Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Cas pratique

Diagnostic d’un archivage inefficace dans Exchange Online

Dans un environnement Exchange Online, j’ai observé un cas où l’archivage In-Place était activé sur une boîte aux lettres, mais sa taille ne diminuait pas. Autrement dit, même après avoir coché l’option d’archivage, les messages restaient dans la boîte principale. Ce comportement surprenant peut résulter de tags de rétention mal configurés, d’un hold actif ou d’un problème lors du traitement par le Managed Folder Assistant (MFA). Je vous présente ici un retour d’expérience détaillé, illustré par les outils de diagnostic PowerShell et MFCMAPI, afin d’identifier la cause racine de ce dysfonctionnement.

Extraction des logs diagnostics et interprétation des propriétés ELC

Pour investiguer, j’ai utilisé la cmdlet PowerShell Export-MailboxDiagnosticLogs -ExtendedProperties, qui exporte de nombreuses propriétés de la boîte aux lettres pour le diagnostic. Par exemple, Tony Redmond illustre cette approche en important le log au format XML et en filtrant les propriétés dont le nom commence par “ELC” (pour Email Lifecycle)practical365.com. Ces propriétés ELC reflètent l’activité du MFA sur la mailbox : durée de traitement, nombre d’éléments taggés, archivés ou supprimés lors de la dernière exécution, etc.

Les principales propriétés clés sont :

  • ElcAssistantLock : indique si le MFA est verrouillé (1) ou non (0) sur la boîte.
  • ElcFaiSaveStatus / ElcFaiDeleteStatus : statut de la création/suppression de l’élément FAI (Folder Associated Item) caché pour les tags de rétention. Par exemple SaveSucceeded signifie que le MFA a créé/mis à jour le FAI lors de cette passe.
  • ElcLastRunArchivedFromRootItemCount : nombre de messages déplacés depuis la boîte principale vers l’archive lors de la dernière exécution du MFA. (Similairement, les compteurs “Deleted” et “Tagged” indiquent respectivement les suppressions et étiquetages réalisés.)

Première exécution de Export-MailboxDiagnosticLogs (avant traitement MFA). On voit ici que **toutes les valeurs “ElcLastRunItemCount” sont à 0** et ElcFaiSaveStatus = SaveNotAttempted. Cela signifie que le MFA n’a encore appliqué aucun tag ou archivage. En particulier, ElcAssistantLock = 0, confirmant que l’assistant n’était pas en cours d’exécution au moment du log.

Seconde capture après que le MFA a été lancé. On constate que ElcFaiSaveStatus = SaveSucceeded, indiquant que l’élément FAI a été créé/mis à jour. Le compteur ElcLastRunArchivedFromRootItemCount = 918 (flèche rose non présente ici) montre que 918 messages ont été déplacés vers l’archive lors de cette exécution. Les autres compteurs affichent le détail : par exemple ElcLastRunDeletedFromRootItemCount = 495 (éléments supprimés), et 4263 éléments ont été taggés pour suppression (TaggedWithExpiry). Cela montre qu’après activation des tags de rétention, le MFA a bien traité un volume important de messages.

Troisième capture (exécution suivante). ElcAssistantLock = 1 (flèche rose) indique que le MFA était en cours d’exécution lors de la collecte du log. Cette passe n’a pas déplacé de nouveaux éléments (ElcLastRunArchivedFromRootItemCount = 0), mais on observe un pic de 67068 éléments taggés pour suppression (ElcLastRunTaggedWithExpiryItemCount), et un temps de traitement très élevé. Le statut ElcFaiSaveStatus = SaveNotAttempted suggère que le FAI n’a pas été modifié à nouveau ce jour-là. Autrement dit, le MFA a détecté un grand nombre de messages à traiter (vraisemblablement en fonction des tags existants), sans actualiser le FAI ni archiver supplémentaire.

