -AutoSize ajuste la taille des colonnes afin de minimiser la troncature et
d'utiliser le plus possible l'espace disponible à l'écran.

Address Book Policies (ABP) (carnet d'adresses)


Les stratégies de carnet d'adresses (ABP) de Microsoft Exchange permettent aux administrateurs de
segmenter les utilisateurs en groupes spécifiques afin de leur offrir des vues personnalisées du carnet
d'adresses de l'organisation. Essentiellement, les ABP vous permettent de créer une séparation
virtuelle des utilisateurs, en fournissant une vue étendue de la liste d'adresses globale (GAL) basée sur
des critères spécifiques. Cela peut s'avérer particulièrement utile pour les entreprises ayant plusieurs
sociétés ou divisions qui partagent le même environnement Exchange mais qui ont besoin d'une
séparation.
Composants clés d'une stratégie de carnet d'adresses :
- Liste d'adresses globale (GAL) : Il s'agit de la liste principale de tous les destinataires de votre
organisation Exchange.
- Listes d'adresses : Il s'agit de sous-ensembles de la GAL. Par exemple, vous pouvez avoir une
liste d'adresses pour tous les utilisateurs d'un département ou d'un site spécifique. Comme
liste d’adresse on a : tous les contacts, toutes les listes de distribution, tous les boites aux
lettres des équipements, tous les utilisateurs.
- Carnet d'adresses hors ligne (OAB) : Une version téléchargeable du carnet d'adresses à
laquelle les utilisateurs d'Outlook peuvent accéder lorsqu'ils sont hors ligne.
- Listes de salles : Une liste de salles (comme les salles de conférence) que les utilisateurs
peuvent réserver.

Pourquoi utiliser les stratégies de carnet d'adresses ?


- Isolement : Particulièrement utile dans les déploiements multi-locataires où vous souhaitez
empêcher une entreprise ou un service de voir les entrées du répertoire d'une autre entreprise
ou d'un autre service.
- Personnalisation : Différents départements ou équipes peuvent avoir des vues personnalisées
du carnet d'adresses en fonction de leur pertinence.
- Sécurité et confidentialité : Dans les grandes entreprises, il peut être nécessaire d'isoler
certains groupes de personnes pour des raisons de sécurité ou de confidentialité.
NB : la stratégie de carnet d’adresse (Address Book Policies) permet de déterminer si un
utilisateur peut voir une liste d’adresse globale.
NB : si un utilisateur ne fait pas partir de la stratégie de carnet d’adresse (Address Book Policies)
alors il pourra voir toutes les listes d’adresses de votre organisation Exchange.

Exemple de cas d'utilisation d’une stratégie carnet d’adresse :


Considérons une grande entreprise avec deux divisions distinctes : la division A et la division B : La
division A et la division B. Bien qu'elles opèrent au sein de la même organisation et partagent la même
infrastructure Exchange, il est nécessaire de s'assurer que la division A ne voit pas les utilisateurs de la
division B dans le carnet d'adresses et vice-versa. En mettant en œuvre des ABP, vous pouvez fournir
à la division A un carnet d'adresses contenant uniquement ses utilisateurs, et de même pour la division
B. Ainsi, lorsqu'un utilisateur de la division A ouvre son carnet d'adresses, il ne voit que les contacts
de la division A.
Pour mettre en œuvre les ABP, vous devez généralement utiliser les commandes du shell de gestion
Exchange. Après avoir configuré les ABP, il est essentiel de s'assurer qu'ils sont correctement attribués
aux utilisateurs ou groupes respectifs pour fonctionner comme prévu.

Pour créer une liste d'adresses contenant tous les utilisateurs ayant le titre de directeur, on peut
utiliser la commande suivante :

PS> New-AddressList -Name "Directors" -RecipientFilter {(RecipientType -eq 'UserMailbox') -and (Title -eq
'Director')}
Vous avez une politique de carnet d'adresses nommée Contoso-US qui contient une liste d'adresses
nommée Contoso-Finance. Vous devez ajouter une liste d'adresses nommée Contoso-Marketing à
Contoso-US sans supprimer Contoso-Finance.
Pour modifier une stratégie de carnet d'adresses (ABP) existante et ajouter une liste d'adresses
supplémentaire sans supprimer les listes existantes, vous utilisez la cmdlet Set-AddressBookPolicy.
Vous devez spécifier les listes d'adresses existantes ainsi que la nouvelle liste que vous ajoutez. On va
utiliser la commande suivante :

PS> Set-AddressBookPolicy -Identity "Contoso-US" -AddressLists "Contoso-Finance", "Contoso-


Marketing"

Empêcher les appareils mobiles d’utiliser l'authentification de base

Pour empêcher les appareils mobiles qui utilisent le protocole Exchange ActiveSync de s'authentifier
à l'aide de l'authentification de base, vous pouvez recommander les deux solutions suivantes :
- Politiques d'authentification Exchange Online :
Dans Exchange Online, vous pouvez créer et attribuer des politiques d'authentification qui empêchent
l'utilisation de l'authentification de base pour Exchange ActiveSync. Voici une approche générale
étape par étape :
Créez une politique d'authentification qui désactive l'authentification de base pour Exchange
ActiveSync.
Attribuez la politique d'authentification aux utilisateurs.
NB : Dans les locataires Microsoft 365 nouvellement créés (c'est-à-dire les locataires créés après le 22
octobre 2019), l'authentification de base est désactivée par défaut car les paramètres de sécurité par
défaut sont activés.
Pour vérifier l’authentification de base et configurer l’authentification de base sur votre Tenant,
regarder le lien suivant : https://o365reports.com/2022/07/20/disable-basic-authentication-office-365/

- Politiques d'accès conditionnel dans Azure AD :


Vous pouvez utiliser l'accès conditionnel Azure AD pour bloquer les tentatives d'authentification de
base.

UPN VS SMTP Adress


- UPN (User Principal Name) :
Objectif : L'UPN est principalement utilisé pour l'authentification. Dans un environnement Active
Directory, il est utilisé pour se connecter au domaine. Dans les services en nuage comme Microsoft
365, l'UPN est souvent l'identifiant principal d'un utilisateur.
Format : L'UPN ressemble beaucoup à une adresse électronique et a le format
username@domain.com. Cependant, il ne s'agit pas nécessairement de l'adresse électronique de
l'utilisateur, bien qu'elle puisse être la même dans de nombreuses organisations afin de simplifier les
choses pour les utilisateurs.
Utilisation : Lorsque vous vous connectez à un domaine Windows ou à Microsoft 365, vous utilisez
souvent l'UPN. En particulier dans Microsoft 365 et Azure AD, l'UPN est le nom d'utilisateur préféré.
- Adresse SMTP :
Objectif : L'adresse SMTP (Simple Mail Transfer Protocol) est utilisée pour l'acheminement du
courrier électronique. C'est l'adresse à laquelle le courrier électronique est délivré.
Format : L'adresse SMTP est généralement au format user@example.com.
Utilisation : Lorsque quelqu'un vous envoie un courriel, il l'adresse à votre adresse SMTP. Dans un
environnement Microsoft Exchange, un utilisateur peut avoir plusieurs adresses électroniques
(adresses proxy), mais il n'a qu'une seule adresse SMTP "principale", qui est utilisée comme adresse
"De" et adresse de réponse par défaut. Cette adresse est généralement indiquée en majuscules
(SMTP :) dans la liste des adresses électroniques.
Différence essentielle :
- L'UPN est utilisé à des fins d'authentification et de connexion.
- L'adresse SMTP est utilisée pour la communication par courrier électronique.
Bien que les organisations puissent aligner l'UPN et l'adresse SMTP principale pour des raisons de
simplicité et de cohérence, ils fonctionnent différemment et peuvent techniquement être différents si
nécessaire.
hybrid deployment between a Microsoft Exchange Online tenant and an on-premises Exchange Server
2019 organization

Lorsque le certificat d'un serveur Exchange sur site expire, cela perturbe le flux de courrier sécurisé
entre le serveur sur site et Microsoft 365 dans un déploiement hybride. Pour résoudre le problème le
plus rapidement possible, vous devez renouveler le certificat et vous assurer qu'il est affecté aux
services nécessaires.

Voici les étapes à suivre :


- Renouveler ou obtenir un nouveau certificat :
Vous pouvez soit renouveler le certificat expiré auprès de votre autorité de certification (AC), soit en
obtenir un nouveau. De nombreuses organisations utilisent des autorités de certification tierces à cette
fin.
- Installez le certificat :
Une fois le certificat renouvelé ou nouveau, vous devez l'installer sur le serveur Exchange.
- Attribuer des services au certificat :
Après avoir installé le certificat, affectez-le aux services nécessaires, en particulier au service SMTP
pour le flux de courrier hybride.
- S’assurer que tous les ordinateurs clients peuvent utiliser Autodiscover pour se connecter à
Microsoft 365

Pour le faire il faut configurer :

- Type d’enregistrement DNS : CNAME

- Nom d'hôte / Alias : autodiscover

- Valeur / Destination / Adresse cible : autodiscover.outlook.com

- La licence Microsoft Office 365 Enterprise F3


Les caractéristiques et les limitations de la licence Office 365 Enterprise F3 sont généralement les
suivantes :

Apps Office basées sur le web : Les utilisateurs peuvent utiliser les versions web des applications
Office telles que Word, Excel et PowerPoint.
Courrier électronique et calendriers : Comprend Exchange Online avec une boîte aux lettres de 2 Go
par utilisateur. Toutefois, il convient de noter que cette licence ne fournit pas l'application Outlook
complète ; les utilisateurs utiliseront Outlook sur le web.
Collaboration d'équipe : Accès à Microsoft Teams pour le chat et la collaboration.
Stockage de fichiers : OneDrive for Business, généralement avec 2 Go de stockage par utilisateur.
Sécurité et conformité : Fonctionnalités telles que l'authentification multifactorielle, la gestion des
appareils, etc.
Installations d'applications de bureau limitées ou inexistantes : La licence F3 n'autorise
généralement pas l'installation des applications Office sur les ordinateurs de bureau. Les utilisateurs
utilisent les versions web des applications.
Quelques commandes Importantes sur Exchange

La commande suivante : est utilisé dans le contexte d'Exchange (à la fois sur site et Exchange Online
dans Microsoft 365) et est destiné à récupérer et à afficher les politiques de liste d'adresses dans un
format tabulaire.
PS> Get-AddressListPolicy | Format-Table

La commande Get-GlobalAddressList | Format-Table est utilisée dans le contexte d'Exchange (à la


fois sur site et Exchange Online dans Microsoft 365). Elle permet de récupérer et d'afficher les listes
d'adresses globales (GAL) dans un format tabulaire.

PS> Get-GlobalAddressList | Format-Table

La commande suivante permet d’afficher le nom, UPN, le nom de la compagnie, le département d’un
utilisateur on peut l’exécuter sur le contrôleur de domaine et EMS.

PS> Get-ADUser -Filter {Name -eq "cedric"} | select Name, UserPrincipalName, company, Department
- Modern attachments in Outlook on the web (Les pieces jointes modernes dans Outlook sur le
web):
Les pièces jointes modernes dans Outlook sur le web (anciennement Outlook Web App ou OWA) font
référence à l'intégration de OneDrive for Business avec Outlook, permettant aux utilisateurs de
joindre des fichiers directement à partir de leur OneDrive et de les partager sous forme de liens plutôt
que de pièces jointes traditionnelles.

