Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Fin de Vie de Microsoft Exchange 2016 et 2019

Préparez-vous pour le 14 octobre 2025…

Microsoft a récemment annoncé la fin de vie (End of Life – EOL) de deux de ses produits phares : Exchange Server 2016 et Exchange Server 2019. La date limite est fixée au 14 octobre 2025. Après cette date, Microsoft ne fournira plus de mises à jour de sécurité, de support technique, ni de correctifs pour ces versions. Pour les entreprises et organisations utilisant encore ces solutions, cette échéance marque un tournant important, nécessitant une planification proactive et une migration vers des solutions plus modernes et supportées.

Dans cet article, nous examinerons en détail ce que signifie la fin de vie de ces versions, les risques associés à rester sur une version non supportée, et les meilleures stratégies pour se préparer à cette transition.

Qu’est-ce que la fin de vie de Microsoft Exchange 2016 et 2019 ?

La fin de vie d’un produit Microsoft signifie que celui-ci ne bénéficiera plus de support officiel après une certaine date. Pour Exchange 2016 et 2019, cela implique qu’après le 14 octobre 2025 :

  • Plus de mises à jour de sécurité.
  • Plus de correctifs pour les problèmes techniques.
  • Fin du support client pour ces versions.
  • Aucune nouvelle fonctionnalité ou amélioration.

Cela expose les systèmes encore basés sur ces versions à des risques majeurs en matière de sécurité, de conformité, et de fiabilité.

Pourquoi est-il important de migrer avant la fin de vie ?

Rester sur une version non supportée d’Exchange Server expose votre organisation à plusieurs risques :

  1. Sécurité : Sans mises à jour de sécurité, les serveurs deviennent vulnérables aux cyberattaques.
  2. Conformité : De nombreuses réglementations exigent que les logiciels utilisés soient à jour et reçoivent des mises à jour de sécurité.
  3. Support : En cas de problème critique, vous ne pourrez plus compter sur l’assistance de Microsoft.
  4. Performance et fiabilité : Les performances de votre système risquent de se dégrader, et des incompatibilités avec d’autres logiciels récents pourraient apparaître.

Les options de migration : Quelles sont vos alternatives ?

1. Migration vers Microsoft Exchange Server 2022

Microsoft prévoit la sortie de Exchange Server 2022, qui sera la version supportée après 2025. Cette option permet de rester en environnement on-premises tout en bénéficiant des dernières mises à jour de sécurité et de fonctionnalités.

2. Migration vers Exchange Online (Microsoft 365)

Migrer vers Exchange Online dans la suite Microsoft 365 est une alternative qui permet de passer à une solution cloud. Cela élimine les besoins en infrastructure on-premises et offre plusieurs avantages :

  • Mises à jour automatiques.
  • Accès global : Via une simple connexion Internet.
  • Scalabilité : Facilité d’adaptation des ressources en fonction des besoins.
  • Fonctionnalités supplémentaires : Intégrations avec les autres services de Microsoft 365.

3. Déploiement Hybride

Pour les entreprises souhaitant conserver une partie de leur infrastructure sur site tout en tirant parti du cloud, un déploiement hybride est envisageable. Cette solution combine le meilleur des deux mondes : des boîtes aux lettres sur Exchange Server et Exchange Online.

Étapes pour préparer votre migration

La migration vers une nouvelle plateforme de messagerie demande une planification minutieuse. Voici les étapes recommandées pour une transition réussie :

  1. Évaluation de l’infrastructure actuelle :
    • Audit des serveurs : Inventoriez vos serveurs Exchange, bases de données, et dépendances existantes.
    • Analyse des utilisateurs : Identifiez les besoins en mobilité et les volumes de données à migrer.
  2. Choix de la solution cible :
    • Décidez si vous souhaitez migrer vers Exchange Server 2022, Exchange Online, ou une solution hybride.
  3. Planification de la migration :
    • Testez la migration dans un environnement de test.
    • Formez vos équipes IT aux nouvelles technologies.
    • Communiquez avec les utilisateurs sur les changements à venir.
  4. Exécution de la migration :
    • Sauvegardez vos données Exchange.
    • Effectuez une migration par étapes pour minimiser les interruptions de service.
  5. Validation post-migration :
    • Vérifiez que toutes les boîtes aux lettres et données ont été migrées correctement.
    • Assurez-vous que tous les utilisateurs accèdent à leurs courriels sans problème.
  6. Surveillance et support :
    • Surveillez les performances du système après la migration et offrez un support technique aux utilisateurs.