Dans l’ensemble, ces logs ELC montrent qu’un traitement MFA s’est bien déclenché et a appliqué les tags/archives sur plusieurs milliers de messages, mais que la seconde exécution n’a fait qu’étiqueter un très grand nombre d’éléments sans mouvement additionnel. La présence du verrou (ElcAssistantLock = 1) et les compteurs élevés confirment que l’assistant tourne normalement.

Vérification manuelle avec MFCMAPI (PR_RETENTION_DATE)

Pour comprendre pourquoi les éléments tagués n’ont pas été déplacés, j’ai donc inspecté manuellement la propriété PR_RETENTION_DATE d’un message via MFCMAPI. Cette propriété (visible uniquement si un tag personnel ou de boîte a été appliqué) donne la date et l’heure de suppression programmée de l’élément. Par exemple, dans la capture ci-dessous (boîte de “Michael N.”), on voit PR_RETENTION_DATE = 01/10/2024 pour un e-mail (flèche rose). Cela signifie qu’à cette date (en UTC) le message devait expirer selon le tag en vigueur.

Capture MFCMAPI de la boîte de “Michael N.” La flèche rose pointe la propriété PR_RETENTION_DATE d’un e-mail, ici positionnée au 1er octobre 2024. Cette valeur renseigne la date d’expiration effective de l’élément selon le tag de rétention appliqué.

L’observation clé est que les dates de rétention de ces messages sont toutes postérieures au moment du diagnostic. En d’autres termes, même si le MFA a correctement tagué de nombreux messages (comme le montre les logs ELC), ceux-ci ne seront archivés/supprimés qu’à l’échéance de PR_RETENTION_DATE. Tant que cette date n’est pas atteinte, les éléments restent dans la boîte principale.

Analyse croisée et interprétation

La corrélation entre les logs ELC et les dates PR_RETENTION_DATE explique le comportement constaté. Les logs montrent des dizaines de milliers de messages marqués pour suppression (“TaggedWithExpiry”), mais MFCMAPI révèle que la plupart de ces messages sont encore loin de leur date d’expiration.

Autrement dit, aucun conflit technique n’empêchait le MFA de traiter la boîte : l’assistant a tourné et appliqué les tags. Le retard dans l’archivage provient simplement du fait que les tags appliqués ont des durées très longues. Par exemple, si un tag “Supprimer au bout de 365 jours” a été appliqué en mai 2023, la PR_RETENTION_DATE est en octobre 2024, d’où le report du déplacement.

Il n’a pas non plus été nécessaire de forcer l’archivage : le MFA s’exécute automatiquement en cloud (au moins une fois par semaine). Cependant il faut vérifier que RetentionHoldEnabled est à False et qu’ElcProcessingDisabled est False (via Get-Mailbox | fl *Retention*), éliminant un hold éventuel. J’ai également vérifié les tags existants : Microsoft rappelle que les tags désactivés ou configurés en “Never delete/archive” ont priorité et empêchent toute action. Dans notre cas, aucun tag n’était en « jamais archiver » et la politique de rétention utilisée contenait des tags personnels dont la durée, bien que longue, était valide.

En résumé, le diagnostic croisé montre que le MFA fonctionne correctement. Le problème d’« archivage inefficace » tenait au paramétrage des tags : les messages n’étaient pas encore arrivés au terme de leur rétention.

Conclusion et recommandations

Pour diagnostiquer et corriger ce type de situation, il faut retenir plusieurs bonnes pratiques :