Voici un bref aperçu du fonctionnement des pièces jointes modernes dans Outlook sur le web :
- Un lien au lieu d'une pièce jointe : Au lieu de joindre une copie physique du fichier à l'e-mail,
les utilisateurs peuvent simplement partager un lien vers ce fichier sur leur OneDrive. Cela
permet de réduire la taille de l'e-mail et de s'assurer que les destinataires ont toujours accès à
la version la plus récente du fichier.
- Gestion des autorisations : Lorsqu'un utilisateur partage un fichier en tant que pièce jointe
moderne, Outlook sur le web l'invite à définir les autorisations pour ce fichier. Il peut décider
si les destinataires peuvent modifier le fichier ou seulement le consulter.
- Intégration du stockage en nuage : Les pièces jointes modernes visent principalement à
intégrer le stockage dans le nuage (OneDrive for Business, dans le cas de Microsoft 365) dans
l'expérience de la messagerie électronique. Cela permet de faciliter la collaboration et le
partage de fichiers plus volumineux sans les restrictions liées à la taille des courriels.
- Édition en ligne : Les destinataires qui reçoivent une pièce jointe moderne peuvent souvent
afficher et modifier le document directement dans leur navigateur, en utilisant Office pour le
web, sans avoir à télécharger le fichier ou à quitter leur interface de messagerie.
- Version et collaboration : Étant donné que le fichier reste dans OneDrive, toutes les fonctions
de collaboration telles que la co-écriture, les commentaires et l'historique des versions sont
disponibles. Ainsi, plusieurs utilisateurs peuvent travailler simultanément sur le document
sans créer de copies contradictoires.
Les pièces jointes modernes offrent un moyen plus efficace et plus collaboratif de partager des
fichiers par courrier électronique, en tirant parti des capacités de stockage en nuage et en veillant à ce
que les destinataires aient toujours accès à la dernière version des documents partagés.

- Les groupes qu’on peut faire une Mise à niveau vers les groupes Microsoft 365
Dans Microsoft 365, lorsque nous parlons de "mise à niveau" vers les groupes Microsoft 365, nous
faisons généralement référence à la transformation des groupes de distribution traditionnels ou des
groupes de sécurité basés sur la messagerie en groupes Microsoft 365 (anciennement Office 365). En
voici la décomposition :
Groupes de distribution : Ils sont principalement utilisés pour distribuer les courriels entrants aux
membres de la liste. Il s'agit de l'un des groupes les plus courants à mettre à niveau vers les groupes
Microsoft 365. La mise à niveau offre des avantages tels qu'une boîte aux lettres partagée, un
calendrier, le stockage de fichiers OneDrive et l'accès à d'autres fonctionnalités des groupes Microsoft
365.
Groupes de sécurité avec messagerie : Ces groupes permettent non seulement de distribuer des
courriels, mais aussi d'attribuer des autorisations à des ressources. Ils peuvent également être
transformés en groupes Microsoft 365.

Un groupe Microsoft 365 (anciennement connu sous le nom de groupe Office 365) est un service
basé sur le cloud qui fournit un ensemble de fonctionnalités pour la collaboration. Il s'agit de bien plus
qu'une liste de distribution traditionnelle ou qu'un groupe de sécurité. Lorsque vous créez un groupe
Microsoft 365, vous obtenez :
Une boîte aux lettres partagée : Une boîte aux lettres qui permet aux membres du groupe d'envoyer
des courriels à partir d'une adresse commune.
Calendrier partagé : Un calendrier pour programmer et suivre les événements liés au groupe.
Bibliothèque de documents SharePoint : Un emplacement pour stocker et collaborer sur les fichiers et
dossiers du groupe.
Planificateur : Outil de gestion des tâches permettant au groupe de créer, d'attribuer et de suivre des
tâches.
Bloc-notes OneNote : Un carnet de notes partagé pour rassembler des idées, des recherches et des
informations.
Intégration de Teams : Microsoft Teams peut être lié à un groupe Microsoft 365, offrant un espace de
discussion, des réunions et une intégration plus poussée avec d'autres applications Microsoft.
Stream : Pour partager et visionner des vidéos pertinentes pour le groupe.
Espace de travail Power BI : (Facultatif) Un espace de travail pour créer et partager des rapports et
des tableaux de bord de business intelligence.
L'idée derrière les groupes Microsoft 365 est de fournir une expérience unifiée à travers les différents
services Microsoft 365, en s'assurant que les membres de l'équipe peuvent facilement passer d'un type
de collaboration à l'autre sans avoir besoin de changer de contexte.

Etude de cas :
Vous avez une organisation Microsoft Exchange Server 2019. Les utilisateurs accèdent à leurs
courriels en utilisant Microsoft Outlook 2019.Les utilisateurs signalent que lorsqu'une boîte aux
lettres est approvisionnée pour un nouvel utilisateur, il y a un délai de plusieurs heures avant que le
nouvel utilisateur apparaisse dans la liste d'adresses globale (GAL). À partir d'Outlook sur le Web, les
utilisateurs peuvent voir le nouvel utilisateur dans la GAL immédiatement. Vous devez réduire le
temps nécessaire pour que les nouveaux utilisateurs apparaissent dans la GAL dans Outlook 2019.Que
devriez-vous faire ?

Voici ce que vous devez faire pour réduire le temps nécessaire pour que les nouveaux utilisateurs
apparaissent dans le GAL dans Outlook 2019 :
Modifier l'OAB (le carnet d'adresses hors ligne (OAB)) Calendrier de mise à jour : Par défaut,
l'OAB peut être mis à jour une fois toutes les 24 heures. Vous pouvez modifier ce paramètre pour qu'il
soit mis à jour plus fréquemment. Cela peut être fait via le Centre d'administration Exchange (EAC)
en naviguant vers Serveurs > Bases de données, en sélectionnant la base de données de votre boîte
aux lettres, et en modifiant l'OAB associé à cette base de données.
 Consulter les paramètres personnalisés des demandes de réservation d'une boîte aux lettres de
ressources dans Microsoft Exchange Online :
Pour consulter les paramètres personnalisés des demandes de réservation d'une boîte aux lettres de
ressources dans Microsoft Exchange Online, vous devez utiliser la cmdlet Get-CalendarProcessing.

PS> Get-CalendarProcessing -Identity "ConferenceRoom1"

Cette cmdlet récupère les paramètres de traitement du calendrier pour la boîte aux lettres de
ressources spécifiée, ce qui inclut les paramètres liés aux demandes de réservation, tels que :
- Qui peut réserver la ressource,
- Combien de temps à l'avance les réservations peuvent être faites,
- Et comment les conflits sont gérés.

 Affecter les stratégies de carnet d'adresses aux utilisateurs


Pour affecter les stratégies de carnet d'adresses aux utilisateurs, vous devez utiliser la cmdlet Set-
Mailbox. Plus précisément, vous devez utiliser le paramètre -AddressBookPolicy de la cmdlet Set-
Mailbox pour affecter la stratégie de carnet d'adresses correspondante à chaque utilisateur.

Par exemple : la commande suivante Définit la politique de carnet d'adresses pour chacune de ces
boîtes aux lettres à "Ventes-ABP" :

PS> Set-Mailbox -AddressBookPolicy "Sales-ABP"

La commande suivante définit la politique d'accès conditionnel pour Outlook sur le web sur "Lecture
seule". Cela signifie que lorsque les utilisateurs accèdent à leur boîte aux lettres à l'aide d'Outlook sur
le web à partir d'un appareil qui n'est pas réputé conforme ou relié à un domaine, ils ne peuvent que
lire leur courrier électronique. Ils ne peuvent pas télécharger les pièces jointes ni les afficher dans le
volet de lecture, mais ils peuvent les consulter dans Office Online. Toute autre action, comme
répondre, envoyer ou transférer des messages, est désactivée :

PS> Set-OwaMailboxPolicy -Identity OwaMailboxPolicy-Default -ConditionalAccessPolicy ReadOnly


La commande Get-OrganizationConfig est utilisée pour récupérer les détails de configuration de
votre organisation Exchange. Elle peut être utilisée à la fois dans les installations Exchange sur site et
dans Exchange Online (dans le cadre de Microsoft 365) :

PS> Get-OrganizationConfig | format-list Name, Oauth *, Activity *, Basic*, IS*


PS > Get-OrganizationConfig | Format-List -Property Name, 'Oauth*', 'Activity*', 'Basic*',
'IS*'

Voici le détail de la commande :


Get-OrganizationConfig : Cette cmdlet récupère les détails de la configuration de l'organisation.
| : Il s'agit de l'opérateur de pipeline de PowerShell, qui prend la sortie de la commande de gauche
(dans ce cas, Get-OrganizationConfig) et la transmet à la commande de droite.
format-list : Cette cmdlet affiche le résultat sous forme de liste.
Name, Oauth *, Activity *, Basic*, IS* : Il s'agit des propriétés de la configuration de l'organisation
qui vous intéresse. L'astérisque (*) agit comme un joker, ce qui signifie qu'il correspondra à tout nom
de propriété commençant par le préfixe spécifié.
Nom : Cette propriété affiche le nom de l'organisation.
Oauth * : Cette option permet d'afficher toutes les propriétés commençant par "Oauth". Il peut s'agir
de paramètres liés à l'authentification OAuth.
Activité * : Ceci affichera toutes les propriétés commençant par "Activity". Il peut s'agir de
paramètres liés à l'activité.
Basic* : Ceci affichera toutes les propriétés qui commencent par "Basic". Il peut s'agir de paramètres
de base ou de paramètres liés à l'authentification de base.
IS* : Ceci affichera toutes les propriétés qui commencent par "IS". Les propriétés exactes auxquelles
cela correspondrait dépendent de la configuration de l'organisation et de la version d'Exchange.
En résumé, la commande récupère une liste de paramètres spécifiques liés à la configuration de
l'organisation dans Exchange et les affiche sous forme de liste.

Rapport de non-livraison (NDR) des mails Microsoft

Dans le contexte de Microsoft Exchange et d'autres systèmes de messagerie, un rapport de non-remise


(NDR) est une notification envoyée à l'expéditeur d'un courriel pour l'informer que son courriel n'a
pas pu être remis au destinataire prévu. Les NDR font partie de la norme de messagerie électronique
et sont parfois appelés messages de rebond, rapports de rebond ou notifications d'état de livraison.

Les raisons des NDR peuvent être les suivantes :


- La boîte aux lettres du destinataire est pleine : la boîte aux lettres du destinataire a atteint sa
limite de stockage et ne peut accepter d'autres messages tant que certains d'entre eux n'ont pas
été supprimés.
- Adresse électronique non valide : L'adresse électronique à laquelle l'expéditeur a essayé
d'envoyer un message n'existe pas sur le serveur de réception.
- Problèmes de serveur : Il se peut que des problèmes ou des configurations sur le serveur du
destinataire empêchent la livraison de votre courriel.
- Détection de spam ou de logiciels malveillants : Certains serveurs rejettent automatiquement
les courriels qui ressemblent à du spam ou qui contiennent des logiciels malveillants
potentiels.
- Expéditeur bloqué : L'expéditeur peut figurer sur une liste de blocage du système de
messagerie du destinataire.
- Taille des pièces jointes : L'e-mail envoyé peut contenir des pièces jointes trop volumineuses
pour être acceptées par le serveur de réception.

Les NDR contiennent généralement :


- Informations sur le système de messagerie qui a généré le NDR.
- Une description de la raison pour laquelle l'e-mail n'a pas pu être distribué.
- Des détails sur la transaction de courrier spécifique, y compris la date et l'heure.
- Des informations sur le destinataire non distribuable.
Les mesures que l'expéditeur pourrait prendre pour résoudre le problème.
Dans Microsoft Exchange et Office 365, les administrateurs peuvent personnaliser les NDR que leurs
systèmes envoient, en offrant des conseils plus détaillés ou des instructions spécifiques à leur
organisation.
Il est essentiel que les expéditeurs fassent attention aux NDR, car des échecs constants de livraison de
courriels peuvent indiquer une mauvaise configuration du côté de l'expéditeur ou d'autres problèmes
sous-jacents qui doivent être résolus.
Lien pour le rapport NDR : https://learn.microsoft.com/en-us/exchange/troubleshoot/email-
delivery/ndr/non-delivery-reports-in-exchange-online .