En Conclusion

La fin de vie de Microsoft Exchange 2016 et 2019 le 14 octobre 2025 représente à la fois un défi et une opportunité pour moderniser votre infrastructure de messagerie. Qu’il s’agisse de migrer vers une version plus récente d’Exchange Server ou de passer à une solution cloud avec Exchange Online, il est crucial de planifier cette transition dès maintenant pour éviter les interruptions de service et les risques de sécurité.

N’attendez pas la dernière minute pour agir. Le temps est venu de préparer votre infrastructure pour l’avenir.

Retrouvez également l’intégralité de l’article sur le blog : co-écrit avec Sebastien Deguines

Sécuriser Exchange Online

Hi folks,

J’espère que vous allez bien,

La sécurisation de la messagerie Exchange Online est cruciale pour les entreprises qui souhaitent protéger leurs communications sensibles et leurs données confidentielles. Dans cet article, nous passerons en revue les points indispensables à prendre en compte pour assurer une protection solide de votre environnement Exchange Online. Nous aborderons également les actions nécessaires dès le départ ainsi que celles qui peuvent être envisagées ultérieurement pour renforcer davantage la sécurité.

Points indispensables pour la sécurisation de la messagerie Exchange Online :

  • Authentification forte : Mettez en place une authentification multi-facteurs (MFA) pour tous les utilisateurs afin d’ajouter une couche supplémentaire de sécurité lors de la connexion.
  • Accès conditionnel : Mettre en place des règles d’accès conditionnelles est également quelque chose qui vous permettra en fonction des contextes de garder le contrôle de QUI QUOI OU COMMENT des accès.
  • Gestion des droits d’accès : Définissez des autorisations et des rôles appropriés pour chaque utilisateur, en limitant l’accès aux fonctionnalités et aux données uniquement aux personnes autorisées.
    • Privilèges administratifs : Évitez d’accorder des privilèges administratifs excessifs. Limitez l’accès aux fonctionnalités d’administration aux seules personnes qui en ont besoin pour leurs tâches spécifiques. (PIM par exemple)
    • Groupes de sécurité : Utilisez des groupes de sécurité pour gérer les autorisations plutôt que d’accorder des autorisations individuelles, ce qui facilite la gestion des droits d’accès.
  • Chiffrement des données : Activez le chiffrement (TLS) de bout en bout pour les e-mails sensibles, aussi bien en transit qu’au repos, afin de protéger les informations contre les attaques et les fuites éventuelles.
  • Protection contre les menaces : Utilisez des solutions de sécurité avancées, telles que Microsoft Defender for Office 365, pour détecter et bloquer les attaques de phishing, les logiciels malveillants, les safe links, ransomware, et autres menaces.
  • Gestion des journaux d’audit : Surveillez les activités des utilisateurs et des administrateurs en activant les journaux d’audit pour détecter rapidement toute activité suspecte ou non autorisée.
  • Sensibilisation à la sécurité : Organisez régulièrement des formations de sensibilisation à la sécurité pour les utilisateurs, afin de les informer des meilleures pratiques et des risques potentiels liés à la messagerie.

Actions nécessaires dès le départ :

  1. Configuration initiale sécurisée : Lors du déploiement d’Exchange Online, assurez-vous de suivre les bonnes pratiques de sécurité recommandées par Microsoft pour une configuration initiale solide.
    • Pour les éléments liés à l’identité des utilisateurs / administrateurs
    • Pour les éléments liés à la configuration du device, voir du device lui même
    • Pour les éléments liés à la donnée (notion de conformité des données par exemple)
  2. Surveillance proactive : Mettez en place des outils de surveillance pour détecter les incidents de sécurité potentiels et les vulnérabilités, afin de réagir rapidement aux menaces émergentes. (XDR vous aidera sur ces types de sujets et va très loin dans l’aide à la prise de décision)

Actions intéressantes à envisager ultérieurement :

  1. Intégration de solutions tierces : Explorez des solutions tierces pour compléter la sécurité de votre messagerie Exchange Online, telles que des outils de détection avancée des menaces et des solutions de gestion des droits d’accès. (XDR, CASB)
  2. Analyse comportementale : Utilisez des outils d’analyse comportementale pour identifier les activités anormales ou suspectes dans les comptes d’utilisateurs, ce qui peut indiquer des compromissions potentielles.
  3. Pare-feu applicatif : Mettez en place des pare-feux applicatifs pour contrôler le trafic entrant et sortant de votre environnement Exchange Online, renforçant ainsi la protection contre les attaques.