  • Collecter les logs MFA avec Export-MailboxDiagnosticLogs -ExtendedProperties pour visualiser les compteurs ELC (comme vu ci-dessus). Cela confirme si l’assistant a réellement traité la boîte (présence d’un timestamp et de compteurs non nuls).
  • Examiner les propriétés PR_RETENTION_DATE via MFCMAPI ou script (par exemple, avec Get-MessageTrace ou Get-MailboxFolderStatistics) pour vérifier si les dates d’expiration sont atteignables. Un PR_RETENTION_DATE dans le futur explique un archivage différé.
  • Forcer manuellement le MFA si besoin (cmdlet Start-ManagedFolderAssistant -Identity <utilisateur> -Archive) et patienter quelques heures pour voir l’effet.
  • Vérifier les tags de rétention associés à la boîte : s’assurer qu’aucun tag n’est désactivé et qu’aucun tag “Never” (jamais archiver/supprimer) ne bloque le traitement. Contrôler les durées des tags : les plus longues priment sur les plus courtes.
  • Vérifier les propriétés de la boîte : s’assurer que RetentionHoldEnabled et ElcProcessingDisabled sont à False, afin de ne pas empêcher MFA (comme décrit par Microsoft).
  • Surveiller l’interface utilisateur : après traitement, on peut aussi confirmer visuellement dans Outlook que les tags sont appliqués aux messages (dans OWA, les tags de rétention apparaissent avec leurs dates d’expiration).

En appliquant ces contrôles, on peut isoler rapidement la cause racine d’un archivage qui ne se matérialise pas.

L’archivage et Microsoft 365

Hi folks,

Mettre en place l’archivage dans Microsoft 365 revêt une importance cruciale pour plusieurs raisons. Tout d’abord, cela garantit une gestion efficace des données en permettant leur préservation à long terme, favorisant ainsi la conformité aux réglementations légales et aux normes de l’industrie. De plus, l’archivage contribue à libérer l’espace de stockage dans les boîtes aux lettres principales, optimisant ainsi les performances du système. En offrant une visibilité et un accès rapides aux données archivées, cette fonctionnalité facilite également la recherche et la récupération d’informations cruciales. En somme, l’archivage dans Microsoft 365 constitue une stratégie proactive pour assurer la sécurité, la conformité et la gestion efficiente des données au sein de votre environnement professionnel.

La solution la plus simple pour un archivage dans 365 est d’utiliser les options de rétention à travers des Tags.

Ces même Tags sont alors associé à une règle, que vous appliquerez aux boites en question, ou à l’ensemble des utilisateurs.

Dans le cas présent nous allons voir comment archiver une BAL de 95Gb afin de libérer de l’espace.

La première chose à faire est donc de créer votre tag

Ma règle est la suivante : Tout mail reçu agé de 1jours (oui c’est de la démo…) ira en archive

/!\ Les policies de type personnal sont laissées a la main de l’utilisateur, donc si votre policie doit etre appliquée à tout les utilisateurs (a qui la règle est appliqué (étape 3) alors choisissez default mode)

https://compliance.microsoft.com/exchangeinformationgovernance

Cette image a un attribut alt vide ; le nom du fichier est image.png

La seconde est de créer la policie associée :

La création de la policie est simple, c’est un nom et un Tag (celui de l’étape 1)

Troisième étape : Associer la policie à une BAL en particulier

Ici nous allons choisir d’appliquer la règle Default 1 Day Archive à la boite de Bill.

Alors bien évidemment il est nécessaire que l’archivage soit actif sur la BAL de l’utilisateur, sinon, il ne ce passera rien …

Tout les éléments sont presque bons.

Noter que par défaut l’assistant de gestion des folders (la cmdlet qui organise le contenu des BALs) peut prendre jusqu’à 7 jours et ne s’exécutera que sur des BALs avec un volume > 100Mb (le chiffre est a vérifier) Puis faire de l’archivage pour 100Mb … c’est une question de gouvernance et donc un autre sujet.

Avant d’aller un peu plus loin, il faut comprendre l’archivage des BALs.

Par défaut vous disposez d’une boite de xGB 50 ou 100Gb en fonction de vos licences et d’une boite d’archive équivalente. Lors de l’archivage, la structure de votre BAL est conservée, folder, sous folder, etc. … pour être le réplicas de votre BAL primaire. Ce qui est plus simple pour les utilisateurs lors d’une recherche.