Créer une relation d'organisation dans Exchange Online ( free/busy)

La relation organisationnelle dans Exchange Online, concerne en fait le partage de calendrier dans
Microsoft 365.
Commençons par examiner le fonctionnement du partage de calendrier dans Microsoft 365. Il existe
plusieurs endroits différents dans Microsoft 365 ou le partage de calendrier peut être géré :

1. Le premier est dans la relation d’organisation configurée avec une autre organisation
d’exchange.
2. On peut utiliser les stratégies de partage qui permettent de contrôler également la quantité
d’informations qui peuvent être partagées, et les utilisateurs peuvent également contrôler ce
que les autres voient en modifiant sur leurs calendriers.
Les relations entre les organisations d’Exchange peuvent aider à partager les informations de son
calendrier d’une organisation Microsoft 365 avec une autre organisation Microsoft 365 ou avec une
organisation d’Exchange On Prem.

Les stratégies de partage sont des stratégies de personne à personne qui permettent de partager le
calendrier. Les stratégies de partage déterminent si les utilisateurs peuvent partager notre calendrier
Microsoft 365 avec des personnes externes à l’organisation ou avec celles d’une organisation
d’Exchange On prem.

Il existe deux façons de modifier les relations d'organisation dans Microsoft 365 :
 Le premier utilise le centre d’administration Exchange Online
 Le second est en vous connectant sur Exchange Online via PowerShell

Pour créer une relation d'organisation dans Microsoft 365 on procède comme suit :
- Se connecter au centre d’administration Exchange
- Cliquer sur organization > Sharing
- Cliquer sur « Add organization relationship »
- Puis j’active le bouton de partage de calendrier :
The "Send on Behalf" permission (L’autorisation "Envoyer au nom de") :
L'autorisation "Envoyer au nom de" dans Microsoft Exchange et Microsoft 365 (anciennement Office
365) permet à un utilisateur d'envoyer des courriels qui semblent provenir "au nom de" un autre
utilisateur. C'est différent de l'autorisation "Envoyer en tant que" ; avec "Envoyer au nom de", les
destinataires peuvent voir à la fois l'expéditeur réel et l'utilisateur au nom duquel l'email est envoyé.

Pour accorder l'autorisation "Envoyer au nom de" à plusieurs boîtes aux lettres dans Microsoft
Exchange Online, vous devez utiliser la cmdlet Set-Mailbox.
Pour une seule boîte aux lettres, la commande serait la suivante :

PS> Set-Mailbox -Identity "MailboxName" -GrantSendOnBehalfTo "User1"

La commande Pour par exemple donner à User2 l’autorisation « send as » "Envoyer en tant que" est :

PS> Add-RecipientPermission -Identity Mailbox1 -Trustee User2 -AccessRights SendAs


Stratégie en matière d'adresses électroniques qui utilise le format d'adresse électronique
(Exchange On prem)

Certainement !

Dans les politiques d'adresses électroniques d'Exchange, des espaces réservés spécifiques peuvent être
utilisés pour définir le format des adresses électroniques des destinataires.
Voici la répartition pour %1g%s@fabrikam.com :
%1g : Ceci représente la première lettre du nom (ou prénom) de l'utilisateur.
%s : Ceci représente le nom de famille de l'utilisateur.
Ainsi, si vous avez un utilisateur nommé "John Doe", le format d'adresse électronique %1g
%s@fabrikam.com produira l'adresse jdoe@fabrikam.com.

Essentiellement, ce format prend la première lettre du prénom de l'utilisateur et l'ajoute au nom de


famille complet, suivi de @fabrikam.com.
Activer l'authentification moderne pour Exchange Online
Pour activer l'authentification moderne pour Exchange Online, vous devez utiliser la cmdlet Set-
OrganizationConfig dans Exchange Online Management Shell ou via une session connectée dans
PowerShell.
Voici comment vous pouvez compléter la commande pour activer l'authentification moderne :

PS> Set-OrganizationConfig -OAuth2ClientProfileEnabled $true


Problème Outlook.
Un utilisateur nommé User1 ne reçoit plus de courrier électronique dans Outlook pour Windows, mais
peut voir les nouveaux messages dans Outlook sur le Web. Vous prévoyez d'utiliser Microsoft Remote
Connectivity Analyzer pour exécuter un test de connectivité afin de vérifier si MAPI sur HTTP est
défaillant. Quel test devriez-vous exécuter ?

Pour vérifier si MAPI over HTTP ne fonctionne pas pour Outlook pour Windows, vous devez
exécuter le programme :
B. Test de connectivité Outlook.
Ce test permet de vérifier la connectivité des protocoles utilisés par Outlook, y compris MAPI over
HTTP.
La taille par défaut de la boîte aux lettres archivée

Pour s’assurer que la taille par défaut de la boîte aux lettres archivée de chaque utilisateur augmente
automatiquement lorsque la boîte aux lettres approche de la limite de stockage on peut utiliser la
commande suivante :

PS> Set-OrganizationConfig -AutoExpandingArchive


Legacy authentication (Authentification ancienne)

Dans le contexte de Microsoft Exchange et Azure Active Directory, l'authentification ancienne fait
référence à d'anciens protocoles d'authentification qui ne prennent pas en charge les méthodes
d'authentification modernes. Les méthodes d'authentification modernes impliquent généralement
une authentification par jeton et sont souvent associées à une authentification multifactorielle (MFA ),
alors que les méthodes d'authentification anciennes sont généralement des mécanismes de base de
type nom d'utilisateur/mot de passe.

Voici une description de l'authentification ancienne :


Protocoles utilisant l'authentification ancienne :
POP3 et IMAP4 : utilisés par les anciens clients de messagerie.
SMTP : utilisé pour l'envoi de courrier électronique de client à serveur.
Autodiscover : Utilisé par les anciens clients.
ActiveSync : Pour les anciens appareils mobiles.
Services Web, Exchange Online PowerShell et Remote PowerShell : Lorsqu'ils sont utilisés avec
l'authentification de base.
Clients Office qui n'utilisent pas l'authentification moderne : Il s'agit d'Office 2010 et des versions
antérieures.
Problèmes liés à l'authentification ancienne :
Moins sûre : L'authentification ancienne peut être vulnérable aux attaques par force brute, aux
attaques par pulvérisation de mot de passe et à d'autres formes de vol de données d'identification.
Ne prend pas en charge le MFA : Comme les protocoles d'authentification traditionnels ne
recherchent qu'un nom d'utilisateur et un mot de passe, ils ne peuvent pas demander ou utiliser une
deuxième forme d'authentification telle que le MFA.
Plus difficile à contrôler : L'authentification traditionnelle peut être plus difficile à surveiller pour
détecter les activités suspectes que les mécanismes d'authentification modernes qui sont intégrés à des
systèmes de sécurité avancés.
Authentification moderne :
OAuth : Il s'agit d'un cadre d'authentification et d'autorisation basé sur des jetons. Il permet aux
applications de s'authentifier sans avoir accès aux informations d'identification de l'utilisateur.
MFA : elle nécessite au moins deux méthodes de vérification - quelque chose que vous connaissez
(mot de passe), quelque chose que vous avez (un dispositif de confiance) ou quelque chose que vous
êtes (vérification biométrique).
ADAL (Active Directory Authentication Library) : Elle permet aux applications d'authentifier les
utilisateurs avec Azure AD et d'obtenir des jetons.
Relais SMTP
Le relais SMTP désigne le processus par lequel un courrier électronique est acheminé vers sa
destination finale via un serveur SMTP. SMTP est l'abréviation de Simple Mail Transfer Protocol
(protocole de transfert de courrier simple), qui est une norme pour l'envoi de courriers électroniques
sur l'internet. Un relais est essentiellement l'action de transmettre quelque chose, dans ce cas, le
message électronique.

Connecteur dans Microsoft Exchange et Exchange Online

Dans le contexte de Microsoft Exchange et Exchange Online, un connecteur est une entité de
configuration qui définit la route pour le flux entrant et sortant des messages électroniques. Les
connecteurs agissent essentiellement comme des ponts entre votre infrastructure Microsoft Exchange
et les systèmes de messagerie externes, qu'il s'agisse de systèmes sur site, d'autres services en nuage
ou de solutions tierces d'hygiène et de filtrage de la messagerie.

Il existe principalement deux types de connecteurs :


- Les connecteurs entrants :
Objectif : Déterminer comment sont reçus les courriels envoyés depuis l'extérieur de votre
organisation.
Utilisation : Souvent utilisé lorsque vous avez des services de filtrage tiers ou si vous voulez recevoir
des courriels de partenaires ou de réseaux spécifiques directement sur vos serveurs Exchange Online
ou sur site.
- Connecteurs sortants :
Objet : Définit comment les courriels envoyés depuis votre organisation sont délivrés aux
destinataires externes.
Utilisation : Les scénarios courants incluent l'acheminement du courrier sortant via des services tiers
(tels que des services antispam ou d'hygiène du courrier électronique), ou la spécification d'itinéraires
de livraison directe pour des destinations particulières.
Rôles et utilisations des connecteurs :

Acheminement du courrier électronique : Le rôle principal des connecteurs est de définir et de


contrôler l'itinéraire emprunté par les courriels lorsqu'ils entrent ou sortent de votre organisation.
Application des politiques : Les connecteurs peuvent mettre en œuvre des politiques de messagerie,
par exemple en exigeant le protocole TLS (Transport Layer Security) pour les courriels envoyés à une
organisation partenaire ou en veillant à ce que tous les courriels sortants soient analysés par un service
de filtrage tiers.
Intégration avec des services tiers : Si votre organisation utilise des services de messagerie tiers pour
l'hygiène, l'archivage, le cryptage ou tout autre objectif, les connecteurs permettent à Exchange de
savoir comment acheminer le courrier par le biais de ces services.
Scénarios hybrides : Dans les organisations qui ont un mélange d'Exchange Online et de serveurs
Exchange sur site (un déploiement hybride), les connecteurs sont essentiels pour assurer un flux de
courrier transparent entre les deux environnements.
Routage sélectif : Sur la base de conditions telles que l'adresse de l'expéditeur, l'adresse du
destinataire ou d'autres attributs du courrier électronique, vous pouvez utiliser les connecteurs pour
acheminer sélectivement les courriers électroniques. Par exemple, les courriels destinés à un
partenaire externe particulier peuvent être acheminés directement, sans passer par des services tiers.
Par essence, les connecteurs jouent un rôle essentiel dans la gestion et le contrôle du flux de courrier
entrant et sortant d'une organisation, en offrant des capacités de flexibilité, de sécurité et d'intégration.
Message Trace in Exchange.

Message Trace est une fonctionnalité du centre d'administration Exchange (EAC) de Microsoft
Exchange Online. Elle permet aux administrateurs de suivre des messages électroniques spécifiques
lors de leur passage dans le pipeline de flux de courrier dans Exchange Online. Cette fonctionnalité
est particulièrement utile pour étudier les détails de l'acheminement des courriels, comprendre les
actions effectuées sur ces derniers et résoudre les problèmes de distribution du courrier.
Principales fonctionnalités et utilisations de Message Trace :
Suivi du flux d'e-mails : les administrateurs peuvent voir le chemin exact qu'un e-mail a suivi dans le
système, qu'il ait été délivré avec succès, rejeté, redirigé ou filtré.
Identifier les problèmes : En cas de problèmes de distribution, comme des courriels marqués comme
spam ou n'atteignant pas le destinataire prévu, Message Trace peut fournir des informations sur les
raisons de ces problèmes.
Visualiser les actions des règles de transport : Si vous avez mis en place des règles de transport, telles
que des règles pour appliquer des clauses de non-responsabilité ou pour filtrer certains types de
contenu, Message Trace indiquera si ces règles ont été déclenchées pour un courrier électronique
particulier et quelle action a été entreprise.
Vérifier les retards : Message Trace fournit des horodatages pour chaque étape du parcours de l'e-
mail, ce qui permet aux administrateurs de repérer les éventuels retards.
Exportation de rapports détaillés : Pour une enquête plus approfondie, les résultats d'un suivi des
messages peuvent être exportés pour une analyse plus poussée.

Souplesse de la recherche : Les administrateurs peuvent rechercher des messages à l'aide de


divers critères, notamment les adresses électroniques de l'expéditeur ou du destinataire, des
plages de dates, des statuts de livraison spécifiques, etc.
Vérifie si un message est en quarantaine.