https://techcommunity.microsoft.com/t5/microsoft-defender-for-office/bg-p/MicrosoftDefenderforOffice365Blog/label-name/Email%20Protection%20Basics

La sécurisation de la messagerie Exchange Online est un impératif pour toutes les entreprises qui cherchent à protéger leurs données sensibles et à prévenir les attaques de plus en plus sophistiquées. En appliquant les points indispensables évoqués dans cet article et en prenant des mesures dès le départ, les entreprises peuvent créer une base solide. De plus, en envisageant des actions intéressantes ultérieurement, elles peuvent renforcer leur posture de sécurité et se prémunir contre les menaces émergentes. La messagerie est l’une des principales cibles, et il est essentiel de rester vigilants et proactifs pour faire face aux défis de la cybersécurité contre les menaces dans un environnement en constante évolution.

Hope this helps,

Health Checker : vérifier l’état de santé de ses serveurs Exchange On-Premise

I. Présentation

Dans ce tutoriel, nous allons découvrir l'un des scripts disponible sur le GitHub officiel de Microsoft : Health Checker. Health Checker est un script PowerShell simple d’utilisation qui permet de réaliser un audit de conformité des serveurs Exchange.

Grâce à au script healthchecker.ps1, il est possible en moins d’une heure de vérifier certains points cruciaux relatifs au bon fonctionnement et à la sécurité de vos serveurs de messagerie Exchange. Un rapport sera généré suite à l'exécution du script.

Exchange - Resumé scan health checker

Par exemple, êtes-vous protégés contre les dernières CVE ? Avez-vous installé les dernières mises à jour Exchange ?

Exchange - Health Checker - Liste des CVE

Les dernières actualités nous montrent l’importance de maintenir à jour son infrastructure serveurs et applicatives.

Vous constatez des lenteurs sur votre infrastructure malgré les ressources à votre disposition ? Avez-vous bien appliqué les recommandations de bases de Microsoft pour une infrastructure Exchange ?

Exchange - Recommandation health checker

Mais aussi d’autres points sur les composants, le système, les mises à jour et la configuration. Voici une liste non exhaustive des points vérifiés :

  • Indiquer si vous avez bien la dernière Cumulative Update ou Security Update d’installée
  • La bonne version de .NET Framework, Visual C++
  • Si vos serveurs sont en mode maintenance ou en attente d’un redémarrage
  • Des clés de registre mal configurées comme le TCPKeepAlive ou des clés non configurées qui peuvent être exploitées
  • L’état de votre configuration
  • Si le SMB1 est installé et/ou bloqué
  • Si l’Extended Protection est activée

Si vous avez des doutes sur l'état de votre Exchange suite à la lecture de cette présentation, alors suivez le tutoriel ! Et si vous n’avez pas de doutes, une vérification vous prendra moins d’une heure...

II. Prérequis

Le script est compatible avec les versions suivantes : Exchange 2013, 2016 et 2019. Il est fonctionnel sur Exchange 2007 et Exchange 2010 mais n’est pas pris en charge.

Un compte administrateur local sur les serveurs Exchange et également membre du groupe Organization Management.

III. Utilisation du script

Les commandes utilisées dans la suite de cet article sont à lancer dans une console PowerShell en administrateur.

A. Télécharger le script

Le mieux est d’aller chercher le script directement à la source, sur le GitHub, pour s’assurer d’avoir la dernière version fournie par l’équipe Microsoft.

Exchange - Telecharger Health Checker

Une fois téléchargé, vous n’avez plus qu’à le mettre sur un serveur Exchange dans un dossier, par exemple "C:\script" ou "C:\Temp".

B. Vérifier la signature

On vérifie la signature du script à l’aide de la commande suivante :

Get-AuthenticodeSignature -FilePath "C:\temp\HealthChecker.ps1" | ft -AutoSize

Si le résultat vous indique que la signature est valide, vous pouvez passer à la suite.

Exchange - Verifier signature du script

C. Générer un rapport

En vous plaçant dans le dossier contenant le script HealthChecker.ps1, il vous faudra exécuter le script en ciblant le serveur souhaité. La commande ci-dessous cible le serveur "Win16-Exch-1".

.\HealthChecker.ps1 -Server "Win16-Exch-1"

On peut en générer un pour chacun de nos serveurs. Cette seconde commande cible "Win16-Exch-2".