La partie extra storage arrive uniquement si vous activez l’option de “AutoExpandingArchiveEnabled” vous permettant alors d’aller jusqu’a 1,5Tb de storage additionnel, mais noté que si vous êtes à 1,5Tb de mails archivés la BAL s’arrêtera de fonctionner, et qu’avoir autant de mails suppose des problèmes de gestion et un mauvais usage de la BAL. Qui ouvrirai un fichier texte de 1Tb ?

Donc nous avons ici une boite mail de 95Gb et nous voulons la réduire avec de l’archivage, et bien let’s go, voici quelques cmdlet qui vont vous aider :

Vérifions déjà si la rétention est bien positionnée : get-mailbox bill@nokh.fr | fl *ret*

Parfait – la règle de Default 1 Day Archive est présente. Y’a plus qu’a … MAIS vérifier également que les autres paramètres de rétention soient à “FALSE” et principalement le “RententionHoldEnabled”

Si RetentionHoldEnabled a la valeur True, l’Assistant Dossier managé continue de traiter la stratégie de rétention MRM sur la boîte aux lettres (y compris l’application de balises de rétention aux éléments), mais elle n’expire pas dans les dossiers visibles par l’utilisateur (c’est-à-dire, dans les dossiers de la sous-arborescence IPM de la boîte aux lettres). Toutefois, l’Assistant Dossier managé continue de traiter les éléments du dossier Éléments récupérables, y compris la purge des éléments arrivés à expiration.

/!\ Par conséquent, définir ElcProcessingDisabled sur True est plus restrictif et a plus de conséquences que de définir la propriété RetentionHoldEnabled sur True.

L’option ElcProcessingDisabled est une autre propriété de boîte aux lettres liée au traitement d’une boîte aux lettres par l’Assistant Dossier managé (la valeur par défaut de cette propriété est False). Lorsque la propriété ElcProcessingDisabled est définie sur True (à l’aide de la Set-Mailbox -ElcProcessingDisabled $true commande ), elle empêche l’Assistant Dossier managé de traiter la boîte aux lettres. Ainsi, en plus de ne pas traiter la stratégie de rétention MRM, les autres fonctions effectuées par l’Assistant Dossier managé, telles que l’expiration des éléments dans le dossier Éléments récupérables en les marquant pour suppression définitive, ne seront pas effectuées.

Start-ManagedFolderAssistant bill@nokh.fr pour lancer les jobs d’archivage défini pour la boite de bill.

Si jamais cela ne fonctionne pas, vous pouvez passer par le ExchangeGUID

get-mailbox bill@nokh.fr | fl *guid*

Start-ManagedFolderAssistant <ExchangeGUID>

Alors parfois vous aurez besoin de savoir si le job c’est bien déroulé

$logProps = Export-MailboxDiagnosticLogs bill@nokh.fr -ExtendedProperties
$xmlprops = xml
$xmlprops.Properties.MailboxTable.Property | ? {$_.Name -like "ELC*"}

Ce qui va nous intéresser ici est le LastSuccessTimeStamp, permettant d’être 100% certain que le job est passé !

Un élément intéressant, mais surtout lié à PowerShell est de créer une routine d’export sous forme de report pour savoir quand est-ce que le job est passé pour la dernière fois pour les BAL disposant d’une archive, car je le rappel, meme si la MRM est configurée, mais que vous ne disposer pas d’archive active, … rien ne se passera.

Allez voici le résultat, vous constaterez que les structures sont conservés, et l’expérience utilisateur est conservée

Vous me direz, oui mais alors la différence avec le dossier archive ? Et bien aucun rapport avec de l’archivage, c’est un dossier … comme un autre

Tous les comptes ont accès à un dossier d’archivage. Pour les comptes Microsoft 365, Outlook.com et Exchange, le dossier d’archivage correspond à l’un des dossiers par défaut d’Outlook (par exemple, Boîte de réception, Éléments envoyés ou Éléments supprimés). Ce dossier ne peut pas être supprimé. Si vous utilisez Outlook avec un compte Exchange ou Exchange Online, les stratégies de dossier telles que les stratégies de rétention s’appliquent au dossier d’archivage.