Essentiellement, Message Trace est un outil de diagnostic qui fournit une transparence dans le
parcours des courriels au sein d'Exchange Online, offrant des informations inestimables pour
le dépannage et la compréhension des comportements du flux de courrier.
Les rapports de non-livraison (NDR) :
Pour examiner les rapports de non-remise (NDR) envoyés aux boîtes aux lettres Microsoft
365, on peut utiliser la fonctionnalité Exchange « message trace ».

Règles de flux de courrier (règles de transport) vs connecteur

- Règles de flux de courrier (règles de transport) :


Scénario : Supposons qu'une entreprise appelée "TechCorp" veuille s'assurer que tous
les courriels dont l'objet contient le mot "Confidentiel" sont cryptés lorsqu'ils sont envoyés à
l'extérieur de l'organisation.
Action à l'aide d'une règle de flux de courrier :
Dans le centre d'administration Exchange, un administrateur crée une nouvelle règle
de flux de courrier.
La règle est configurée pour rechercher les messages dont l'objet contient le mot
"Confidentiel".
Si une correspondance est trouvée et que le destinataire est en dehors du domaine de
TechCorp, la règle applique Office Message Encryption à l'e-mail.
Par conséquent, tout employé de TechCorp qui envoie à un destinataire externe un
courriel dont l'objet contient le mot "Confidentiel" verra ce courriel automatiquement crypté.
- Connecteurs :
Scénario : TechCorp collabore étroitement avec une autre société, "PartnerInc". Elle
souhaite s'assurer que toutes les communications par courrier électronique entre TechCorp et
PartnerInc sont sécurisées à l'aide de TLS forcé, afin que le contenu du courrier électronique
reste crypté pendant le transit.

En résumé :
La règle de flux de courrier agit sur le contenu spécifique de l'e-mail (la ligne d'objet)
et applique le cryptage.
Le connecteur n'a pas examiné les courriels individuels, mais a sécurisé la méthode de
livraison en fonction du domaine d'envoi ou de réception.
Ainsi, alors que la règle de flux de courrier concerne le contenu de l'e-mail et
l'application conditionnelle d'une action spécifique, le connecteur se concentre sur la garantie
d'un itinéraire sécurisé et spécifié pour les e-mails.
En substance, alors que les "règles de flux de courrier" concernent davantage ce qui se
trouve à l'intérieur de l'enveloppe (c'est-à-dire le contenu ou les attributs du message), les
"connecteurs" concernent davantage la manière dont l'enveloppe est acheminée du point A au
point B (c'est-à-dire l'itinéraire et la méthode de distribution).
certificat wildcard ( certificat generique)

Un certificat wildcard est un certificat numérique utilisé pour sécuriser plusieurs


sous-domaines d'un même domaine. Au lieu d'acheter des certificats individuels pour chaque
sous-domaine, vous pouvez utiliser un certificat wildcard, ce qui simplifie l'administration
SSL en utilisant un seul certificat pour plusieurs sous-domaines de sites web.
Le caractère générique (*) dans le certificat représente les sous-domaines dans le
nom de domaine.
- Par exemple, un certificat générique pour *.example.com peut sécuriser :
 www.example.com
 mail.example.com
 blog.example.com
 ...et tout autre sous-domaine de example.com.

- Avantages de l'utilisation d'un certificat générique

 Rentabilité : Vous ne devez acheter qu'un seul certificat pour sécuriser


plusieurs sous-domaines.
 Simplification de la gestion : Il est plus facile de suivre et de gérer un
certificat unique que plusieurs certificats individuels.
 Flexibilité : Vous pouvez facilement ajouter de nouveaux sous-domaines sans
avoir à vous procurer des certificats supplémentaires.
Toutefois, il est essentiel de noter que les certificats génériques ne sécurisent qu'un
seul niveau de sous-domaines (*.example.com ne sécurisera pas blog.mail.example.com). En
outre, pour les organisations qui exigent un niveau de sécurité élevé, il n'est pas toujours
recommandé, car la compromission d'un sous-domaine peut potentiellement compromettre
tous les autres sous-domaines couverts par le certificat wildcard.
Vous devez empêcher les utilisateurs de votre entreprise d’envoyer des réponses d’absence
du bureau aux utilisateurs qui utilisent le suffixe d’adresse e-mail @contoso.com. La solution
peut être :

 Utiliser de règles de flux de messagerie

Soit la commande :

New-AddressList "Name `List1`" RecipientFilter {(RecipientType `eq 'UserMailbox') -and (Title -like '*Sales*'
-or Title -like '*Marketing*') -and (CountryOrRegion -eq 'Canada' -or CountryOrRegion -eq 'Mexico')}

 Nouvelle liste d'adresses : Il s'agit de la cmdlet qui crée une nouvelle liste
d'adresses dans Exchange.
 "Nom Liste1" : Ceci spécifie que le nom de la nouvelle liste d'adresses est
"Liste1". (Note : Il semble qu'il y ait des erreurs dans les guillemets).
 RecipientFilter : Ce paramètre définit les critères permettant de filtrer les
destinataires spécifiques à inclure dans la liste d'adresses.
Décomposons les critères de filtrage :
 (RecipientType eq 'UserMailbox')` : Cela permet de filtrer la liste pour qu'elle ne
contienne que les boîtes aux lettres des utilisateurs. Tout autre type de destinataire
(comme les groupes de distribution ou les contacts) est exclu.
 (Title -like '*Sales*' -ou Title -like '*Marketing*') : Cette option permet de filtrer
davantage la liste pour n'inclure que les boîtes aux lettres des utilisateurs dont le titre
contient "Sales" ou "Marketing". Les astérisques (*) sont des caractères génériques,
c'est-à-dire qu'il peut y avoir n'importe quel caractère avant ou après "Sales" ou
"Marketing".
 (CountryOrRegion -eq 'Canada' -ou CountryOrRegion -eq 'Mexico') : Ce critère
permet de s'assurer que les boîtes aux lettres des utilisateurs proviennent du Canada
ou du Mexique.
L'opérateur -et entre les critères garantit que toutes les conditions doivent être remplies pour
qu'une boîte aux lettres d'utilisateur soit incluse dans la liste d'adresses. L'opérateur -ou
garantit que si l'une des conditions qu'il sépare est remplie, cette partie du filtre sera vraie.
En résumé, la commande crée une nouvelle liste d'adresses nommée "Liste1" qui inclut les
boîtes aux lettres des personnes dont le titre contient "Ventes" ou "Marketing" et qui sont
basées au Canada ou au Mexique.

Soit la commande :
PS> set-ExecutionPolicy remotedSigned

La commande Set-ExecutionPolicy RemoteSigned est une cmdlet PowerShell qui définit la


politique d'exécution des scripts PowerShell sur un système.
Voici ce qu'elle fait :
La politique d'exécution est une fonction de sécurité dans PowerShell. Elle détermine les
conditions dans lesquelles PowerShell charge les fichiers de configuration et exécute les
scripts.
La politique d'exécution RemoteSigned permet l'exécution des scripts. Pour les scripts
téléchargés à partir d'Internet (y compris les programmes de messagerie électronique et
instantanée), elle exige qu'ils soient signés par un éditeur de confiance. Si un script a été créé
localement et n'a pas été téléchargé depuis des sources extérieures, il peut être exécuté sans
être signé
En substance, lorsque vous définissez la politique d'exécution sur RemoteSigned, vous dites à
PowerShell : "Je veux pouvoir exécuter les scripts que je crée ou qui proviennent de sources fiables
sur cet ordinateur, mais si un script provient d'Internet ou d'une autre source externe, il doit être signé
par un éditeur de confiance avant de pouvoir être exécuté."

C'est un moyen de trouver un équilibre entre la sécurité (empêcher l'exécution de scripts


potentiellement dangereux) et la flexibilité (permettre l'exécution de scripts légitimes et
fiables).
L’outil Saas en ligne : Microsoft Remote Connectivity Analyzer, permet entre autres de :
 Vérifier la connectivité DNS et MX pour le domaine cible.

Cas pratique :
Vous disposez d'un locataire Microsoft Exchange Online.
Vous devez ajouter un domaine personnalisé nommé contoso.com qui répond aux exigences suivantes
:
- Tous les messages électroniques provenant d'Internet doivent d'abord être filtrés par un service en
nuage tiers avant d'être livrés à Exchange Online.
- Les systèmes de messagerie des destinataires doivent valider le serveur de messagerie pour
contoso.com.
Quel type d'enregistrement DNS devez-vous utiliser pour chaque exigence ?

Pour répondre aux exigences spécifiées :


Tous les messages électroniques provenant d'Internet doivent d'abord être filtrés par un service cloud
tiers avant d'être transmis à Exchange Online.
Type d'enregistrement DNS : Enregistrement MX (Mail Exchange).
Explication : L'enregistrement MX indique aux autres serveurs de messagerie sur Internet où délivrer
le courrier électronique pour un domaine. En configurant l'enregistrement MX pour qu'il pointe vers
le service cloud tiers, vous vous assurez que tous les courriels entrants pour le domaine sont d'abord
acheminés par ce service pour être filtrés avant d'atteindre Exchange Online.
Les systèmes de messagerie des destinataires doivent valider le serveur de messagerie pour
contoso.com.
Type d'enregistrement DNS : Enregistrement SPF (Sender Policy Framework).
Explication : Un enregistrement SPF est un enregistrement TXT dans les paramètres DNS du
domaine qui aide à prévenir l'usurpation d'identité et le phishing en spécifiant quels serveurs de
messagerie sont autorisés à envoyer des e-mails au nom de votre domaine. Les systèmes de
messagerie des destinataires vérifieront l'enregistrement SPF pour valider que le courrier électronique
provenant de votre domaine provient bien d'un serveur que vous avez autorisé.
Par conséquent, pour répondre à ces deux exigences, vous devez configurer à la fois un
enregistrement MX (pour le routage du courrier) et un enregistrement SPF (pour la validation de
l'expéditeur).

Cas pratique :
Vous avez un locataire Microsoft Exchange Online qui utilise un domaine de messagerie nommé
@contoso.com.
Vous avez récemment configuré Microsoft 365 pour qu'il utilise un nouveau domaine de messagerie
nommé @fabrikam.com au lieu de @contoso.com.
Les utilisateurs signalent que lorsqu'ils envoient des messages électroniques à des destinataires
externes, les messages sont souvent identifiés par erreur comme SPAM.
Vous vérifiez que tous les utilisateurs peuvent recevoir avec succès des messages électroniques
provenant d'autres entreprises.
Vous devez réduire la probabilité que le courrier électronique soit identifié comme SPAM par les
destinataires externes.
Que devez-vous modifier ?
Pour réduire la probabilité que le courriel soit identifié comme SPAM par des destinataires externes
lorsque vous passez à un nouveau domaine de courriel, vous devriez configurer et modifier ces
enregistrements pour votre nouveau domaine (@fabrikam.com) dans le DNS :
SPF (Sender Policy Framework) : SPF aide les serveurs de messagerie à vérifier que le courrier
envoyé depuis votre domaine est légitime en vérifiant que le serveur d'envoi est autorisé à
envoyer du courrier au nom de votre domaine.
Exemple d'enregistrement SPF pour un domaine utilisant Microsoft 365 :

v=spf1 include:spf.protection.outlook.com -all Qui appartient à Microsoft 365


Les serveurs de messagerie spécifiés dans l'enregistrement SPF spf.protection.outlook.com de
Microsoft sont autorisés à envoyer du courrier au nom de ce domaine. Tout autre serveur non
répertorié n'est pas autorisé à envoyer du courrier au nom de ce domaine."

Cas pratique :
Vous avez un locataire Microsoft Exchange Online. Les utilisateurs signalent que des messages
électroniques légitimes sont livrés dans leur dossier Courrier indésirable. Vous prévoyez d'utiliser le
Microsoft Remote Connectivity Analyzer pour identifier la cause du problème. Quel test devriez-
vous effectuer ?