.\HealthChecker.ps1 -Server "Win16-Exch-2"

Cela va produire un rapport format HTML et un XML par serveur.

Exchange - Rapports individuels

D. Fusionner un rapport

Pour améliorer la lecture de nos rapports, il est possible de les fusionner. Voici la commande à utiliser :

.\HealthChecker.ps1 -BuildHtmlServersReport

Ainsi, dans un seul fichier HTML, on aura une synthèse globale de nos serveurs Exchange.

Exchange - Rapport general

E. Auditer en une commande !

En vous plaçant dans le dossier contenant le script HealthChecker.ps1, il vous suffit d’utiliser la commande suivante qui va générer un rapport pour chaque serveur Exchange et fusionner le tout pour l’ouvrir dans un navigateur web.

Get-ExchangeServer | ForEach-Object {.\HealthChecker.ps1 -Server $_.Name}; .\HealthChecker.ps1 -BuildHtmlServersReport; .\ExchangeAllServersReport.html

IV. Conclusion

Avec cet outil supplémentaire, il ne tient qu’à vous de réaliser l’audit de vos serveurs Exchange pour vous assurer de leur état de santé.

Maintenant que vous avez cette astuce en main, il ne reste plus qu’à réfléchir à comment vous allez pouvoir l’utiliser. Vous pouvez l’utiliser ponctuellement avant ou après l’installation de mises à jour, l’installation d’un nouveau DAG ou l’ajout d’un serveur supplémentaire. Mais vous pouvez aussi l’améliorer en le planifiant.

Un rapport hebdomadaire ? Une alerte en cas de ligne rouge dans le rapport ? On attend vos retours en commentaires😉

The post Health Checker : vérifier l’état de santé de ses serveurs Exchange On-Premise first appeared on IT-Connect.

Send from Alias (SMTP Proxy Address) in Exchange Online (Microsoft 365)

An Exchange mailbox can be assigned a number of additional SMTP addresses, which are known as proxy addresses (aliases). These addresses allow the user to receive e-mails that are sent…

The post Send from Alias (SMTP Proxy Address) in Exchange Online (Microsoft 365) appeared first on Windows OS Hub.

How to Use Plus Addressing in Microsoft 365 Exchange Online?

Plus addressing (sometimes called subaddressing) allows you to use unique dynamic SMTP e-mail addresses for your mailbox. It is typically used to protect against spam, track marketing companies, and categorize…

The post How to Use Plus Addressing in Microsoft 365 Exchange Online? appeared first on Windows OS Hub.

How to Block Sender Domain or Email Address in Exchange and Microsoft 365?

An email system based on on-premises Exchange Server or Exchange Online (Microsoft 365) allows an administrator to block (reject) e-mails from specific external domains or sender addresses. There are several…

The post How to Block Sender Domain or Email Address in Exchange and Microsoft 365? appeared first on Windows OS Hub.

LINUX - Convertir un certificat Let's Encrypt au format PFX

Petit mémo rapide pour convertir un certificat au format PFX. Dans mon cas, un certificat Let's Encrypt à utiliser avec un serveur de messagerie Microsoft Exchange.

Procédure

Se connecter à la machine Linux en SSH

Utiliser la commande suivante en adaptant le chemin des fichiers cert.cert (certificat) et cert.key (clé associée au certificat) :

# openssl pkcs12 -export -out cert.pfx -inkey cert.key -in cert.cert

 

L’article LINUX - Convertir un certificat Let's Encrypt au format PFX est apparu en premier sur Admin Malin.

Comment Office 365 protège vos données contre la suppression

Microsoft Office 365 est géo-redondant, c’est à dire que vos données sont stockées dans deux Datacenter, formant une région.

Par exemple : Dublin + Amsterdam constituent la région historique Europe

La région France est composée d’au moins 2 datacenters.

Mais comment sont protégées vos données ?Turn On or Off Recycle Bin Delete Confirmation in Windows 10 | Tutorials

Tout d’abord il est important que Microsoft ne sauvegarde pas vos données, il propose juste des outils de rétention et de récupération des éléments supprimés, en voici les principes, application par application :

Comptes Office 365 :

Par défaut lorsqu’on utilisateur Office 365 est supprimé, vous disposez de 30 jours par défaut pour le restaurer, avec ses données (Boite mail, OneDrive, conversations Teams).