L’utilisation du bouton Archiver pour déplacer des messages vers le dossier d’archivage ne réduit pas la taille de votre boîte aux lettres. Si vous devez réduire la taille de votre boîte aux lettres, vous pouvez utiliser l’archive en ligne dans Microsoft 365 pour les entreprises.

Stay tuned !

Configurer Efficacement l’Anti-Spam dans Exchange Online

Hello folks,

La gestion efficace du courrier électronique est cruciale pour toute organisation cherchant à maintenir un environnement de travail productif et sécurisé. Exchange Online, offre des fonctionnalités avancées pour lutter contre les menaces et le courrier indésirable.

Dans ce guide complet, nous allons explorer étape par étape la configuration de l’anti-spam dans Exchange Online pour assurer une protection maximale.

Accéder au Centre d’Administration Exchange ou celui de Sécurité

Connectez-vous au Centre d’Administration Exchange via le portail Office 365. Accédez à l’onglet “Protection” pour commencer la configuration de l’anti-spam. Ou bien rendez-vous directement sur https://admin.exchange.microsoft.com/#/mailboxes ou encore mieux dans le centre de sécurité https://security.microsoft.com/

Activer les règles de base et de Filtrage

Sous la rubrique Policies & Rules > Threats Policies

Activez le filtrage de base pour bloquer les messages évidemment indésirables. Cela inclut le filtrage basé sur l’émetteur, le destinataire et le contenu.

Un certain nombre de menu vont vous permettre de sécuriser votre AntiSpam.

Une première option intéressante est la sécurisation basée sur un modèle existant :

Le configurateur vous aidera à vérifier la performance des règles en place, tout en vous suggérant l’intégration de règles pour vous éviter de recréer la règle from scratch.

Focus sur les politiques

L’ensemble de ces règles vont dépendre de vos besoins de sécurité et des métiers également.

Même si un certain nombre de chose sont mise en place par défaut, il conviendra de les ajuster à vos besoins.

Focus sur les règles

Une règle s’applique lorsqu’un message réponds (ou pas) à une politique définie.

C’est ici par exemple que vous allez définir les rapports d’envoi de messages non délivrés (spam ou autres) aux utilisateurs, leur permettant si besoin de débloquer un message identifier comme devant être mis en quarantaine.

Quand les règles de sécurité sont en place, il faut maintenant penser à celles du mail flow.

Typiquement la gestion des MailHeader, des types de pièce jointe (leurs extensions, leur taille, …) seront gérées ici, tout comme la gestion du disclaimer et du journaling

Faisons un rapide focus sur les éléments à considérer lors de la mise en place

Le Filtrage de ConnexionPrévenez les menaces dès la connexion en configurant le filtrage de connexion. Bloquez les connexions provenant d’adresses IP suspectes ou de zones géographiques indésirables.
Le Filtrage de RéputationExploitez le filtrage de réputation pour évaluer la réputation des expéditeurs en fonction de leur historique d’envoi. Configurez les niveaux de sensibilité selon vos besoins métiers.
Créer une Liste d’Expéditeurs ApprouvésAssurez-vous que les messages de sources fiables ne sont pas bloqués en créant une liste d’expéditeurs approuvés. Configurez des règles pour garantir la réception de ces messages.
Le Filtrage des Destinataires ApprouvésPersonnalisez le filtrage en configurant des règles pour permettre la réception de messages provenant de certaines adresses e-mail ou domaines.
Activer l’Analyse HeuristiqueDétectez les modèles de messages suspects ou malveillants en activant l’analyse heuristique. Cela renforce la capacité de votre système à identifier les menaces inconnues. Ces règles sont publiées sur le réseau global toutes les 2 heures afin d’offrir à votre organisation un niveau de protection supplémentaire contre les attaques.
Filtrer les Pièces JointesMettez en place des règles pour bloquer ou filtrer les pièces jointes potentiellement dangereuses, telles que les fichiers exécutables. C’est évidemment un élément crucial.
Mises à Jour FréquentesAssurez-vous que votre système est constamment à jour en termes de définitions de filtrage anti-spam. Les mises à jour fréquentes garantissent une protection contre les nouvelles menaces. Et une review des règles doit être planifier au moins une fois par mois.
Reporting et SuiviConfigurez des rapports pour surveiller l’efficacité du filtrage anti-spam. Utilisez ces informations pour ajuster les paramètres en conséquence et rester proactif face aux menaces émergentes. Ces rapports et alertes sont disponibles directement depuis Exchange Online.