Pour diagnostiquer les problèmes liés à l'acheminement du courrier électronique, par exemple lorsque
des courriels légitimes sont livrés dans le dossier Courrier indésirable, vous devez utiliser la fonction :

 Analyseur de messages (Message Analyzer)


L'analyseur de messages de Microsoft Remote Connectivity Analyzer de Microsoft vous aidera à
retracer le chemin parcouru par le courrier électronique jusqu'à sa destination, en identifiant les
problèmes en cours de route, tels que les problèmes avec les enregistrements SPF, DKIM ou DMARC
qui pourraient affecter la livraison du message.
La commande suivante :
La commande Get-WebServicesVirtualDirectory | fl permet de récupérer des informations sur les
répertoires virtuels des services Web Exchange dans un environnement Exchange.

PS> Get-WebServicesVirtualDirectory | fl

Le service MRS Proxy sur Exchange On prem s’essure dans un projet d’hybridation
Exchange que :

 Toutes les boîtes aux lettres peuvent être synchronisées avec succès
Explique moi un peu l’enregistrement MX qui pointe à l’adresse suivante : contoso-com.mail.protection.outlook.com

contoso-com : Cette partie du domaine représente généralement un domaine personnalisé qui a été
adapté aux conventions de dénomination de Microsoft. Dans ce cas, elle semble représenter
contoso.com. Le point (.) du domaine d'origine est remplacé par un trait d'union (-) pour s'adapter aux
structures de dénomination de Microsoft pour ses services.
mail : Cela signifie que le sous-domaine est lié aux services de messagerie.
protection : Ceci indique que le sous-domaine est spécifiquement lié aux services de protection
fournis par Microsoft. Dans le contexte d'Exchange Online et de Microsoft 365, le terme "protection"
fait souvent référence aux fonctions de sécurité et de conformité, telles que le filtrage des spams et des
logiciels malveillants.
outlook.com : Il s'agit du domaine principal pour les services Outlook de Microsoft. Dans le contexte
de Microsoft 365 et Exchange Online, il représente les services cloud fournis par Microsoft pour la
messagerie électronique et les services de collaboration connexes.
Mis ensemble, contoso-com.mail.protection.outlook.com est le point de terminaison fourni par
Microsoft pour les services de protection de la messagerie pour le domaine contoso.com. Lorsque
vous configurez vos enregistrements MX pour qu'ils pointent vers ce point de terminaison, tous les
messages entrants destinés à contoso.com sont d'abord acheminés par les services de protection de
Microsoft pour le filtrage du spam et des logiciels malveillants avant d'être livrés à la boîte aux lettres .
Il s'agit d'une pratique standard pour les organisations qui utilisent Microsoft 365 afin de s'assurer que
leur courrier électronique est sécurisé et conforme.
Etude de cas :
Vous avez un déploiement hybride de Microsoft Exchange Server 2019.Vous migrez des dossiers
publics sur site vers Exchange Online en utilisant le processus de migration par lots. Une fois la
migration par lots terminée, des dossiers publics supplémentaires sont créés sur site. Vous devez
migrer les nouveaux dossiers publics sur site vers Exchange Online. Que devez-vous faire ?
- Exporter le contenu des dossiers vers un fichier PST, puis importer les fichiers PST à l'aide de
l'exportation Outlook PST.
Rôles pour importer des fichiers PST

Pour utiliser le service d'importation Microsoft Office 365 afin d'importer des fichiers PST , vous
devez vous assurer que le compte d'utilisateur dispose des autorisations nécessaires pour effectuer
l'importation.
Compte tenu du principe du moindre privilège, vous devez attribuer les rôles suivants au compte
d'utilisateur :
Rôle d'importation et d'exportation de boîtes aux lettres : Ce rôle permet aux utilisateurs
d'effectuer des demandes d'importation et d'exportation de boîtes aux lettres.
Rôle Destinataires du courrier (Recipient Management role in Office 365) : Ce rôle permet aux
utilisateurs de créer et de gérer différents types d'objets destinataires, tels que les utilisateurs et les
contacts de messagerie.

Le compte utilisateur doit donc être attribué :


- Boîte aux lettres Importation Exportation
- Destinataires du courrier
Remarque : Assurez-vous que les rôles sont attribués par le biais d'un groupe de rôles approprié dans
le centre d'administration Exchange ou via PowerShell dans Exchange Online.
PREREQUIS HYBRIDATION EXCHANGE

Dans le cadre d'un déploiement hybride entre une organisation Microsoft Exchange Server 2019
sur site et Exchange Online, les ports suivants doivent être ouverts pour assurer le flux de courrier et
d'autres fonctionnalités nécessaires, notamment les migrations de boîtes aux lettres :
 25 - Il s'agit du port SMTP utilisé pour le flux de courrier entre les serveurs Exchange sur site
et Exchange Online.
 443 - Ce port est utilisé pour le trafic HTTPS sécurisé, y compris les informations
libres/occupées, le proxy MRS (Mailbox Replication Service) pour les déplacements de boîtes
aux lettres, et d'autres communications nécessaires dans un scénario hybride.
Les ports à ouvrir sont donc 25 et 443.
Point de connexion de service (SCP) dans Exchange

Chaque administrateur Exchange aura entendu le terme « Service Connection Point » ou SCP
lorsque la découverte automatique est mentionnée. Qu'est-ce que SCP et où puis-je le trouver ? A quoi
cela sert ? Ce sont quelques-unes des questions qui nécessitent des éclaircissements.

Chaque fois qu'un serveur d'accès client est installé, un nouvel objet Active Directory de
point de connexion de service (SCP) est créé pour ce serveur. L'objet SCP est utilisé par les
clients joints au domaine pour localiser le service de découverte automatique. Où puis-je
trouver SCP ? Vous pouvez afficher l'objet SCP à l'aide des sites et services Active Directory,
après avoir activé l'option « Afficher le nœud de services » dans l'onglet « Affichage ».
Le point de connexion de service Autodiscover (SCP) est un objet d'Active Directory qui permet
aux clients de découvrir des informations de configuration pertinentes sur les services. Dans le
contexte de Microsoft Exchange, le SCP Autodiscover est principalement utilisé par les clients
Outlook pour localiser le service Autodiscover et s'y connecter, ce qui aide le client à configurer
les paramètres de l'utilisateur sans qu'il ait à les saisir manuellement.
Voici un aperçu de son fonctionnement :
Initialisation : Lorsque vous installez un serveur Exchange dans un environnement Active Directory,
le processus d'installation crée un objet SCP pour le service Autodiscover dans Active Directory.
Requête du client : Lorsqu'un client Outlook démarre, il interroge Active Directory pour récupérer
l'objet SCP Autodiscover.

Emplacement du service : L'objet SCP fournit l'URL du service Autodiscover. C'est à cette URL que
le client doit se connecter pour obtenir les détails de la configuration, tels que l'emplacement de la
boîte aux lettres et les paramètres de connexion.
Récupération de la configuration : Le service Autodiscover fournit au client tous les paramètres
nécessaires pour communiquer avec la boîte aux lettres de l'utilisateur, garantissant ainsi une
installation et une connectivité transparentes.
Pour les organisations qui passent à Exchange Online (qui fait partie de Microsoft 365), il est crucial
de gérer et d'ajuster potentiellement le SCP Autodiscover dans l'Active Directory sur site, en veillant à
ce que les clients soient dirigés vers le bon emplacement.
Migration Endpoint (point de terminaison) dans une hybridation Exchange.

Dans un déploiement hybride de Microsoft Exchange Server 2019, un point de terminaison de


migration joue un rôle crucial dans le processus de migration des boîtes aux lettres vers Microsoft 365
(anciennement connu sous le nom d'Office 365). Voici ce que fait le point de terminaison de migration
:
Définition : Un point de terminaison de migration décrit les paramètres de connexion pour un serveur
Exchange sur site qui est utilisé pour déplacer les boîtes aux lettres vers Microsoft 365. Il contient les
paramètres et les informations d'identification nécessaires pour connecter le serveur sur site et faciliter
le transfert de données
Types : Il existe plusieurs types de points d'extrémité de migration, notamment pour :
 Les migrations IMAP,
 Les migrations Exchange de basculement et de mise en scène,
 Les migrations hybrides. Pour un déploiement hybride avec Exchange Server 2019, vous
utiliseriez généralement un point d'extrémité de migration configuré pour une migration de
déplacement à distance.
Objectif : lorsque vous migrez des boîtes aux lettres dans un déploiement hybride, les données
doivent être déplacées de manière sécurisée et efficace de votre environnement sur site vers Microsoft
365. Le point de terminaison de migration fournit les détails nécessaires pour établir cette connexion.

Faciliter la migration hybride : Lors d'une migration hybride, les données de la boîte aux lettres d'un
utilisateur sont synchronisées entre l'environnement sur site et Microsoft 365, ce qui permet une
transition transparente. Les utilisateurs peuvent toujours accéder à leurs boîtes aux lettres pendant la
migration. Le point de terminaison de la migration garantit qu'Exchange Online peut communiquer
efficacement avec le serveur sur site pour effectuer cette migration.
En résumé, un point de terminaison de migration dans un déploiement hybride agit comme un pont
qui facilite et gère le transfert sécurisé des données des boîtes aux lettres d'un environnement
Exchange sur site vers Microsoft 365.

La commande pour créer un point de terminaison manuellement est la suivante :


PS> New-MigrationEndpoint -ExchangeRemoteMove -Name 'NameOfEndpoint' -RemoteServer
'server1.contoso.com' -Credentials (Get-Credential)

En voici la répartition :
 ExchangeRemoteMove : Ceci spécifie qu'il s'agit d'un point de terminaison pour une
migration de déplacement à distance (utilisé pour les migrations hybrides Exchange).
 Nom 'NameOfEndpoint' : Il s'agit du nom que vous souhaitez donner au point d'arrivée de la
migration.
 RemoteServer 'server1.contoso.com' : Spécifie le FQDN du serveur Exchange sur site.
 Credentials (Get-Credential) : Cette option vous demandera les informations d'identification
nécessaires pour accéder au serveur sur site.

Cas pratique :

Votre entreprise possède un locataire Microsoft Exchange Online nommé contoso.com. L'entreprise
acquiert une société nommée A.Datum Corporation qui utilise un service de messagerie IMAP tiers
nommé adatum.com. Vous prévoyez de migrer le contenu de la boîte aux lettres d'adatum.com vers
contoso.com. Vous devez connecter Microsoft 365 au service de messagerie IMAP. Que devez-vous
créer en premier ?

Lorsque vous prévoyez de migrer le contenu d'une boîte aux lettres d'un service de messagerie IMAP
vers Microsoft 365 (Exchange Online), vous devez créer :
- Un nouveau point de terminaison de migration
Ce point de terminaison de migration spécifie les paramètres du serveur IMAP afin que Microsoft 365
puisse s'y connecter et migrer le contenu.

La commande : Get-HybridConfiguration

PS> Get-HybridConfiguration | fl

La cmdlet Get-HybridConfiguration est utilisée dans le contexte de Microsoft Exchange, en


particulier dans les scénarios de déploiement hybride où vous avez un mélange de serveurs Exchange
sur site et Exchange Online dans Microsoft 365.
Lorsque vous exécutez cette cmdlet, elle récupère les paramètres actuels de l'objet de configuration
hybride de votre organisation sur site. Cela permet aux administrateurs de visualiser et de valider la
configuration de leur installation hybride.
Essentiellement, Get-HybridConfiguration vous permet de voir divers paramètres et réglages
associés à votre configuration hybride Exchange, tels que les fonctionnalités activées, les domaines
inclus dans l'hybride, et plus encore.
Si vous gérez un environnement Exchange hybride, cette cmdlet est cruciale pour le dépannage ou
simplement pour confirmer que vos paramètres hybrides sont tels que vous les attendez.