Exchange : vos mails

Lorsque un mail est supprimé, il va dans la corbeille de l’utilisateur, puis dans les éléments supprimés, que l’utilisateur peut restaurer (ou vider !!).

image

Ensuite il est possible de restaurer les mails supprimés.

Si vous utilisez les licences Entreprise, vous pouvez placer une boite mail en litigation (‘onhold’) pour éviter toute suppression.

  • SharePoint :

  • Le délai de rétention des sites est de 30 jours (1)

    Seuls les administrateurs de site peuvent les supprimer et donc les restaurer.

     

    Listes et Bibliothèques SharePoint :

    Le délai de rétention des listes et bibliothèques est de 30 jours (1) (3)

    Les fichiers (à l’exception de certaines extensions) sont historisés dans les Bibliothèques et Listes

    Seuls les administrateurs de site peuvent les supprimer, donc les sites créés / gérés par l’IT sont protégés, pas ceux qui ont été crées par les utilisateurs .

     

    Equipe Teams :

    Il faut raisonner objet par objet, je ne traite ci que les objets de base : Publications, Fichiers, Wiki.

    Une équipe Teams est : un groupe Office 365, une boite Exchange, un site SharePoint (2)

    Tous les propriétaires peuvent supprimer une équipe Teams

  • En cas de suppression d’une équipe :
  • Le groupe Office 365 est supprimé, le site SharePoint aussi, les publications aussi (Exchange).

    Délais de rétention : Groupe, Exchange, SharePoint : 30 jours.

    Si on restaure le groupe, le contenu revient (en 24h) .

    En cas de suppression de fichiers dans les Fichiers, c’est la rétention SharePoint qui s’applique.

    En cas de suppression d’un objet ajouté : si bibliothèque ou Liste toujours SharePoint.

    Une exception de taille : les canaux privés, qui sont quasiment des canaux dépendant de l’utilisateur les ayant créés, et se trouvent partiellement stockés dans le compte utilisateur les créant.

    Conversation Teams :

    Les conversations peuvent être partiellement restaurées, mais les fichiers sont dans les OneDrive individuels donc non maitrisée.

    La règle est : les conversations doivent être considérées comme éphémères et non encadrées, si il y a besoin de suivi, sécurité et de ne pas perdre les contenus, il faut créer une équipe .

    Wiki Teams :

    Un Wiki est composé de fichiers (les pages) stockés dans une Bibliothèque SharePoint dans le site associé.

    Autres objets Teams / Office 365 :


  • Planner / To Do / …. : pas de réelle conservation des données
  • OneNote : dépends de l’endroit de stockage (OneDrive, SharePoint)
  • Ces opérations ne peuvent être faite que pas les administrateurs du tenant Office 365

    Gestion des délais de rétention

    La gestion des stratégies de rétention se trouve dans le centre de conformité : https://compliance.microsoft.com/ 

    Il suffit d’ouvrir les Stratégies, puis choisir, Rétention :

    image

    Pour éviter les incidents de premier niveau, la règle est toujours la même : les utilisateurs ne doivent pas être administrateurs (de site pour SharePoint, Propriétaires des équipes pour Teams).

    Conclusion

    Cet article est loin d’être complet et exhaustif, mais comme vous le voyez il est important de bien maitriser les stratégies de rétention, voire de mettre en place une sauvegarde pour les entreprises très contraintes d’un point de vue audit et rétention. Dans ce cas, il faut oublier les licences Business et n’utiliser que les licences et outils Entreprise (labels, stratégies de rétention, …).

    Sources :

    Créer et configurer des stratégies de rétention pour conserver ou supprimer automatiquement le contenu :

    https://docs.microsoft.com/fr-fr/microsoft-365/compliance/create-retention-policies?view=o365-worldwide 

    Récupérer les messages supprimés dans la boîte aux lettres d’un utilisateur dans Exchange Online :

    https://docs.microsoft.com/fr-fr/exchange/recipients-in-exchange-online/manage-user-mailboxes/recover-deleted-messages

    The post Comment Office 365 protège vos données contre la suppression first appeared on Le Cloud pour Tous.

    Granting Send As and Send on Behalf Permissions in Exchange Server/Microsoft 365

    In on-premises Exchange Server and Microsoft 365 (Exchange Online), you can grant users permission to send e-mails on behalf of another user or mailbox. In this article, we will show…

    The post Granting Send As and Send on Behalf Permissions in Exchange Server/Microsoft 365 appeared first on Windows OS Hub.

    ❌
    ❌