Comment reprendre les règles de mon AntiSpam actuel ?

Il est nécessaire de comprendre qu’en fonction de la solution utilisée, les mêmes règles, ne seront pas nécessairement transposable vers EOP, il est donc temps de faire un point sur ces dernières et voici les options possibles.

  • La règle n’est pas utilisée, donc elle ne sera pas reprise.
  • La règle est utilisée, et est transposable dans l’EOP, elle est donc reprise.
  • La règle est utilisée, et n’est pas transposable, il convient de trouver une alternative ou bien abandonner la règle

Have fun & Stay Tuned !

Suppression de l’Hybridation d’un Serveur Exchange avec Exchange Online

L’hybridation entre un serveur Exchange local et Exchange Online est une configuration courante pour les entreprises cherchant à combiner les avantages des services de messagerie OnPremise et Cloud. Cependant, il peut y avoir des raisons de supprimer cette hybridation, que ce soit pour consolider votre infrastructure, économiser des coûts ou pour d’autres raisons. Alors quelles sont les étapes nécessaires pour supprimer l’hybride en toute sécurité ?

Avant toutes choses, demandez vous quelles sont les raisons de conserver un serveur hybride, la conservation d’un serveur Exchange hybride, même après avoir migré vers Exchange Online, peut être justifiée pour plusieurs raisons :

  1. Migration progressive : Si la migration vers Exchange Online ce fait de manière progressive, vous pouvez choisir de maintenir un serveur Exchange hybride pour coexister avec les boîtes aux lettres Exchange OnPremise. Cela permet une transition en douceur et la possibilité de migrer les boîtes aux lettres à leur propre rythme.
  2. Gestion unifiée : Un serveur Exchange hybride permet d’avoir une gestion unifiée des boîtes aux lettres locales et cloud, simplifiant les tâches administratives.
  3. Fonctionnalités hybrides : Exchange hybride offre certaines fonctionnalités avancées telles que le partage de calendrier entre boîtes aux lettres locales et cloud, ce qui peut être utile dans des scénarios spécifiques (emplacement des données, règles de conformité, etc. …).
  4. Archivage et rétention : Si une entreprise utilise des fonctionnalités avancées d’archivage et de rétention, il peut être plus simple de les gérer avec un serveur Exchange hybride.
  5. Applications dépendantes d’Exchange OnPremise : Si des applications ou des services internes dépendent d’un serveur Exchange local, la conservation d’un serveur hybride peut être nécessaire pour assurer leur fonctionnement.
  6. Intégration avec d’autres services locaux : Si l’entreprise utilise d’autres services locaux qui nécessitent une intégration étroite avec Exchange, la conservation d’un serveur hybride peut être nécessaire également.
  7. Réversibilité : En conservant un serveur Exchange hybride, vous gardez la possibilité de revenir en arrière et de réimporter des boîtes aux lettres d’Exchange Online vers le serveur local si cela devait devenir nécessaire.

Cependant, il est essentiel de noter que la conservation d’un serveur Exchange hybride peut également entraîner des coûts et de la complexité supplémentaire en termes de gestion et de maintenance. Il est important de peser soigneusement les avantages et les inconvénients pour décider si la conservation d’un serveur Exchange hybride est appropriée pour votre entreprise.