Voilà à quoi ressemble le résultat de cette commande :

Cas pratique :
Votre entreprise dispose d'un déploiement hybride Microsoft Exchange Server 2019. Vous migrez des
boîtes aux lettres vers Exchange Online en utilisant des demandes de déplacement de boîtes aux
lettres à distance. Une récente faille de sécurité au sein de l'entreprise a nécessité la modification des
mots de passe de tous les comptes privilégiés. Depuis le changement de mot de passe, les demandes
de déplacement de boîtes aux lettres échouent. Vous devez vous assurer que la migration des boîtes
aux lettres peut reprendre.
Que devez-vous faire en premier ?
Lors de la migration de boîtes aux lettres vers Exchange Online à l'aide de demandes de déplacement
de boîtes aux lettres à distance, le service de réplication de boîtes aux lettres Proxy ( Mailbox
Replication Service Proxy) (MRS Proxy) joue un rôle essentiel.
Il fait partie de l'annuaire des services Web et permet à Office 365 de communiquer avec le serveur
sur site pour faciliter la migration. Si les mots de passes des comptes privilégiés (qui peuvent être
utilisés pour les migrations) sont modifiés, il se peut que les informations d'identification des points
de terminaison de la migration doivent également être mises à jour.

Pour résoudre ce problème, vous devez mettre à jour les informations d'identification du point final de
migration.
L'action correcte à entreprendre dans ce scénario est la suivante :
- Depuis Exchange Online, exécutez Set-MigrationEndpoint.

PS> Set-MigrationEndpoint

Cette cmdlet vous permet de modifier les propriétés d'un point de terminaison de migration, y compris
ses informations d'identification. Après avoir mis à jour le point de terminaison avec les nouvelles
informations d'identification, la migration devrait pouvoir reprendre.

Type de migration : Migration IMAP

Pour migrer des utilisateurs d'Outlook.com (qui est essentiellement une version grand public d'Office
365) vers un locataire Microsoft 365, vous devez utiliser la migration IMAP. Outlook.com prend en
charge le protocole IMAP, ce qui signifie que les données de la boîte aux lettres (en particulier, les
données de messagerie) peuvent être extraites d'Outlook.com à l'aide du protocole IMAP et importées
dans le locataire Microsoft 365.
Type de migration : Migration IMAP
Éléments pouvant être migrés à l'aide du protocole IMAP : Email
Il convient de noter ce qui suit :
- La migration IMAP ne permet de migrer que les éléments de messagerie.
- Les contacts, les éléments du calendrier, les tâches et les autres éléments de la boîte aux
lettres ne sont pas migrés avec IMAP. Ces éléments doivent être exportés manuellement
depuis Outlook.com et importés dans la boîte aux lettres cible.
Vous utiliseriez le centre d'administration Exchange dans votre locataire Microsoft 365 pour effectuer
la migration IMAP.
Pour migrer l'ensemble des données (courriels, contacts, calendriers, etc.) sans utiliser IMAP, des
outils tiers pourraient être envisagés, mais parmi les méthodes standard fournies par Microsoft pour la
migration des boîtes aux lettres, IMAP serait votre choix pour Outlook.com.

Création d’une boite aux lettres partagée dans un environnement hybride.

Dans un scénario hybride avec Exchange Server 2019 et Exchange Online, lorsque vous créez une
boîte aux lettres partagée dans Exchange Online et que vous voulez que les utilisateurs y accèdent à
partir de leur Exchange sur site, vous voudrez généralement représenter cette boîte aux lettres
partagée dans l'environnement sur site.
Pour ce faire, vous pouvez utiliser la cmdlet New-RemoteMailbox dans le shell de gestion Exchange
sur site pour créer une boîte aux lettres dans l'environnement sur site qui est en fait une référence à la
boîte aux lettres dans Exchange Online. Cette cmdlet est spécifiquement conçue pour créer des boîtes
aux lettres dans un scénario hybride.

Pour créer une boîte aux lettres partagée, vous devez utiliser le commutateur -Shared avec la cmdlet.

Voici un exemple :

PS > New-RemoteMailbox -Name "Mailbox1" -Shared -UserPrincipalName mailbox1@yourdomain.com -


OnPremisesOrganizationalUnit "OU=YourOrganizationalUnit,DC=domain,DC=com"

"Purger le courrier électronique" signifie supprimer ou effacer définitivement des messages


électroniques.
Lorsqu'un courriel est purgé, il est irrémédiablement supprimé de la boîte aux lettres et ne peut pas
être récupéré ou restauré.
En règle générale, avant d'être purgés, les messages électroniques peuvent être placés dans un dossier
d'éléments supprimés ou récupérables. L'action de purger garantit que ces courriels sont
définitivement éliminés. Cette action est souvent utilisée dans le contexte de la conformité, de
l'eDiscovery et des politiques de conservation pour s'assurer que certains courriels sont complètement
effacés après une période spécifique ou sous certaines conditions.

DKIM (DomainKeys Identified Mail)


DKIM (DomainKeys Identified Mail) est une norme de sécurité du courrier électronique conçue pour
garantir que les messages ne sont pas modifiés en cours de route (La signature DKIM est utilisée
comme protection contre l'usurpation d'identité, et non comme protection contre le spam.). Bien
qu'elle soit bénéfique pour la sécurité du courrier électronique et qu'elle puisse influencer l'évaluation
des spams, l'activation de DKIM pour un domaine ne garantit pas que les courriels provenant de ce
domaine ne seront pas marqués comme étant des spams.

Comment empêcher un utilisateur ou les utilisateurs appartenant à un groupe d’exécuter des


commandes ou des scripts PowerShell ?
Pour empêcher les utilisateurs assignés à Groupe d'exécuter une cmdlet spécifique, vous devez utiliser
l'option : La cmdlet Remove-ManagementRoleEntry.
Cette cmdlet est utilisée pour supprimer une cmdlet ou un script d'une entrée de rôle de gestion. Ainsi,
toute personne affectée au groupe de rôles associé à ce rôle n'aura plus le droit d'exécuter cette cmdlet
spécifique.
Voici un exemple de base de l'utilisation de cette cmdlet :

PS> Remove-ManagementRoleEntry "RoleName\CmdletName"

Veillez à remplacer "RoleName" par le nom réel du rôle du groupe et "CmdletName" par le nom de la
cmdlet Spécifique que vous souhaitez supprimer.

https://learn.microsoft.com/en-us/powershell/module/exchange/remove-managementroleentry?
view=exchange-ps

Le SPF
Pour garantir que les messages électroniques envoyés à partir d'adresses IP non autorisées d'un
domaine d'envoi soient marqués comme spam de haute confiance, et ce avec un minimum d'efforts
administratifs, vous devriez vous appuyer sur les enregistrements SPF (Sender Policy Framework).
SPF est conçu pour aider à prévenir l'usurpation d'identité en fournissant un mécanisme permettant
aux échangeurs de courrier de vérifier que le courrier entrant d'un domaine provient d'une adresse IP
autorisée par les administrateurs de ce domaine.
Cela garantira que les courriels qui échouent à la vérification SPF (parce qu'ils sont envoyés à partir
d'adresses IP non autorisées) seront marqués comme spam de haute confiance.
MRM (Messaging Records Management)

Dans Microsoft Exchange, MRM signifie "Messaging Records Management". Le MRM est une
fonction conçue pour aider les organisations à mettre en œuvre des politiques de messagerie, à réduire
les risques associés au courrier électronique et à d'autres communications, et à accroître leur
efficacité.

Dans Exchange, le MRM se compose de deux éléments principaux :


- Les politiques de conservation : Elles sont appliquées aux boîtes aux lettres afin de contrôler
le cycle de vie des messages électroniques. Les règles de conservation utilisent des balises de
conservation pour définir la durée de conservation d'un message et l'action à entreprendre une
fois cette durée atteinte. Ces actions peuvent consister à déplacer le message vers la boîte aux
lettres d'archivage, à le marquer comme ayant dépassé sa période de conservation ou même à
le supprimer.
- Boîtes aux lettres d'archivage : Il s'agit d'une boîte aux lettres secondaire que les utilisateurs
peuvent utiliser pour stocker des messages électroniques anciens ou rarement consultés.
L'avantage est que les utilisateurs peuvent toujours accéder à ces messages si nécessaire, mais
qu'ils n'encombrent pas la boîte aux lettres principale.
Lorsqu'une politique de MRM est appliquée :
- Il est possible d'empêcher les utilisateurs de supprimer ou de modifier des messages et des
éléments jusqu'à leur expiration.
- Les messages peuvent être automatiquement déplacés vers la boîte aux lettres d'archivage
après une période déterminée.
- Les messages plus anciens qui ne sont plus nécessaires peuvent être définitivement
supprimés, soit automatiquement, soit après avoir été examinés par une personne désignée.

Les organisations utilisent le MRM pour :


- Réduire les responsabilités associées au courrier électronique et aux autres communications.
- Satisfaire aux exigences de conformité réglementaire.
- Utiliser efficacement le stockage des boîtes aux lettres en archivant et en supprimant
automatiquement les anciens messages.
Les politiques de MRM sont un élément essentiel de la stratégie de gouvernance des données et de
conformité d'une organisation qui utilise Microsoft Exchange.
Etude de cas : Créer une GAL distincte
Pour créer une liste d'adresses globale (GAL) distincte qui ne contient que des utilisateurs dont
l'attribut City est défini sur Seattle et qui garantit que tout nouvel utilisateur dont l'attribut City est
Seattle est ajouté automatiquement à la GAL, vous devez :

Exécutez la cmdlet « New-GlobalAddressList » pour créer une nouvelle liste d'adresses.

Vous allez spécifier un filtre de destinataire pour cibler uniquement les utilisateurs dont l'attribut City
est défini sur Seattle.
Par exemple :

PS> New-GlobalAddressList -Name "Seattle Users GAL" -RecipientFilter {City -eq 'Seattle'}
Autodiscover pour se connecter à Microsoft 365

Pour vous assurer que tous les ordinateurs clients peuvent utiliser Autodiscover pour se connecter à
Microsoft 365, vous devez créer un enregistrement CNAME (Canonical Name) dans votre zone DNS.
Plus précisément, l'enregistrement CNAME que vous devez créer pour Autodiscover est le suivant :
- Nom d'alias (ou d'hôte) : autodiscover
- Cible (ou points vers) : autodiscover.outlook.com
Cela signifie que toutes les demandes adressées à autodiscover.contoso.com seront dirigées vers
autodiscover.outlook.com, qui est le service de Microsoft 365 qui aide les ordinateurs clients à
découvrir les paramètres des boîtes aux lettres.
Partage de calendrier entre organisations Exchange Online : free/busy

Pour partager des informations (free/busy) libres/occupées entre deux organisations Exchange
Online sans partager les informations détaillées du calendrier, vous devez établir une relation
d'organisation.
La cmdlet New-OrganizationRelationship crée une relation entre votre organisation Exchange et
une organisation Exchange externe.
Voici comment utiliser la cmdlet pour répondre à vos besoins :

PS> New-OrganizationRelationship -Name "Fourth Coffee" -DomainNames fourthcoffee.com -FreeBusyAccessEnabled


$true -FreeBusyAccessLevel AvailabilityOnly

- Name : Spécifie un nom unique pour la relation d'organisation.


- DomainNames : Spécifie le domaine de l'organisation Exchange externe.
- FreeBusyAccessEnabled $true : Active le partage libre/occupé entre les deux organisations.
- FreeBusyAccessLevel AvailabilityOnly : Cette option garantit que seules les informations
relatives à la disponibilité sont partagées et qu'aucun détail sur les événements eux-mêmes
n'est visible.

NB : Après avoir créé la relation d'organisation, vous devez généralement configurer une relation
correspondante du côté de Fourth Coffee pour que le partage se fasse dans les deux sens.
P.42

Cas pratique : supprimer les boites / cacher les boites aux lettres de certains utilisateurs de la
GAL.

Pour supprimer les adresses électroniques des dirigeants de votre entreprise de la liste d'adresses
globale (GAL) dans un déploiement hybride de Microsoft Exchange Server 2019, vous pouvez utiliser
les méthodes suivantes :
1. Exécutez la cmdlet Set-Mailbox pour modifier les propriétés de la boîte aux lettres de
chaque dirigeant.
Vous pouvez utiliser la cmdlet Set-Mailbox avec le paramètre -HiddenFromAddressListsEnabled
défini sur $true pour masquer des boîtes aux lettres spécifiques des listes d'adresses, y compris la
GAL.

Par exemple :

PS> Set-Mailbox -Identity "Executive Name" -HiddenFromAddressListsEnabled $true

Ou par exemple, cette commande permet de cacher la boite aux lettres « cedric.kamegni@neos-
sdi.com » de la GAL :

PS> Set-Mailbox -Identity "cedric.kamegni@neos-sdi.com" -HiddenFromAddressListsEnabled $true

2. Pour cacher/supprimer une boite aux lettres de la GAL, on peut utiliser une deuxième
méthode :
Rep : À partir du Centre d'administration Exchange, modifiez les propriétés de la boîte aux lettres des
utilisateurs qu’on aimerait supprimer ou cacher de la GAL.
À partir du Centre d'administration Exchange (CAE), accédez aux propriétés de la boîte aux lettres
des utilisateurs dont on aimerait cacher de la GAL.
Dans les paramètres généraux, vous trouverez une option permettant de cacher la boîte aux lettres au
GAL. En cochant cette option, vous masquerez effectivement la boîte aux lettres des listes d'adresses.
Cas pratique : La GAL.
Vous avez un locataire Microsoft Exchange Online qui contient deux domaines SMTP nommés
contoso.com et litwareinc.com.
Vous devez vous assurer que les utilisateurs qui ont une adresse électronique contoso.com ne peuvent
pas voir les utilisateurs qui ont une adresse électronique litwareinc.com dans la liste d'adresses globale
(GAL).
Les utilisateurs de litwareinc.com doivent pouvoir voir les utilisateurs de contoso.com dans la GAL.

Pour garantir que les utilisateurs ayant une adresse électronique contoso.com ne puissent pas voir les
utilisateurs ayant une adresse électronique litwareinc.com dans la liste d'adresses globale (GAL), tout
en permettant aux utilisateurs litwareinc.com de voir les utilisateurs contoso.com, vous devez suivre
les étapes suivantes :
- Créez une nouvelle stratégie de carnet d'adresses (ABP :Address Book Policy)
Une stratégie de carnet d'adresses (ABP) vous permet de créer une GAL personnalisée, un ensemble
de listes d'adresses et un ensemble de carnets d'adresses hors ligne (OAB), puis d'affecter la stratégie
aux utilisateurs de la boîte aux lettres.
Dans ce scénario, vous créez une stratégie de carnet d'adresses pour les utilisateurs de contoso.com.

Une politique de carnet d'adresses (ABP) est une fonctionnalité de Microsoft Exchange,
principalement conçue pour fournir une vue segmentée de la liste d'adresses globale (GAL) en
fonction de critères spécifiques. Elle permet aux administrateurs de créer des vues personnalisées de
la GAL, ce qui peut être utile dans :
- Les environnements Exchange à plusieurs locataires,
- Les entreprises fusionnées ou tout autre scénario dans lequel des sous-ensembles d'utilisateurs
ne doivent voir qu'un certain segment du carnet d'adresses.
Les stratégies de carnet d’adresses (ABP) ne sont pas nouvelles dans Exchange Online. Ils existent
pour assurer la séparation en regroupant les utilisateurs en « organisations virtuelles », chacune avec
ses propres listes d'adresses, liste d'adresses globale (GAL), listes de salles et carnet d'adresses hors
ligne (OAB). Ceci est différent d'un carnet d'adresses hiérarchique qui impose une structure aux listes
d'adresses mais n'impose pas de ségrégation. Les ABP peuvent également être étendus à Microsoft
Teams pour étendre la recherche dans les annuaires – avec quelques mises en garde.

- Pourquoi séparer les utilisateurs en premier lieu ?


Microsoft 365 intègre de nombreux contrôles pour gérer la manière dont les utilisateurs
communiquent en externe. Toutefois, ces contrôles ne s'étendent généralement pas à la
communication interne. Même si cela convient dans la plupart des environnements, il existe des
situations où un certain degré de séparation est requis.
Par exemple, une université souhaite empêcher les étudiants de communiquer avec les membres de
l'établissement, ou une organisation possédant plusieurs filiales souhaite empêcher les employés de
communiquer avec d'autres filiales. Une option consiste toutefois à exécuter plusieurs locataires, ce
qui introduit une complexité et des efforts administratifs supplémentaires. Souvent, une meilleure
solution consiste à créer et à utiliser des stratégies de carnet d’adresses Exchange Online.
- Voici une description plus détaillée de la politique de carnet d'adresses :

Objectif : Les règles de carnet d'adresses permettent aux organisations de segmenter les utilisateurs
afin qu'ils ne voient dans leurs listes d'adresses qu'un sous-ensemble spécifique de destinataires de la
même organisation Exchange. Cette segmentation peut être utile dans des scénarios tels que les
services hébergés, où plusieurs entreprises partagent le même environnement Exchange, et où chaque
entreprise a besoin de voir son propre ensemble d'utilisateurs sans visibilité sur les utilisateurs des
autres entreprises.
Composants : Un ABP comprend :
- Liste d'adresses globale (GAL) : répertoire principal de toutes les adresses électroniques des
utilisateurs.
- Listes d'adresses : Listes supplémentaires qui peuvent être plus spécifiques, telles que "Tous
les utilisateurs" ou "Tous les groupes de distribution".
- Carnet d'adresses hors ligne (OAB) : Une copie locale des listes d'adresses qui est utilisée
par les clients Outlook lorsqu'ils sont hors ligne.
- Liste des salles : Liste des boîtes aux lettres d'une salle.
Application : Lorsque vous attribuez un ABP à un utilisateur de boîte aux lettres, cet utilisateur ne
verra que le GAL, les listes d'adresses, l'OAB et la liste des salles spécifiés dans cet ABP lorsqu'il
consultera son carnet d'adresses à partir d'un client de messagerie.
Scénario d'utilisation : outre les scénarios multi-locataires, les ABP peuvent également être utilisés
dans des organisations uniques ayant fait l'objet de fusions ou d'acquisitions. Différentes divisions ou
unités peuvent vouloir maintenir des carnets d'adresses distincts, et les ABP peuvent aider à réaliser
cette segmentation.
Les règles de carnet d'adresses permettent aux administrateurs Exchange de segmenter la visibilité des
entrées du carnet d'adresses, en s'assurant que les utilisateurs ne voient que les entrées qui les
concernent.
Cas pratique : la permission "Send on Behalf" (« Envoyer au nom de")
Pour accorder à un utilisateur l'autorisation "Envoyer au nom de" sur plusieurs boîtes aux lettres dans
Exchange Online, vous devez utiliser la cmdlet Set-Mailbox.
Par exemple, pour accorder à User1 l'autorisation "Send on Behalf" sur une boîte aux lettres nommée
"user2@contoso.com", vous devez utiliser la cmdlet Set-Mailbox :

PS> Set-Mailbox -Identity user2@contoso.com -GrantSendOnBehalfTo User1

L'autorisation "Send on Behalf" dans Microsoft Exchange et Microsoft 365 (anciennement Office
365) permet à un utilisateur d'envoyer des courriels qui semblent avoir été envoyés par un autre
utilisateur. Lorsqu'un utilisateur envoie un courriel en utilisant l'autorisation "Envoyer au nom de", le
destinataire verra le message comme provenant de l'expéditeur original "au nom de" l'utilisateur qui
l'a réellement envoyé.
Par exemple, si l'utilisateur A a reçu l'autorisation "Envoyer au nom de" pour la boîte aux lettres de
l'utilisateur B et que l'utilisateur A envoie un courriel à partir de la boîte aux lettres de l'utilisateur B,
le destinataire verra le message comme suit :
De : Utilisateur A au nom de l'utilisateur B
Cela diffère de l'autorisation "Envoyer en tant que", où le message semble provenir directement de
l'utilisateur B, sans mention de l'utilisateur A.
L'autorisation "Envoyer au nom de" est couramment utilisée par les assistants qui gèrent les courriels
des cadres ou par les membres d'une équipe qui gèrent une boîte aux lettres partagée au sein d'un
service. Elle permet au destinataire de savoir qui a réellement envoyé le message et au nom de qui.
Remote Domain in Exchange (domaine distant dans Exchange)

Dans Microsoft Exchange, un domaine distant (Remote Domain) est un objet de configuration qui
permet aux administrateurs de contrôler la manière dont Exchange formate les messages sortants vers
des domaines extérieurs à l'environnement de l'organisation et traite les messages entrants en
provenance de ces domaines. Essentiellement, les domaines distants offrent un contrôle granulaire sur
l'échange de messages avec des domaines externes spécifiques.
Les domaines distants sont les domaines SMTP externes à l'organisation Exchange. Ils aident à
contrôler divers aspects du message lors de l'envoi d'e-mails à des destinataires extérieurs à
l'organisation.
Dans le monde de Microsoft Exchange, il existe deux types de domaines que l'administrateur doit
comprendre et configurer en conséquence : les domaines acceptés et les domaines distants. Les
domaines acceptés sont les espaces de noms SMTP pour lesquels Exchange est autorisé à envoyer ou
à recevoir des e-mails. Dans le cas de la réception d'e-mails, les domaines acceptés incluent également
les espaces de noms SMTP pour lesquels Exchange recevra un message tout en continuant à l'envoyer
à d'autres systèmes de messagerie externes. Les domaines distants sont simplement les espaces de
noms SMTP externes à Exchange.

D'une manière générale, les domaines distants sont utilisés pour contrôler divers aspects des messages
envoyés aux destinataires dans des domaines externes à l'organisation Exchange locale. L'application
des paramètres de domaine distant permet d'appliquer les configurations suivantes aux messages
envoyés au domaine spécifié dans l'entrée de domaine distant :
Les types de messages qui doivent être envoyés à ce domaine. Les éléments de configuration typiques
ici permettent à un administrateur de choisir d'envoyer ou non des messages d'absence du bureau et
des transferts automatiques vers le domaine distant.
Le format des messages. Les domaines distants offrent plusieurs paramètres configurables différents
qui affectent le format du message. Tels que les paramètres de conversion Transport Neutral
Encapsulation Format (TNEF) et les options de codage des messages qui affectent des domaines tels
que les jeux de caractères MIME et non-MIME et la taille du retour à la ligne.
Si de simples noms d’affichage sont envoyés ou non. C'est ici que le destinataire voit le nom
d'affichage de l'expéditeur au lieu de voir uniquement l'adresse SMTP de l'expéditeur.

Voici quelques rôles et utilisations des domaines distants dans Exchange :

- Formatage des messages : Vous pouvez spécifier les paramètres de format des messages, tels
que l'utilisation de RTF, HTML ou texte brut lors de l'envoi à un domaine externe spécifique.
- Contrôles externes : Les domaines distants permettent aux administrateurs d'activer ou de
désactiver les réponses automatiques ou les transferts de messages vers des domaines
externes.
- Transfert automatique : Contrôlez si les utilisateurs peuvent automatiquement transférer des
courriels à des destinataires dans le domaine externe.
- Rapport sur les messages : Indiquez si vous autorisez ou non les rapports de non-remise et les
notifications d'état de remise lors de la communication avec le domaine externe.
- Scénarios de coexistence : Dans les scénarios hybrides ou de coexistence, où une entreprise
peut avoir à la fois des systèmes de messagerie sur site et basés sur le cloud, les domaines
distants peuvent être configurés pour gérer le flux de messages entre les deux
environnements.
- Règles spécifiques à un domaine : Les domaines distants sont particulièrement utiles
lorsqu'une organisation a des règles ou des exigences spécifiques pour la communication avec
certains partenaires externes, fournisseurs ou filiales.
Par défaut, Exchange inclut une configuration de domaine distant qui s'applique à tous les domaines
externes. Cependant, s'il est nécessaire de traiter un domaine spécifique différemment, les
administrateurs peuvent créer un nouveau domaine distant pour ce domaine externe spécifique et
ajuster les paramètres en conséquence.
EWS (Exchange Web Service)

Exchange Web Services (EWS) joue un rôle essentiel dans les déploiements hybrides d'Exchange.
EWS est une interface de programmation d'applications (API) qui permet aux applications clientes de
communiquer avec les serveurs Exchange et fait partie intégrante de la fourniture d'une expérience
hybride fluide entre les serveurs Exchange sur site et Exchange Online dans Office 365.