Si tout les éléments si dessus sont clair, alors voici les étapes à considérer :

Préparation et Planification

La première étape essentielle est une préparation minutieuse afin de s’assurer des services utilisés et des répercutions possibles. Il est donc naturel de commencer par une :

  • Sauvegarde des données : Des sauvegardes complètes de toutes les données critiques, y compris les boîtes aux lettres, les règles de transport et autres paramètres dont vous pourriez avoir besoin.
  • Communication avec les utilisateurs : Informez vos utilisateurs de tout impact potentiel sur leurs boîtes aux lettres, y compris les interruptions possibles pendant le processus.
  • Vérifier les dépendances des publics folders, très souvent oubliées.

Routage du Courrier

  • Redirigez le courrier sortant : Configurer votre serveur Exchange hybride pour rediriger le courrier sortant vers votre serveur Exchange Online.
  • Redirigez le courrier entrant : Redirigez le courrier entrant destiné aux boîtes aux lettres Exchange locales vers les boîtes aux lettres Exchange Online.

Déplacement des Boîtes aux Lettres

  • Si nécessaire, déplacez les boîtes aux lettres d’Exchange OnPremise vers Exchange Online. Pour les BAL restantes, optez pour des PST.
  • Désactivation de la synchronisation de boîte aux lettres : Si vous utilisez Azure AD Connect pour synchroniser des comptes, vous devez envisager de désactiver cette synchronisation. Mais nous verrons cela plus tard.

Suppression de l’Hybride

  • Utilisez l’Assistant de Configuration de l’hybride d’Exchange pour supprimer la configuration d’hybridation. Cette étape doit faire parti de votre plan d’atterrissage.
  • N’oubliez pas la partie OAuth si nécessaire.

Mise à Jour des SCP et Enregistrements DNS

  • Mettez à jour les enregistrements DNS pour acheminer le courrier correctement vers votre environnement Exchange local, en modifiant les enregistrements MX et autodiscover.
  • Retirer les connecteurs d’envoie du serveur OnPremise
  • Retirer les connecteurs depuis Office 365
  • Supprimer les configurations de partage organisationnel

Tests et Validation

  • Tester pour vous assurer que le courrier est acheminé correctement, que les boîtes aux lettres fonctionnent comme prévu, et que tous les utilisateurs ont accès à leurs données.

Suppression d’Exchange OnPremise

  • Si nécessaire, vous pouvez supprimer les boîtes aux lettres Exchange OnPremise ainsi que les bases de données associées, ainsi que les boites qui sont sous monitoring. De toute manière le wizard vous indiquera si un élément est manquant et vous empêchera de supprimer tout éléments non décommissionnés proprement. . (Elément qui aura été sauvegardé dès la première étape).

Nettoyage et Vérification

  • Supprimez les objets hybrides inutiles, tels que les objets de synchronisation Active Directory, et vérifiez que tout est correctement configuré dans votre environnement Exchange local.

Conclusion

La suppression de l’hybridation d’un serveur Exchange avec Exchange Online est une opération complexe, mais avec une planification minutieuse et des tests rigoureux, elle peut être réalisée avec succès.

Hope this helps, & stay Tuned

Sécuriser Exchange Online

Hi folks,

J’espère que vous allez bien,

La sécurisation de la messagerie Exchange Online est cruciale pour les entreprises qui souhaitent protéger leurs communications sensibles et leurs données confidentielles. Dans cet article, nous passerons en revue les points indispensables à prendre en compte pour assurer une protection solide de votre environnement Exchange Online. Nous aborderons également les actions nécessaires dès le départ ainsi que celles qui peuvent être envisagées ultérieurement pour renforcer davantage la sécurité.