Voici le rôle de l'EWS dans une configuration hybride d'Exchange :

 Informations libres/occupées : L'une des principales caractéristiques d'un déploiement hybride


est la possibilité pour les utilisateurs dans le cloud de voir les informations de calendrier
libres/occupées des utilisateurs sur site, et vice versa. EWS est chargé de récupérer ces
informations libres/occupées dans les différents environnements.
 Déplacements de boîtes aux lettres : EWS est utilisé dans le processus de déplacement des
boîtes aux lettres en ligne lors de la migration des boîtes aux lettres entre l'environnement sur
site et Exchange Online.
 OOF (Out of Office) : EWS assure une récupération et une configuration transparentes des
paramètres d'absence du bureau entre les deux environnements.
 Mail Tips : Dans un scénario hybride, les conseils de messagerie fonctionnent en utilisant
EWS pour fournir un retour d'information en temps réel aux utilisateurs sur les problèmes
éventuels liés au courrier électronique qu'ils sont en train de rédiger.
 Boîtes aux lettres d'archivage : Pour les utilisateurs disposant d'une boîte aux lettres principale
sur site et d'une boîte aux lettres d'archivage en ligne, EWS facilite l'accès à l'archive en ligne.

Il est essentiel de s'assurer que EWS est correctement configuré et opérationnel dans un scénario
hybride afin de garantir que ces fonctionnalités fonctionnent de manière transparente entre les
systèmes sur site et Exchange Online.

Migration Endpoint (point de terminaison de migration)

Dans un scénario de déploiement hybride de Microsoft Exchange, les points de terminaison


de migration sont créés dans Exchange Online (qui fait partie de Microsoft 365) pour définir
les paramètres de connexion pour la migration des boîtes aux lettres. Plus précisément,
ils sont créés dans le Centre d'administration Exchange (EAC) dans l'environnement
Exchange Online ou à l'aide du Shell de gestion Exchange Online.
Les points de terminaison de migration sont créés pour établir une connexion entre le
serveur Exchange sur site et Office 365. Ils permettent de gérer les paramètres afin
d'effectuer un processus de migration réussi d'Exchange vers Exchange Online.
NB : on peut créer les points de terminaison manuellement, ou l’assistant de configuration
hybride peut le créer automatiquement.
Migration Endpoint est une partie essentielle du processus de migration. Chaque fois que
nous devons effectuer un processus de migration dans Microsoft 365, nous devons créer un
point de terminaison de migration ou choisir celui créé.

- Qu’est-ce que le point de terminaison de migration dans Microsoft 365 ?


Un point de terminaison de migration dans Microsoft 365 est un point de connexion utilisé pour :
 Faciliter la migration des données d'un système de messagerie source vers Exchange Online.
 Il est utilisé pour se connecter au serveur source et déplacer des données (par exemple, e-
mails, éléments de calendrier, contacts) vers Exchange Online.
 Le point de terminaison contient les paramètres et informations d'identification nécessaires
pour se connecter au système de messagerie source, tels que le nom du serveur, le nom
d'utilisateur et le mot de passe.
Différents points de terminaison de migration peuvent être créés en fonction du système de
messagerie source, tels :
 Qu’Exchange Remote Move,
 IMAP,
 Google Workspace, etc.

Une fois le point de terminaison de migration créé, il peut être utilisé pour démarrer, surveiller et
gérer un lot de migration afin de déplacez les données vers Exchange Online.

Article sur les points de terminaison de migration :


https://www.cloudbik.com/resources/blog/create-or-delete-migration-endpoints-microsoft-365/

Activer ou désactiver l'accès à Exchange Online PowerShell pour un utilisateur

Oui, je parle des risques liés aux utilisateurs accédant à Exchange Online PowerShell.
Lorsqu'il s'agit de gérer Exchange Online, vous avez tout sous contrôle grâce à la protection
intégrée , au filtrage du spam sortant , à la purge automatique zéro heure, etc. Mais êtes-
vous conscient des risques associés à l'autorisation des utilisateurs d'accéder à Exchange
Online PowerShell ? ou PowerShell à distance ?

Bien qu'il offre des outils puissants pour gérer la messagerie de votre organisation, une
mauvaise utilisation mineure peut entraîner des dommages accidentels ou intentionnels, une
élévation de privilèges et un accès non autorisé ! Par conséquent, tout le monde ne peut pas
faire confiance à cet outil puissant.

C'est pourquoi de nombreux professionnels de l'informatique ont commencé à désactiver


complètement l'accès à Exchange Online PowerShell – et les avantages sont tout simplement
impressionnants. Par conséquent, examinons pourquoi la désactivation de l’accès à distance à
PowerShell est une décision judicieuse et comment le faire.

Principales raisons de désactiver l'accès à EXO PowerShell :

Tout utilisateur d'Office 365 de votre organisation a généralement accès à EXO


PowerShell, mais ne vous inquiétez pas ! Parce que cela ne donne pas de pouvoirs
administratifs supplémentaires. De plus, les capacités des utilisateurs sont toujours
déterminées en fonction du contrôle d'accès basé sur les rôles (RBAC) et des rôles qui
leur sont attribués . Cependant, vous vous demandez peut-être pourquoi l’accès des
utilisateurs devrait être supprimé ? Je t'ai eu! Examinons quelques raisons potentielles
qui répondent à vos questions, et vous pourrez ensuite décider d'accorder ou non
l'accès.

 Augmentation des privilèges : si un utilisateur accède à PowerShell, il peut l'utiliser


pour élever ses privilèges et potentiellement obtenir des informations sensibles ou
exécuter des actions non autorisées, telles que la manipulation des paramètres du
système, l'exécution de code malveillant ou la création de nouveaux comptes
d'utilisateurs avec des autorisations élevées.
 Accès non autorisé : si un attaquant accède aux informations d'identification d'un
utilisateur avec un accès Exchange Online PowerShell, il peut afficher les données
sensibles dans votre environnement.
 Violations de conformité : autoriser les utilisateurs à accéder à Exchange Online
PowerShell peut créer des problèmes potentiels de conformité, tels qu'un accès non
autorisé à des informations personnelles identifiables (PII) ou des violations des
exigences réglementaires.
 Gestion efficace des risques : une stratégie efficace de gestion des risques consiste à
désactiver PowerShell à distance par mesure de précaution, ce qui peut générer des
avantages significatifs en réduisant les points d'entrée potentiels pour les attaquants et
en minimisant les dommages causés par toute faille de sécurité
Lien de l’article qui traite l’accès à Exchange Online via PowerShell :
https://blog.admindroid.com/disable-access-to-exchange-online-powershell/

Role de la commande « Set-MailUser »


la cmdlet Set-MailUser dans Exchange est utilisée pour configurer les attributs liés au courrier des
"utilisateurs de courrier ( mail users.)".
Dans le contexte d'Exchange, un utilisateur de messagerie (mail user) est un utilisateur de
l'annuaire disposant d'adresses électroniques externes. Ils apparaissent dans la liste d'adresses globale
(GAL) et dans d'autres listes d'adresses, tout comme les utilisateurs de boîtes aux lettres ordinaires,
mais lorsque vous envoyez un courriel à un utilisateur de messagerie, le message est acheminé à son
adresse de courriel externe.

Voici pourquoi vous utilisez Set-MailUser :


 Update Attributes (mise à jour des attributs) : Il vous permet de modifier les propriétés d'un
utilisateur de messagerie existant, par exemple en mettant à jour son adresse électronique
externe ou d'autres attributs connexes.
 Intégration avec des systèmes externes : Les utilisateurs de messagerie sont souvent utilisés
dans des scénarios où vous avez des utilisateurs qui font partie de votre organisation mais
dont la boîte aux lettres principale réside en dehors de votre organisation Exchange. En
utilisant les utilisateurs de messagerie, vous pouvez faire apparaître ces utilisateurs externes
dans le GAL de vos utilisateurs internes, ce qui rend le processus d'envoi de courriels à ces
utilisateurs externes plus intuitif.
 Scénarios hybrides et de migration : Pendant les scénarios de migration ou de déploiement
hybride entre Exchange sur site et Exchange Online, les utilisateurs de messagerie peuvent
être utilisés comme substituts ou représentants pour les boîtes aux lettres qui résident dans
l'autre environnement.
 Recherche cohérente : Le fait d'avoir un utilisateur de messagerie dans votre annuaire permet
aux utilisateurs internes de rechercher des utilisateurs externes dans le même carnet d'adresses
ou GAL que celui qu'ils utilisent pour trouver des utilisateurs internes.
NB : A la base un utilisateur Invité n’est pas visible dans la GAL. Pour qu’il soit visible dans la GAL,
on doit utiliser la commande « Set-MailUser »
Si un utilisateur invité extérieur à l'organisation doit apparaître dans le GAL mais n'a pas besoin d'une
boîte aux lettres réelle dans l'environnement Exchange Online, il peut être représenté en tant
qu'utilisateur de messagerie. La cmdlet Set-MailUser vous permettra alors d'ajuster ses paramètres de
messagerie selon vos besoins.

Donc, pour clarifier :


 New-MailUser : Utilisé lorsque vous souhaitez créer un nouvel utilisateur de messagerie.

Utilisez la cmdlet New-MailUser pour créer des utilisateurs de messagerie. Les utilisateurs de
messagerie (également connus sous le nom d'utilisateurs compatibles avec la messagerie) ont
des adresses électroniques et des comptes dans l'organisation Exchange, mais ils n'ont pas de
boîtes aux lettres Exchange. Les messages électroniques envoyés aux utilisateurs de
messagerie sont délivrés à l'adresse électronique externe spécifiée.

 Set-MailUser : utilisé lorsque vous souhaitez modifier les propriétés d'un utilisateur de
messagerie existant.

Transfert d'e-mails vers une adresse externe dans Microsoft 365 (Exchange
Online)

Par défaut, Exchange Online basé sur le cloud (Microsoft 365) empêche le transfert
automatique de courrier électronique externe à l'aide des règles Outlook ou du transfert de
boîte aux lettres activé.
Si vous créez une règle de boîte de réception dans une boîte aux lettres Exchange Online (à
l'aide d'Outlook ou PowerShell) pour transférer automatiquement les e-mails entrants de votre
boîte aux lettres vers une adresse e-mail externe, vous verrez le message de non-remise
lorsque vous essayez de transférer un e-mail à l'aide de la règle :

Votre message n'a pas été livré car le fournisseur de messagerie du


destinataire l'a rejeté.
Le serveur distant a renvoyé '550 5.7.520 Accès refusé. Votre
organisation n'autorise pas le transfert externe. Veuillez contacter
votre administrateur pour obtenir de l'aide. COMME(7555)'

Si vous souhaitez autoriser le transfert externe pour toutes les boîtes aux lettres Microsoft 365,
modifiez la stratégie anti-spam sortante (par défaut). Dans notre exemple, nous n’autoriserons le
transfert d’e-mails externes que pour les utilisateurs ou groupes locataires spécifiques. Cette option est
plus préférable du point de vue de la sécurité.
Voici le lien pour créer une stratégie anti-spam sortante :
https://woshub.com/enable-external-forwarding-microsoft-365-exchange/

SPF
NB : SPF permet de vérifier que le courrier envoyé à partir d'un domaine provient d'une adresse IP
autorisée par le propriétaire du domaine. Cependant, la mise en place de SPF pour votre domaine ne
vous aidera pas à vous assurer que les courriels provenant de @fabrikam.com sont bien délivrés à vos
utilisateurs. Elle ne serait utile que si vous rencontriez des problèmes de livraison de vos courriels à
d'autres domaines.

Vous aimerez peut-être aussi