Points indispensables pour la sécurisation de la messagerie Exchange Online :

  • Authentification forte : Mettez en place une authentification multi-facteurs (MFA) pour tous les utilisateurs afin d’ajouter une couche supplémentaire de sécurité lors de la connexion.
  • Accès conditionnel : Mettre en place des règles d’accès conditionnelles est également quelque chose qui vous permettra en fonction des contextes de garder le contrôle de QUI QUOI OU COMMENT des accès.
  • Gestion des droits d’accès : Définissez des autorisations et des rôles appropriés pour chaque utilisateur, en limitant l’accès aux fonctionnalités et aux données uniquement aux personnes autorisées.
    • Privilèges administratifs : Évitez d’accorder des privilèges administratifs excessifs. Limitez l’accès aux fonctionnalités d’administration aux seules personnes qui en ont besoin pour leurs tâches spécifiques. (PIM par exemple)
    • Groupes de sécurité : Utilisez des groupes de sécurité pour gérer les autorisations plutôt que d’accorder des autorisations individuelles, ce qui facilite la gestion des droits d’accès.
  • Chiffrement des données : Activez le chiffrement (TLS) de bout en bout pour les e-mails sensibles, aussi bien en transit qu’au repos, afin de protéger les informations contre les attaques et les fuites éventuelles.
  • Protection contre les menaces : Utilisez des solutions de sécurité avancées, telles que Microsoft Defender for Office 365, pour détecter et bloquer les attaques de phishing, les logiciels malveillants, les safe links, ransomware, et autres menaces.
  • Gestion des journaux d’audit : Surveillez les activités des utilisateurs et des administrateurs en activant les journaux d’audit pour détecter rapidement toute activité suspecte ou non autorisée.
  • Sensibilisation à la sécurité : Organisez régulièrement des formations de sensibilisation à la sécurité pour les utilisateurs, afin de les informer des meilleures pratiques et des risques potentiels liés à la messagerie.

Actions nécessaires dès le départ :

  1. Configuration initiale sécurisée : Lors du déploiement d’Exchange Online, assurez-vous de suivre les bonnes pratiques de sécurité recommandées par Microsoft pour une configuration initiale solide.
    • Pour les éléments liés à l’identité des utilisateurs / administrateurs
    • Pour les éléments liés à la configuration du device, voir du device lui même
    • Pour les éléments liés à la donnée (notion de conformité des données par exemple)
  2. Surveillance proactive : Mettez en place des outils de surveillance pour détecter les incidents de sécurité potentiels et les vulnérabilités, afin de réagir rapidement aux menaces émergentes. (XDR vous aidera sur ces types de sujets et va très loin dans l’aide à la prise de décision)

Actions intéressantes à envisager ultérieurement :

  1. Intégration de solutions tierces : Explorez des solutions tierces pour compléter la sécurité de votre messagerie Exchange Online, telles que des outils de détection avancée des menaces et des solutions de gestion des droits d’accès. (XDR, CASB)
  2. Analyse comportementale : Utilisez des outils d’analyse comportementale pour identifier les activités anormales ou suspectes dans les comptes d’utilisateurs, ce qui peut indiquer des compromissions potentielles.
  3. Pare-feu applicatif : Mettez en place des pare-feux applicatifs pour contrôler le trafic entrant et sortant de votre environnement Exchange Online, renforçant ainsi la protection contre les attaques.

https://techcommunity.microsoft.com/t5/microsoft-defender-for-office/bg-p/MicrosoftDefenderforOffice365Blog/label-name/Email%20Protection%20Basics

La sécurisation de la messagerie Exchange Online est un impératif pour toutes les entreprises qui cherchent à protéger leurs données sensibles et à prévenir les attaques de plus en plus sophistiquées. En appliquant les points indispensables évoqués dans cet article et en prenant des mesures dès le départ, les entreprises peuvent créer une base solide. De plus, en envisageant des actions intéressantes ultérieurement, elles peuvent renforcer leur posture de sécurité et se prémunir contre les menaces émergentes. La messagerie est l’une des principales cibles, et il est essentiel de rester vigilants et proactifs pour faire face aux défis de la cybersécurité contre les menaces dans un environnement en constante évolution.

Hope this helps,

❌
❌